votre avatar Abonné

fred42

est avec nous depuis le 17 décembre 2010 ❤️

Bio

Je n'ai rien à cacher, mais ce n'est pas une raison pour m'exposer.

Le 42 n'est ni mon âge, ni mon année de naissance, ni mon département.

18398 commentaires

Le 04/01/2024 à 16h 52

« malgré la croissance du volume de réparations depuis l’ouverture du fonds
aux consommateurs, les résultats demeurent largement en dessous des attentes initiales [les attentes ne sont pas précisées, ndlr]

On peut voir les objectifs dans ce document (pointé par la première page en lien dans l'article qui ne pointe pas sur next.ink. On y lit :
Alors qu’on estime à 10 millions le nombre de réparations réalisées chaque année en France, l’objectif de ce fonds est d’accroitre le volume de réparation de 20%.
L'objectif est donc de 2 millions de réparations par an.

On est très très loin de l'objectif, même si c'est la première année, qu'il n'y a pas encore beaucoup de produits et que ce n'est pas une année pleine.

Le 04/01/2024 à 16h 41

Ah bah merte ! Elle est pas mal celle-là !
Bon, on apprend à tout âge ...

Je savais pas que je diffamais quand je disais que ma€ron est un facho.
On peut vraiment plus rien dire ...

Si tu as bien lu le lien fourni, tu as pu constater ce qui suit.

Tu risques surtout à avoir du mal à prouver que tu dis la vérité en disant cela. La bonne foi risque aussi d'être difficile à plaider, mais c'est plus facile en général.

Il ne te reste plus que l'immunité diplomatique si tu travailles dans une ambassade ou un consulat en France.

Si tu t'exprimes depuis un autre pays en n'étant pas Français, tu dois aussi pouvoir échapper aux poursuites, mais sur un site web français comme ici, je n'en suis pas sûr.

Le 04/01/2024 à 12h 14

Comme je me sens visé, je vais répondre.
C'est un article de droit au départ. Je dis que le nom de la personne alors qu'il est anonymisé dans la décision du Conseil d'État n'aurait pas dû être cité parce qu'il n'apporte rien à l'article. C'est une personne que personne (ou presque) ne connaît ici. Si quelqu'un le connaissait en tant que chanteur ou homme politique, qu'il le dise ici.

Sheepux a renvoyé à un texte de la Cour de Cassation qui dit la même chose que moi : citer ou non le nom d'une personne dans un article de presse peut être une violation de la vie privée suivant la notoriété de la personne.

Suite à mon argumentation, l'auteur de l'article me répond qu'il est cité parce que c'est un homme politique, alors même que ce n'est plus le cas a priori.

J'ai donc pris acte que c'était le fait qu'il soit un politique qui a fait décider de le citer tout en exprimant une dernière fois mon désaccord et en laissant la dernière réponse partielle de l'auteur de l'article sans réponse afin qu'il puisse travailler à de nouveaux articles.


Je suis avant tout attaché au respect des droits fondamentaux, donc tout autant au droit à la vie privée qu'au droit de s'exprimer et d'informer. Ici, les 2 droits s'opposent et dans ce cas, la justice tranche en fonction de critères tels qu'expliqués par la Cour de Cassation.
On aurait parlé d'un homme politique connu, ma position aurait été différente, je l'ai dit.
Donc, je pense être loin d'un gimmick. Ce terme est en plus improprement utilisé ici.

Le 04/01/2024 à 10h 52

Si n'importe quelle personnalité politique (quelque soit le bord politique) voulait faire déréférencer un article de Next la citant, est-ce que vous pensez que l'information sur l'identité de cette personne n'apporterait rien ?

Je pense que ça serait une information et une information très importante même.

Remplacez Next par Médiapart ensuite.

Voilà, c'est donc un article sur la politique et non pas le droit comme indiqué dans la rubrique en haut de l'article.
RuMaRoCO avait donc raison.

S'il s'agit de politique, je n'ai plus rien à dire mais contrairement à l'article de Médiapart, cela n'avait rien d'évident à la lecture.

Je savais que Médiapart était un média qui fait de la politique. J'avais cru comprendre que ce n'était pas le cas de Next. J'ai dû mal comprendre.

