votre avatar Abonné

Xelloss Metallium

est avec nous depuis le 25 novembre 2020 ❤️

12 commentaires

Le 19/10/2024 à 07h 52

Ouaip. C'est probablement pas très légal en général mais... la dernière LTSC de Win10 est prise en charge jusque fin 2031. Et on trouve des clés pour une trentaine d'euros sur tous les marketplaces.

De fait, vu que Microsoft va continuer à entretenir Windows 10 pour la LTSC, rien ne les empêche de prolonger le support de la version standard, à part des impératifs purement commerciaux.

Malheureusement la version LTSC 2021 n'est supportée que 5 ans (pas de support étendu pour cette version). La version LTSC 2019 est supportée plus longtemps que la 2021 car elle bénéficie du support étendu. Ça fait du début 2027 pour la 2021 et début 2029 pour la 2019.

Seule la version IoT de la LTSC 2021 est supportée 10 ans.

Pour la différence entre les deux : ce fil reddit.

Le 27/09/2024 à 07h 39

Le clone sous Linux était xmms :
https://fr.wikipedia.org/wiki/XMMS

Et Audacious permet toujours d’utiliser les skins de Winamp 2.

Le 05/09/2024 à 17h 47

Pour les cartes d'identité, permis de conduire, carte grise, ça doit rester un document physique (même si on lui adjoint une fonctionnalité électronique) à cause de leur validité internationale. On va déjà être dans la panade avec la disparition de la carte verte, vérifiable uniquement en France, et à l'étranger c'est démerdez-vous avec la police locale qui ne parle pas votre langue.
C’est à cause de la validité internationale que le permis de conduire physique reste nécessaire ?

Cette page donne des explications assez ambigües : à la 1re question associée, il semble que l’on puisse utiliser le permis numérique lors d’un contrôle routier (en France), mais est-ce tous les policiers/gendarmes sont équipés du terminal qui va bien ? La seconde dit « non », mais sans vraiment en préciser les limitations effectives.

Le 24/08/2024 à 07h 59

C’est malin ce sous-titre… J’ai la mélodie dans le crâne, va falloir chercher frénétiquement dans mes 45 tours :musique:

Le 24/08/2024 à 07h 53

Ça va trancher couper chérie !
:cap:

Réf.

Le 13/08/2024 à 10h 50

L’utilisation du masculin n’est qu’une vile ruse pour nous induire en erreur.

C’est évidemment Christine Albanel qui va prendre la place de directrice de la rédaction (qui d’autre pouvait l’être si ce n’est l’inventrice du pare-feu à base d’OpenOffice ?).

Le 14/05/2024 à 20h 29

la deuxième est de chiffrer l'intégralité du disque en une fois au moment de l'activation... Dans ce cas de figure, je me demande si l'impact n'est pas moindre sinon inexistant ?
Je ne suis pas sûr de comprendre de quoi tu parles, mais par quelle magie un chiffrement au moment de l'activation ferait qu'il y a moins données à chiffrer quand on écrit ces données sur le disque que quand on utilise l'autre méthode de chiffrement ?

Bitlocker propose deux façons de chiffrer initialement le disque :

* chiffrement intégral (y compris les blocs libres qui pourraient contenir d'anciennes données, potentiellement sensibles) ;
* chiffrement uniquement des blocs utilisés sur le disque.

Dans les deux cas, les données écrites après avoir initié le chiffrement du disque sont toujours chiffrées et le choix de la méthode initiale de chiffrement n'a alors strictement aucune influence.

La première option est plus sûre, mais la seconde à l'avantage de ne pas écrire sur toutes les cellules du SSD et évite ainsi un cycle d'écriture.

Le 14/05/2024 à 12h 44

Un code PIN?
Ça peut être de l'alphanumérique aussi?

Je regarde ce soir dès que je rentre du taf, merci pour l'info!

On peut mettre un mot de passe, mais pour ce faire, il faut aller jouer avec les GPO des paramètres BitLocker (sous Windows 10). Et évidemment le mot de passe s'entre en QWERTY sinon ce n'est pas rigolo (toujours sous W10).

edit : la configuration que j'utilise pour LGPO.
edit2 : mauvaise interprétation du markdown, la frimousse est deux-points huit…


; ----------------------------------------------------------------------
; PARSING Computer POLICY
; Source file: z:\foo\{7BEE8D24-3E8A-4A05-099B-60204F4B1306}\DomainSysvol\GPO\Machine\registry.pol