Le contenu même de votre article semble dire que ce monsieur ne fait plus de politique :

son passé de chanteur et militant d'extrême droite
ancien cadre du Front National
J'ai donc du mal avec cette argumentation Si n'importe quelle personnalité politique. De vos écrits mêmes, ce n'est plus une personnalité politique.

Et pour répondre à votre question : ici, l'identité de cette personne n'apporte rien, elle est inconnue de la plupart des lecteurs. J'avais déjà répondu à la question.

Ça serait Le Pen ou Mélenchon, ma réponse serait différente. C'est une histoire de notoriété comme le dit encore une fois la Cour de Cassation dans le lien dans le commentaire #1.4 : next.ink Next

Le 03/01/2024 à 18h 19

Notre travail n'est pas le même que celui des institutions judiciaires et administratives et il n'est pas encadré légalement de la même façon. Nous ne nous substituons pas au législateur. Ces textes cités ici s'appliquent à ces institutions, pas à la presse.

Citer le nom de cette personne n'apporte rien à l'article ici. Le droit à la vie privée prime sur le droit d'information dans cet article, ce qui n'est pas le cas pour l'article de Médiapart.

Voir mon argumentation plus complète dans mes autres commentaires.

Le 03/01/2024 à 18h 12

En même temps, le nom est donné d'entrée de jeu dans l'article de Mediapart qui a fait l'objet de la demande.
Même si aucun nom n'avait été donné dans l'article de Next, tout est fourni dans cet article.

Tu as raison, il est facile de trouver le nom de cette personne puisqu'il est dans l'entête accessible au public de l'article de Médiapart. Ce n'est pas une raison suffisante pour violer sa vie privée ici pour narrer une décision de la CNIL confirmée par le Conseil d'État.
J'irais même jusqu'à dire que le lien vers l'article de Médiapart est de trop ici.

Je coupe les cheveux en 4, mais c'est important de faire la différence entre les 2 cas.

L'article de Médiapart cite le nom de cette personne et de ses activités militantes au FN et de chanteur d'un groupe néo-nazi parce que l'article porte sur le fait que des mairies d’extrême droite font appel à sa société pour proposer une mutuelle communale (à leur administrés). Cela a du sens parce qu'ils parlent de politique avant tout.

Par contre, Next, cite avant tout une décision de la CNIL et du Conseil d'État. C'est un article de droit comme l'indique la rubrique affichée en haut de l'article. Le nom de la personne déboutée n'a ici aucun intérêt journalistique. Je pense qu'ici, personne ne le connaissait. C'est pour cela qu'à mon avis, il est inutile de le citer et que dans ce cas, c'est le RGPD qui s'applique (lié au respect à la vie privée) plutôt que la liberté d'information.

Ça serait idiot pour Next de se faire imposer le droit à l'oubli par la CNIL ou pire d'être poursuivi en justice pour violation de la vie privée. Je suis à peu près sûr que M. C... gagnerait dans ce cas très différent.

Le 03/01/2024 à 17h 57

C'est exactement mon point de vue, c'est pour cela que j'en ai fait la remarque. Le nom de la personne n'est ici nullement utile à l'article et n'apporte rien, d'autant plus qu'elle est peu connue.

Le lien de Sheepux vers le site de la Cour de Cassation va d'ailleurs dans ce sens.

Il s'agit ici uniquement d'une demande de droit à l'oubli refusée par la CNIL et confirmée le Conseil d'État, citer l'auteur de la demande n'a aucun intérêt journalistique.

Je mets de côté ton PS en espérant que tu n'aies pas raison sur ce point.

Le 03/01/2024 à 17h 19

On peut avoir publié un texte "diffamatoire" sans être condamné en diffamation :

Atteindre à l'honneur de quelqu'un en disant la vérité est possible. Et, par exemple, un article de presse peut être dans ce cas.

Ici, c'est la bonne foi qui a été retenue et pas l'exception de vérité (toujours plus difficile à faire valoir).

En tant que journaliste, c'est important à retenir. Voir ici pour plus de détails : https://www.avocats-picovschi.com/diffamation-la-bonne-foi-ou-l-exception-de-verite-constituent-elles-des-faits-justificatifs_article_792.html

Le 03/01/2024 à 16h 33

Notez que les noms de X et de Y n’apparaissent à aucun moment dans la décision du Conseil d’État. Ils ont été remplacés respectivement par Mme A… et M. C… ou M. B… C… suivant les cas.

Les décisions de justice publiées sur legifrance sont anonymisées par décision du législateur : legifrance.gouv.fr République Française
(et article suivant) selon le décret en Conseil d'État n° 2020-797 du 29 juin 2020 :
legifrance.gouv.fr République Française

Pourquoi désanonymiser cette décision dans votre article ?
Vous annulez ainsi la volonté du législateur. N'oubliez pas que vous n'êtes que le 4ème pouvoir et que vous n'êtes pas élu par le peuple.

Le 04/01/2024 à 16h 28

Tu rédiges un CV à 13 ans ?

En France, oui, pour candidater au stage en entreprise. :fumer: :D

Le 04/01/2024 à 12h 15

Vous venez de l'écrire le mot de passe ne sortait pas et le hash calculé en local mais dans ce cas personne n'a jamais prétendu que mozilla vérifiait les mots de passe à postériori sur leurs serveurs

Bon, j'arrête là.

Le 04/01/2024 à 11h 39

Ne fut-ce qu'en hashant les mots de passe en clair avec le même algo, il suffit alors de comparer les hash. Mais dans les fuites de mot de passe ce sont souvent les hash qui fuitent pas les mots de passe en clair. Mais bon avec une rainbow table on peut retrouver le mot de passe original assez facilement

Pas si le hash est salé.

Le 04/01/2024 à 11h 38

A un moment ils ont le mot de passe en clair puisqu'ils vérifient avec une liste de mot de passe hacké ? comment pourraient-ils sinon vérifier cela en comparant un hash avec des mots de passe en clair

Qui a dit que les mots de passe de la liste sont en clair ?
Comme la comparaison se fait sur un hash, autant calculer les hash une seule fois et les stocker ainsi.

Le sujet avait déjà été abordé ici pour les outils de Firefox et Chrome. Le mot de passe ne sortait pas et le hash était calculé localement dans le navigateur.

Le 04/01/2024 à 10h 23

Il n'y a aucune raison que la vérification de mot de passe se fasse en envoyant le mot de passe chez eux. Ce genre de vérifications se fait en envoyant un hash du mot de passe calculé en local sur ta machine.

Le 04/01/2024 à 11h 53

Comme la première partie de l'article parle de vos propres essais, ça serait intéressant d'avoir les "prompts" ayant servi à obtenir ces images et de savoir s'il y a eu des itérations ou si au contraire ces images sont sorties du premier coup.

C'est le genre d'informations qui manque généralement dans vos articles quand ils relatent les expériences des autres (et c'est normal que ça manque parce que vous n'avez pas l'information).

Les 2 premières images on l'air de correspondre à une même demande : "animated toys" sans autre contexte, ai-je bien compris ?
Quel était le prompt pour la cannette de soda ?

Remarque : Wall-E n'est pas un jouet en réalité, donc l'image sortie est mauvaise par rapport à la demande.
Je comprends mieux les personnages sortis de Toy Story qui eux correspondent bien à la définition et auxquels penseraient aussi un humain sur une telle demande.

Le 03/01/2024 à 18h 46

Je n'ai pas compris où était le problème avec La Joconde. Si quelqu'un peut m'expliquer.

Le 04/01/2024 à 11h 18

Ici, il s'agit bien d'une directive si j'en crois le décret :
Vu la directive (UE) 2022/2380 du 23 novembre 2022 modifiant la directive (UE) 2014/53 relative à l'harmonisation des législations des Etats membres concernant la mise à disposition sur le marché d'équipements radioélectriques et abrogeant la directive 1999/5/CE ;
Et la brève utilise le terme réglementation (et pas règlement). Je suis d'accord que ça prête à confusion, mais ce mot englobe dans son sens large l'ensemble des textes légaux.