Computer
SOFTWARE\Policies\Microsoft\FVE
EncryptionMethodWithXtsOs
DWORD:7

Computer
SOFTWARE\Policies\Microsoft\FVE
EncryptionMethodWithXtsFdv
DWORD:7

Computer
SOFTWARE\Policies\Microsoft\FVE
EncryptionMethodWithXtsRdv
DWORD:7

Computer
SOFTWARE\Policies\Microsoft\FVE
EncryptionMethodNoDiffuser
DWORD:4

Computer
SOFTWARE\Policies\Microsoft\FVE
EncryptionMethod
DWORD:4

Computer
SOFTWARE\Policies\Microsoft\FVE
RDVHardwareEncryption
DWORD:0

Computer
SOFTWARE\Policies\Microsoft\FVE
RDVAllowSoftwareEncryptionFailover
DWORD:0

Computer
SOFTWARE\Policies\Microsoft\FVE
RDVRestrictHardwareEncryptionAlgorithms
DWORD:0

Computer
SOFTWARE\Policies\Microsoft\FVE
RDVAllowedHardwareEncryptionAlgorithms
DELETE

Computer
SOFTWARE\Policies\Microsoft\FVE
FDVHardwareEncryption
DWORD:0

Computer
SOFTWARE\Policies\Microsoft\FVE
FDVAllowSoftwareEncryptionFailover
DWORD:0

Computer
SOFTWARE\Policies\Microsoft\FVE
FDVRestrictHardwareEncryptionAlgorithms
DWORD:0

Computer
SOFTWARE\Policies\Microsoft\FVE
FDVAllowedHardwareEncryptionAlgorithms
DELETE

Computer
SOFTWARE\Policies\Microsoft\FVE
OSHardwareEncryption
DWORD:0

Computer
SOFTWARE\Policies\Microsoft\FVE
OSAllowSoftwareEncryptionFailover
DWORD:0

Computer
SOFTWARE\Policies\Microsoft\FVE
OSRestrictHardwareEncryptionAlgorithms
DWORD:0

Computer
SOFTWARE\Policies\Microsoft\FVE
OSAllowedHardwareEncryptionAlgorithms
DELETE

Computer
SOFTWARE\Policies\Microsoft\FVE
UseEnhancedPin
DWORD:1

Computer
SOFTWARE\Policies\Microsoft\FVE
MinimumPIN
DWORD:8

Computer
SOFTWARE\Policies\Microsoft\FVE
UseAdvancedStartup
DWORD:1

Computer
SOFTWARE\Policies\Microsoft\FVE
EnableBDEWithNoTPM
DWORD:1

Computer
SOFTWARE\Policies\Microsoft\FVE
UseTPM
DWORD:2

Computer
SOFTWARE\Policies\Microsoft\FVE
UseTPMPIN
DWORD:2

Computer
SOFTWARE\Policies\Microsoft\FVE
UseTPMKey
DWORD:2

Computer
SOFTWARE\Policies\Microsoft\FVE
UseTPMKeyPIN
DWORD:2

; PARSING COMPLETED.
; ----------------------------------------------------------------------

Le 01/02/2023 à 14h 34

De toute façon ses options sont stockées dans le fichier de conf de l’utilisateur (dans AppData\Roaming\KeePass\KeePass.config.xml)





	<Enabled>false</Enabled>
<Triggers />





	<Export>false</Export>
<ExportNoKey>false</ExportNoKey>




Du coup on peut les modifier en même temps qu’on ajoute les triggers ça ne sert donc pas à grand chose de les modifier.

À noter qu’avec la fonctionnalité de configuration forcée, il est possible de désactiver les déclencheurs voire de tous les supprimer.



Sur un système bien configuré, le fichier KeePass.config.enforced.xml n’étant modifiable que par un administrateur du système, on gagne un peu en sécurité. La page susmentionnée fournit même deux exemples, je cite :
*Disable trigger system.
The following disables the trigger system. Triggers in the user configuration are preserved, but they are not executed.



<?xml version=“1.0” encoding=“utf-8”?>



<Application>
<TriggerSystem>
<Enabled>false</Enabled>
</TriggerSystem>
</Application>


*



et



*Disable trigger system, delete user triggers.
The following disables the trigger system and additionally deletes all triggers in the user configuration.



<?xml version=“1.0” encoding=“utf-8”?>



<Application>
<TriggerSystem>
<Enabled>false</Enabled>
<Triggers MergeContentMode="Replace" />
</TriggerSystem>
</Application>


*

Le 06/05/2022 à 18h 59

Happy birthday to you :francais:

Le 16/09/2021 à 03h 52

Himitsu desu