Le 02/01/2024 à 23h 30

Je suis d'accord, c'est le seul pb que j'ai aujourd'hui avec ce connecteur: il s’abîme vite sur mon tel, j'ai des faux-contacts.
Sur un tel portable, je vois l’intérêt, rapport au faible encombrement. Sur un ordi portable, j'ai quelques doutes: c'est carrément moins solide que les anciens connecteurs. On verra sur le long-terme, mais j'y vois là une régression.

il s’abîme vite sur mon tel, j'ai des faux-contacts.
J'ai cru la même chose jusqu'à ce que j'enlève la poussière accumulée qui empêchait d'enfoncer suffisamment le connecteur du câble dans le tél. Et là, miracle, il fonctionne à nouveau à merveille.

J'ai été surpris de la quantité de poussière !

J'ai utilisé un cure dent en bois retaillé pour qu'il soit assez fin pour entrer dans le connecteur.

Le 02/01/2024 à 14h 19

En gaming ca va plus souvent être 300-350W quand même

Pour des portables, ça doit quand même être rare.

Le 04/01/2024 à 11h 08

Exactement c'est un discours de "Lobbyiste". Pourtant il a la connaissance de ce qu'est Internet et de son mode de fonctionnement et donc oui il y a de l'hypocrisie se sa par sur le sujet.
A sa décharge notre gouvernement prend également les operateurs télécoms pour des vaches à laits...

Oui, il confond vœux du nouvel an et lettre au père noël.
Et il oublie de prendre de bonne résolutions pour l'année à venir. :D

Le 04/01/2024 à 11h 06

Tu peux connaître des risques de maladie génétique. Les compagnies d'assurance aimeraient probablement connaître ce genre d’informations.

Tu peux aussi voir qu'une personne n’est pas le descendant biologique d'une autre.

Moi, par contre, je ne vois pas en quoi ce serait plus dangereux pour un chef d'état qu'une personne lambda.

Le 04/01/2024 à 10h 57

Pourquoi déconseiller le RCS qui est un protocole standardisé qui supporte le chiffrement de bout en bout ?
le RCS n'a pas besoin de google pour fonctionner.

De ce que j'ai lu ici, le RCS normalisé n'est pas chiffré de bout en bout et Wikipedia confirme.C'est Google qui a ajouté le chiffrement de bout en bout.

Le 03/01/2024 à 19h 22

Après, Atos, c'est aussi une accumulation de sociétés qui en faisait un ensemble hétéroclite. C'était aussi probablement le signe d'une fuite en avant. Parfois, c'est pas plus mal de mettre fin à du n'importe quoi.

Le 03/01/2024 à 19h 07

Chiffré ou non, bien que ce serait plus judicieux, n'aura pas un impact important vu que les informations transitent du scanner au terminal néo où tout est chiffré dessus, puis du terminal néo vers les serveurs police/gendarmerie théoriquement accessiblent uniquement de manière sécurisé avec empreintes (ID pin schéma de l'utilisateur).
Je précise que je ne remet pas en question ton inquiétude mais j'espère que ça peut légèrement te rassurer.

Ce n'est pas trop difficile d'espionner un câble USB.

Le 03/01/2024 à 10h 07

Enfin un commentaire qui réagit au fond de l'article. ;)
La procédure d'appel d'offre publique est là pour répondre à plusieurs critère: égalité devant la commande publique: là le CCTP pile poile comme la fiche standardisé d'un produit laisse songeur...., deuxièmement, permettre une réduction des coups pour l'état -> alors forcément une société qui se sait capable de répondre au CTTP taillé pour son produit va demandé à tirer le maximum de l'appel d'offre et donc aucune aucune économie pour l'état ....
Faisait parfois des appels d'offre dans la recherche et quand je vois les difficultés que l'on a car on doit passer une temps fou à faire l'appel d'offre pour respecter les règles alors qu'il y a qu'une seul boite au monde capable de faire notre truc, en faisant attention justement d'avoir un CCTP pas trop spécialisé et pensé à faire es économie ... on sent bien au niveau national quand dans les ministères ils ne se souci pas trop de cela devant la pression politique ....
Merci Next de révéler ce genre de magouille. j'aimerai bien voir la décision d'acceptation de marché... une petite demande CADA next?

Tu peux faire la demande CADA toi-même, tu sais. Xavier Berne avait fait un tuto ici.

Le 02/01/2024 à 23h 45

Les empreintes sont transmises par USB-C sur les terminaux sécurisés & durcis NEO des policiers et gendarmes, cf fr.wikipedia.org Wikipedia

Ce qui est important, c'est de savoir si les empreintes sortent bien chiffrées du lecteur et que l'on ne peut donc pas les intercepter. Que les échanges se fassent par un câble USB-C ou autre chose a moins d'intérêt.

Le 03/01/2024 à 19h 05

"Ca me permettrait de remplacer mon macmini"

Bah voila précisément pourquoi Apple ne le fera jamais.

Ce qui est amusant quand on se souvient des pubs Apple pour ses iPad où ils laissaient entendre
que leurs tablettes allaient remplacer les ordinateurs portables.

Le 03/01/2024 à 12h 05

Les salles de cinéma ont été bien remplies, si si :
*La France affiche, dès 2023, des résultats proches des niveaux d’avant crise : la fréquentation des salles atteint 181 millions d’entrées, en hausse de 18,9 % par rapport à 2022.
Le cinéma français enregistre un très bon niveau de part de marché de 40%, pour 72 millions d’entrées.*
https://www.cnc.fr/professionnels/communiques-de-presse/a-181-millions-dentrees-la-frequentation-des-salles-en-2023-confirme-sa-forte-dynamique_2096483

Et à part pendant le COVID (2020, 2021 et un peu en 2022), toutes les années ont eu une fréquentation supérieure à l'année 2000 citée.
Je me demande où il a été chercher cette idée fausse et non sourcée
https://data.culture.gouv.fr/explore/dataset/frequentation-dans-les-salles-de-cinema/table/?disjunctive.annee&sort=annee.

Par contre, le prix moyen de la place corrigé de l'inflation a baissé de 9 %.

Le 03/01/2024 à 10h 15

Accours, accours, Prince de l'Espace...

(c'est la semaine Goldorak dites donc :D)

:eeek2: On peut enfin faire un lien vers un commentaire.

Sinon, pas la peine de faire des références de jeunes :langue:, je sais que je prends un an de plus ce samedi !

Le 03/01/2024 à 10h 09

Tu as une source pour la relation de cause à effet ?

Le 03/01/2024 à 09h 35

Until next gouvernement j’ai envie de dire

:eeek2: Tu veux dire que le prochain gouvernement mangera les enfants ?

Le 02/01/2024 à 14h 47

« même lorsqu’elle est appliquée dans un objectif de protection de l’enfance, la contrainte exercée sur des enfants, de quelque manière ou sous quelque forme que ce soit, dans le contexte de procédures liées à la migration, viole les droits de l’enfant, que les États membres de l’UE se sont engagés à respecter et à faire respecter ».
Si cela est vrai, qu'ils portent plainte devant les tribunaux compétents.

Le 02/01/2024 à 15h 13

Traité de Lisbonne de 2007 ratifié par le Parlement réuni en Congrès, suite à l'abandon du traité de Rome de 2004 (Traité établissant une Constitution pour l'Europe) refusé par référendum en 2005. fr.wikipedia.org Wikipedia

Le référendum est oublié en France depuis cet échec démocratique (et le sera pour longtemps), mais l'UE est créée.

Non. L'UE a été crée avant par le traité de Maastricht :
fr.wikipedia.org Wikipedia

Le 02/01/2024 à 14h 36

"Bah, non, ce n'est pas l'UE mais les États qui ont signé ce traité qui l'ont choisi et imposé à leurs peuples."

Tu penses sincèrement que ca s'est fait sans pression de l'UE ?

Et effectivement, ca ne nous avait pas été expliqué correctement

L'UE étant une association d'états, ça ne change rien. Ce sont les états qui décident.

Et de ce que je lis, c'est ce qui s'est passé. :
fr.wikipedia.org Wikipedia
fr.wikipedia.org Wikipedia

Le 02/01/2024 à 13h 31

C'est aussi de ca dont je me souviens.
L'UE est une organisation qui defeque sur les peuples

Bah, non, ce n'est pas l'UE mais les États qui ont signé ce traité qui l'ont choisi et imposé à leurs peuples.

En France, c'est Sarkozy qui l'a signé, mais il avait annoncé avant la présidentielle qu'il le ferait, ce qui apporte une certaine légitimité à cette signature.

Par contre, ça a été une modification importante du fonctionnement de l'Europe et je n'ai pas le souvenir que ça nous ait été expliqué correctement.

Le 02/01/2024 à 13h 43

Je suis assez en accord sur le constat, pour ma part j’avais l’idée de noyer le Brief dans le flux en continu, on en a déjà parlé en interne.
L’idée ne fait pas encore consensus mais on va y réfléchir plus sérieusement.
En plus des soucis de lisibilité sur le nombre de nouveaux commentaires, je trouve que la présentation actuelle diminue la perception de la quantité de contenu sur la home, et effectivement cette présentation fonctionne mal en version desktop, paradoxalement mieux sur mobile si on rétablit le scroll infini des jours précédents.
Merci du retour
Ps: il n’y a plus de limite de temps aux nouveaux commentaires pour info, on verra si on a besoin de resserrer la vis plus tard mais on le tente.

Petit complément : les articles "normaux" (hors Brief) qui ne sont pas sur la page principale, comme par exemple ce poing dev (j'ai cliqué sur Semaine Précédente pour le voir) ont le même problème : le nombre de commentaires non lus n'apparaît pas à côté du nombre total de commentaires.

Je me doutais qu'il y aurait le problème et j'ai donc testé. Ce n'est pas propre aux articles du Brief mais plutôt à la page web dans laquelle s'affiche le nombre total de commentaires .

Le 31/12/2023 à 16h 23

C'est encore moi au sujet des commentaires.

J'avais fait remarquer que les nombres de commentaires non lus des articles unitaires du Brief n'étaient pas indiqués à côté du nombre total de commentaires dans articles publiés le matin contenant l'ensemble des articles (unitaires) et que ce n'était pas pratique pour repérer les nouveaux commentaires, en particulier sur mobile parce que l'on n'avait que la liste des articles unitaires du jour et pas des jours précédent.

Et je viens de me rendre compte que même sur PC, quand on change le jour dans la colonne de droite pour voir les commentaires d'un jour précédent, ce nombre de commentaires non lus n'est pas indiqué non plus.
Je m'en suis rendu compte parce que j'ai vu que l'on avait répondu aujourd'hui à un de mes commentaires sous un article unitaire de vendredi dernier. J'ai donc choisi vendredi sur la page d'accueil du site pour voir combien de commentaires nouveaux il y avait sous cet article et aucun n'étaient indiqués alors même qu'il y avait au moins celui qui répondait à mon commentaire.
J'ai donc ouvert l'article et j'ai vu qu'il y avait en fait 4 nouveaux commentaires.

Et moi qui remontais soigneusement les jours précédents du Brief sur la page d'accueil pour voir s'il y avait de nouveaux commentaires alors que ça ne servait à rien !

On se base tous sur cette indication de commentaires non lus pour lire les nouveaux commentaires. Il faut donc qu'elle soit correcte partout où on indique le nombre de commentaires total d'un article (du Brief ou non), sinon, ça va diminuer fortement les commentaires des jours suivants la parution d'un article.
J'ai lu que vous alliez (ou avez, c'est peut-être déjà fait) augmenté le temps pendant lequel on peut commenter, mais ça ne servira pas à grand chose si l'on n'est pas informé visuellement qu'il y a de nouveaux commentaires.

Remarque : si vous affichiez les articles du Brief dans la colonne de droite de la page d'accueil comme dans l'ancien site (les n derniers jours, n étant de quelques jours, demandez à la rédaction pour le nombre), ça résoudrait ce problème et aussi le problème des jours (fériés ou autre où le Brief n'est pas publié). Demain, nous serons incité à aller chercher des croissants toute la journée en attendant le Brief qui ne sera pas publié, comme le 25/12.

Je pense que l'idée de la liste des articles du Brief accessible par jour sur la page d'accueil est une fausse bonne idée. Je sais, la supprimer fera disparaître aussi vos messages humoristiques du matin et du WE, mais je pense que ce serait mieux.

Le 02/01/2024 à 13h 13

Quelle mention bêta ? 😇

:bravo: et :fete:

Le 31/12/2023 à 16h 31

Quand ils s'en aperçoivent, probablement, mais ça permet d'arnaquer un certain nombre de personnes avant vu que ça a une valeur marchande ces comptes piratés.

Le 31/12/2023 à 15h 53

Ce n'est pas clair.

Mais j'ai l'impression que tu fais un contresens sur l'article ce qui n'aide pas à te comprendre ou alors c'est moi.

En gros, l'article dit que les médias ne doivent pas prendre comme source que les hommes pour parler d'IA (et plus généralement de la tech) et ne pas parler que des hommes parce qu'il y a aussi de nombreuses femmes qui y travaillent et qui peuvent apporter leur expertise.

Le 31/12/2023 à 15h 39

C’est de la manipulation de cours boursier autonome, nuance.

Je pense que l'appel des sénateurs doit faire un retour de balancier sur la montée du cours. :D

Le 31/12/2023 à 15h 35

Si j'ai bien compris, il n'y a pas encore un développement qui permet de publier un article à une heure précise, donc, c'est fait à l'ancienne avec une alarme.

Le 30/12/2023 à 14h 36

Ça t'avais manqué ! :D

Le 31/12/2023 à 15h 31

Et je me demande bien pourquoi l'application de messagerie Apple fait appel à une fonction gérant les fontes TrueType avant même que l'utilisateur ait demandé à afficher le message reçu d'un émetteur probablement inconnu
My-2-cents : L'image de l'article indique que le fichier est un PDF, j'imagine, qu'iMessage génère un aperçu du fichier pour le faire figurer dans la conversation, le fichier PDF est ouvert, interprété et une image d'aperçu du fichier est généré. Prb il faut interpréter la police pour faire le rendu du pdf, et ce composant est troué.

Bien vu pour le PDF. Mais ça ne change rien : il ne faut pas traiter automatiquement un message reçu sans demande de l'utilisateur, ça permet les attaques 0-clik comme ici sans que l'utilisateur ne puisse ignore le message venant d'un émetteur inconnu.

Le 30/12/2023 à 12h 02

À partir du moment où ton logiciel n'a pas de CVE critique connu ni de CVE facilement exploitable (donc reproductible par n'importe quel script kiddie), je considère que c'est bien protégé. Là par exemple j'utilise Firefox, et je considère ce logiciel comme bien protégé.

Du coup si pour toi ça ne l'est pas, je veux bien que tu m'expliques quels logiciels tu utilises qui auraient un niveau de sécurité suffisantes. Visiblement tu commentes ici donc tu utilises sans doute le JavaScript, à moins que tu te sois amusé à envoyer ça avec cURL.

OK, je vois.

On est ici dans de l'attaque de niveau étatique ou assimilé (type NSO par exemple). C'est une attaque contre Kaspersky mais elle permet aussi d'attaquer des états, des opposants, etc.

Je commente dans ce contexte et le fil de commentaires est aussi sur ce sujet, en particulier le second message qui aborde le sujet de la souveraineté en citant l'absence de fabricants européens

De nombreuses cibles potentielles de ce type d'attaques utilisent du matériel grand public, y compris nos ministres. C'est par rapport à cela que je dis que un logiciel bien protégé n'existe pas. C'est encore plus vrai quand les logiciels font plein de choses inutiles et qu'ils augmentent ainsi la surface d'attaque.

Tu as raison, des logiciels qui protègent des scripts kiddies, ça existe et ça suffit pour monsieur ou madame tout le monde, mais je ne les appelle pas bien protégés. Il faut garder à l'esprit qu'ils sont vulnérables et qu'ils seront attaqués si l'enjeu en vaut la peine.

J'utilise aussi Firefox (en version ESR, donc peut-être plus éprouvée que ta version), mais je ne suis pas une cible de ce genre d'attaque, donc, ça me convient. Si j'étais une cible, j'utiliserais probablement tails pour tout ce que je voudrais protéger, mais ça serait assez pénible.

Le 30/12/2023 à 11h 33

Un logiciel bien protégé ça existe, il ne faut pas confondre un logiciel partaitement protégé et un logiciel bien protégé. En l'occurence, ici il s'agit d'exploiter une faille logiciel qui n'a pas été exploitée par des milliers de personnes, du moins, pas que l'on sache, donc je pars du principe que c'est relativement bien protégé.

Et la réception d'un message passe bien par la couche logicielle d'iMessage ici pour pouvoir descendre sur le matériel et profiter des failles/backdoor de plus bas niveau. C'est bien mon propos : le logiciel permet une couche de protection pour ne pas pouvoir envoyer n'importe quoi à la couche basse. Et ton commentaire apporte de l'eau à mon moulin.

C'est quoi "bien protégé" pour toi ?

Tu as manifestement une définition plus accommodante que la mienne à ce sujet. On ne pourra donc pas être d'accord.

Le 30/12/2023 à 10h 55

Cette exploitation de plusieurs failles démontre que ton propos est faux. Un logiciel "bien protégé", ça n'existe pas, en tout cas pas chez Apple et un logiciel avec des failles n'est pas efficace contre les failles matérielles (portes dérobées ou erreurs de conception) puisqu'elles permettent justement de les mettre en œuvre. Cet article est la démonstration que des entités compétentes (peut-être étatiques ou travaillant avec ou pour des états, mais on en sait rien ici) concevront des logiciels permettant d'utiliser plusieurs failles afin de prendre le contrôle d'un appareil. Ici, c'est même une prise de contrôle zéro clic : il suffisait juste d'envoyer un iMessage à l'iPhone.

Comme je l'ai indiqué dans un autre commentaire, j'ai un doute sur la correction faite par Apple, elle me semble trop simple, mais elle bloque au moins temporairement cette attaque sophistiquée.

Je rebondis sur le fait que c'est la simple réception d'un iMessage qui permet l’attaque de l'iPhone.

Les iMessages sont vantés par Apple comme bien supérieurs à la concurrence en particulier RCS et mis en avant par les fameuses bulles bleues.

On voit ici qu'ils offrent une surface d'attaque bien plus forte qu'un simple SMS.

Et je me demande bien pourquoi l'application de messagerie Apple fait appel à une fonction gérant les fontes TrueType avant même que l'utilisateur ait demandé à afficher le message reçu d'un émetteur probablement inconnu. Cela permet une attaque 0-click alors que sinon, si l'appel se faisait suite à une demande d'affichage du iMessage, un utilisateur prudent (surtout s'il se sait cible potentielle) n'aurait pas demandé l'affichage du message et n'aurait donc pas déclenché l'attaque.
À vouloir faire trop de choses sans l'utilisateur pour lui faciliter la vie, on ouvre des failles inutilement.

Alors, oui, il y a eu aussi des failles par simple réception de SMS, mais le code nécessaire pour afficher un simple texte (SMS) est plus petit et plus facilement maîtrisable.

Le 30/12/2023 à 10h 39

C'est vrai dans le cas où tu as un accès physique à l'appareil. Sinon, un logiciel bien protégé est efficace contre les portes dérobées du matériel (efficace, pas parfait). Car c'est bien le logiciel qui fait des appels au matériel, d'où la nécessité d'exploité des failles logiciels comme c'est expliwué ici.

Cette exploitation de plusieurs failles démontre que ton propos est faux. Un logiciel "bien protégé", ça n'existe pas, en tout cas pas chez Apple et un logiciel avec des failles n'est pas efficace contre les failles matérielles (portes dérobées ou erreurs de conception) puisqu'elles permettent justement de les mettre en œuvre. Cet article est la démonstration que des entités compétentes (peut-être étatiques ou travaillant avec ou pour des états, mais on en sait rien ici) concevront des logiciels permettant d'utiliser plusieurs failles afin de prendre le contrôle d'un appareil. Ici, c'est même une prise de contrôle zéro clic : il suffisait juste d'envoyer un iMessage à l'iPhone.

Comme je l'ai indiqué dans un autre commentaire, j'ai un doute sur la correction faite par Apple, elle me semble trop simple, mais elle bloque au moins temporairement cette attaque sophistiquée.

Le 30/12/2023 à 14h 35

Voir ma réponse d' hier à 12h43, comme je ne peux pas mettre de lien vers ce commentaire.
La réponse courte est : non, ce n'est pas l'inverse.

Le 29/12/2023 à 19h 30

Pfff ! Tu n'as même pas connu le 10BASE5 ! fr.wikipedia.org Wikipedia
:phiphi: