votre avatar

philanthropos

est avec nous depuis le 22 août 2009 ❤️

973 commentaires

Le 14/08/2015 à 13h 57







MuadJC a écrit :



+1

@philanthropos les exemples donnés sont bien des entorses au code de la route. Si tu te fais verbaliser pour 6km/h au dessus de 130, pourquoi pas les reste. D’autant que parmi les exemples un piéton aurait pu être blessé.







Nous sommes bien d’accord que l’arrêt inférieur de 0.2 s par rapport à ce qui est légal est une caricature ;)

Ainsi que l’excès de vitesse puisqu’en dessous de 100 km/h c’est la règle des +5km/h qui est prise en compte (et au dessus +5% de la vitesse).



Ce que je voulais dire par là c’est qu’il ne faut pas non plus voir le diable partout et crier au loup, ce que beaucoup ont tendance à faire un peu vite ici, je trouve.



Et d’un autre côté il faut être strictement réaliste : dans les grandes aglo’ il y a pas mal de personnes qui conduisent comme si elles avaient eu leur permis dans une pochette surprise, à partir de là rien d’étonnant que de se trouver face à des systèmes comme celui-ci.



Après pour le reste, en tout était de cause, il y a un code la route, et même si tu te fais avoir une ou deux fois, il n’y a aucune raison pour perdre tes 12 points en peu de temps à moins d’être un chauffard.


Le 14/08/2015 à 13h 43







HarmattanBlow a écrit :



La vraie question est combien de temps avant une verbalisation automatisée, et non plus via un agent ? Couplé à la multiplication des caméras, ça va vraiment être sympa.





Bonjour Mr Robert, nous vous annonçons le retrait de votre permis.

11h47 : vous avez omis de mettre votre clignotant.

13h52 : vous avez été surpris à répondre à votre téléphone.

15h18 : votre arrêt au stop n’a duré que 0,2999999s au lieu des 1s réglementaires.

16h18 : votre vitesse était de 52 km/h (+- 1 km/h).

16h58 : vous avez grillé la priorité à un piéton.

17h42: vous avez mordu la ligne blanche.







Même si tu caricature, c’est bien ça.

Et, c’est balo, mais il y a un Code de la Route en France, j’en suis bien désolé, et il faut le suivre.



Donc si un automobiliste fait une connerie, je ne vois pas pourquoi il ne serait pas sanctionné, surtout dans les grandes villes où les gens font un peu tout et n’importe quoi.


Le 14/08/2015 à 13h 50







renaud07 a écrit :



Oui c’est logique. Pour moi le gros inconvénient des boites auto c’est pour doubler, avec une boite manuelle tu peux monter dans les tours pour prendre de la vitesse rapidement, alors qu’avec une boite auto, ben je sais pas comment tu fais… a moins que maintenant tu puisses dire à la boite de ne pas changer de rapport pendant un moment donné, le temps de doubler… genre en appuyant sur un bouton.







Sur les boites auto tu as de plus en plus des choix de régime général style “Conduite normale”, “Terrain accidenté”, “Sportif” et j’en passe (dépend des constructeur), mais bien souvent la possibilité de passer ta boite en “sportive” est présente.

A partir de là, t’appuie sur ta pédale et hop. Évidement, il faut être réaliste, à puissance équivalente tu pourra pas doubler en 3ème à 3500 tours, la boite ne le voudra pas <img data-src=" />







js2082 a écrit :



La loi s’interprète strictement: le fait de ne pas avoir les 2 mains sur le volant ne permet pas au conducteur d’être en”position d’exécuter commodément et sans délai toutes les manœuvres qui lui incombent”.



Beaucoup de gens s’étonnent de recevoir ce genre de sanction, pourtant c’est clair, net et précis.



A une main, tu ne peux pas t’exécuter commodément et sans délai.

Idem avec le portable, la cigarette, une boisson ou un sandwich.







Tout est dit. C’est impressionnant le nombre de personnes qui cherchent à se déresponsabiliser en interprétant la loi à leur manière et en prétextant que ce sont de “bons” conducteurs.



C’est d’ailleurs comme mettre le bras sur le bord de la fenêtre parce qu’il fait chaud, tu peux te prendre une contravention, même si dans les faits c’est plutôt rare (à moins d’énerver un peu les gendarmes <img data-src=" />).


Le 14/08/2015 à 13h 13







marba a écrit :



Sous prétexte que certains criminels pourraient cacher des infos à la justice il faut empêcher le chiffrement ? Les crimes se passent dans la vie réel, il y a toujours des preuves autres que dans un ordinateur ou un téléphone, il y a toujours des failles, dans le téléphone ou dans la façon de procéder du criminel. Il y a toujours des témoins ou des preuves tierces. Il n’y a vraiment aucune raison justifiable d’empêcher le chiffrement de ses téléphones.







Je n’ai jamais sous-entendu qu’il fallait interdire à quiconque la capacité de pouvoir chiffrer ses données, au contraire. J’ai avancé qu’il faut un juste milieu à cette situation, et qu’en son absence les services de l’Etat prendraient toute la place disponible sur l’échiquier.



Et, je le répète, ce n’est pas parce que des méthodes d’enquête marchaient il y a 30 ans qu’il faut en rester là et ne pas avancer. La Police (dans tout ce que ça de général) se doit de se munir de ces outils (bon, elle les a déjà en fait, mais c’est un détail) contre des criminels qui, eux, n’attendrons pas une loi pour se gêner à les utiliser.



Et au milieu de tout ça il y a nous, le commun des mortels, et on trinque. Mais la solution n’est certainement pas au tout chiffré, ni l’inverse.









Zerdligham a écrit :



En fait j’ai plusieurs questions.

La plus générale, c’est ‘contre qui cherche-t-on à se protéger quand on chiffre son téléphone’. La seconde, plus précise, était ‘en quoi un téléphone non chiffré facilite le travail des renseignements’ (pour les communications chiffrées, tu as répondu, et je suis bien d’accord avec toi, mais ma question porte bien sur le stockage lui-même).



Ma réponse est la suivante. Contre qui on se protège en chiffrant son téléphone :




  • si on veut se protéger contre tous ceux qui accéderait au tél à notre insu (Apple&cie, pirates, services secrets) =&gt; c’est inefficace. Car ces gens on besoin de travailler dans l’ombre, donc ne viendraient pas physiquement prendre notre téléphone. Ils y accéderait via un backdoor, ou via une faille jouant le même rôle, et ça contournerait le chiffrement.

  • si on veut se protéger contre le voleur du RER, un flic trop curieux au cours d’une garde à vue, ou un concurrent pour des données pros =&gt; oui, et c’est indispensable, il serait scandaleux de nous l’interdire.

  • si on veut se protéger d’une procédure de justice bien carrée =&gt; ça marche, oui, mais la légitimité de cette protection est assez discutable.



    Du coup, quand un représentant de la justice (qui évidemment juge le 3° cas illégitime) nous dit qu’il faut faire en sorte d’avoir un système de chiffrement qui soit contournable dans le 3° cas, je ne vois pas bien quels arguments lui opposer.

    Du coup, même si j’aime pas trop le principe, le fait d’avoir un système de chiffrement dont une clé maitre serait détenue par la justice me semble pas complètement déconnant, car ça n’affaiblit pas la protection contre Apple&co, les pirate et le renseignements, qui passeraient de toute façon par un autre moyen, ça n’affaiblit pas la protection contre le voleur du RER, le flic zélé ou le concurrent qui n’auraient pas accès à la clé maitre, et le fait que la justice ait les moyens de faire une ‘perquisition numérique’ dans le cadre d’une enquête bien carrée me semble légitime.

    Évidemment, pour garantir qu’il ne puisse pas y avoir de dérive un tel système nécessiterait des prérequis qu’il n’est peut-être pas facile de remplir techniquement, ce qui fait que la meilleure solution reste peut-être le chiffrement parfait, mais la position de la justice me semble logique, et pas scandaleuse.







    Avant de commencer, j’aimerais préciser une partie technique sur tes premières lignes : un support de stockage connecté est piratable, et très rarement par une backdoor (c’est d’ailleurs la mauvaise surprise qui arrive régulièrement aux entreprise quand elles se font piquer des données), donc à ce niveau le chiffrage est “utile”.



    Donc ensuite au niveau de la justice, tu n’as strictement aucun argument à avancer à un Juge sur le refus d’ouvrir ton Téléphone/PC/autre, si tant est que ce soit réellement une pièce potentiellement importante de l’enquête je précise ; et c’est ce qu’on appelle dont l’obstruction à la justice.

    Dans le cas inverse, si tu te fais mettre en GAV disons pour un vol à l’étalage bidon, on va te prendre ton téléphone, clés et tout avant ta GAV et dans ce cas ton chiffrement de téléphone, les policiers risquent de s’en foutre, tout au plus ils te mettrons un coup de pression dans ta cellule, mais tu ne risque rien (enfin, il y a toujours le risque de tomber sur un Flic zelé, comme pour le coup du fichage ADN <img data-src=" />).



    Ensuite oui, comme tu l’indique, une sorte de clé maitre, un backdoor ou ce que tu veux, possédé par la Justice serait une solution, à condition que seul un Juge puisse en ordonner l’utilisation pour éviter les abus des personnels.

    Cependant c’est une solution relativement lourde, car il faut prendre en compte que les constructeurs de téléphone principaux ne sont pas soumis au droit Français ;)







    Zerdligham a écrit :



    Pour la seconde question, qui est en fait une sous-question de la première, on lit dans certains commentaires que ce chiffrement est un moyen de se protéger contre le renseignement abusif, mais je ne vois pas en quoi. Parce que par définition, le renseignement abusif doit rester dans l’ombre, donc doit accéder à notre smartphone à notre insu, donc doit passer par des moyens détournés type backdoor, donc se fiche pas mal du chiffrement. Le chiffrement protège avant tout contre ceux qui ont un accès physique au smartphone.

    J’ai peut-être tort, mais jusque là, j’ai été juste pris de haut (pas par toi), personne ne m’a expliqué pourquoi j’ai tort.









    Ah bah c’est le classique des gens, non, pardon, des ahuris du coin qui pensent voir la NSA/DGSI/etc partout.

    Pour ces personnes là, si on ne chiffre rien tout va être siphonné par les Agences de renseignement, du simple sms jusqu’à ton HDD entier, et on risque d’entrer dans une spirale où chacun de nos gestes serons épiés par un immense logiciel prédictif #Futur_Punk



    Non, blague à part, tu as raison sur le point que le Renseignement, avec un grand “R”, se doit de rester dans l’ombre par définition, et que leur boulot c’est de choper une info même s’il faut utiliser un marteau-piqueur sur une petite vieille <img data-src=" />

    Mais, pour eux, le chiffrement est un énorme problème, et ce peu importe le stockage (que ce soit un téléphone ou un PC, ça ne change pas grand chose).

    Une backdoor ne permet d’ailleurs pas d’accéder à des données en clair, en tout cas pas directement. Il y a plusieurs techno’ de chiffrage, et ça dépend pas mal des constructeurs.



    Par exemple dans le cas de protection type “Coffre fort”, si une backdoor est présente dessus cela permet en effet de lire les données en clair (pour simplifier) ; mais dans le cas d’un chiffrement total des données c’est impossible car il te faut une clé, un code quelconque très souvent détenu par l’utilisateur, et dans ce cas t’es baysed.



    Cela dit, et c’est un gros avantage technique pour l’utilisateur, les solutions de protection de tout bords sont très souvent audités & mis à l’épreuve par des experts en sécurité.

    Et même si cela ne nous garantit pas l’absence de faille/backdoor à 100%, nous pouvons être plutôt surs des résultat des études de ces gens là.



    En fait c’est un sujet très intéressant, et important, mais il faudrait un peu plus de temps, de place d’écriture et surtout un éditeur de texte un peu plus permissif pour en faire le tour <img data-src=" />


Le 14/08/2015 à 03h 58







sr17 a écrit :



Et comment faisaient t’il avant l’ère des smartphones et au temps ou les standards téléphonique mécaniques n’enregistraient pas les conversations ?



Rappelons que la possibilité de faire “parler les téléphones” n’existe que depuis quelques années.



D’ailleurs, cela me parait relever d’une certaine naïveté : croire que les malfaiteurs les plus chevronnés et dangereux seraient assez bêtes pour utiliser des outils qui pourraient se retourner contre eux.



D’ailleurs, les libertés fondamentales sont des facteurs fondamentaux de la sécurité des personnes. Étudiez ce qui se passe dans une dictature, vous comprendrez de quoi je parle.







Avant l’ère du Numérique en terme général même devrais-je dire, ils ne faisaient pas.

Il y avait l’écoute temps-réel et l’enregistrement sur bandes, et point.



Cela dit, ce n’est pas parce que la technologique avance que les services de l’Etat doivent garder des méthodes d’enquête d’il y a 30 ans.

C’est un peu tirer le diable par la queue que de sous-entendre ça, limite-limite.



De toute manière, le renseignement (dans un sens général, des agences jusqu’au simple policier) se doit de suivre la courbe technologique, sinon il est dépassé et laisse libre court aux criminels d’utiliser cet avantage.



Cependant, quand tu parles de naïveté de croire que les malfaiteurs “chevronnés” seraient assez bête pour se servir de ce genre d’outils, c’est complètement faux.



Tout d’abord, un “vrai malfaiteur chevronné”, en GAV, il ferme sa gueule et invoque le droit de se taire (parce que oui, ça n’existe pas qu’aux USA), et n’importe quel bon Avocat te dira de faire la même chose, même si c’est pour un délit à la con (à nuancer si t’as pas envie de terminer au tribunal et que c’est juste pour une connerie qui mérite juste une amende, of course).

Ensuite, devant un tribunal, le droit au silence étant garantit par la loi, il ne peut pas être retenu contre toi d’une quelconque manière (même si les juges n’aiment pas ça puisque ça augmente le temps d’enquête).



A partir de là, il y plusieurs possibilité : soit y’a un dossier béton contre toi, et dans ce cas là bah … ^^ ; ou alors y’a rien contre toi, et tout au plus on t’inculpera d’obstruction à la justice parce que t’as pas donné la clé de ton équipement numérique, et avec un bon avocat tu sors avec du sursis & une amende (c’est relativement rare que des peines fermes soient prononcées sur ce seul motif).



J’ajoute que, cela va sans dire, un “vrai malfaiteur” il utilise un portable “jetable” puisqu’il connait les risques inhérents aux technologies (et puis c’est une technique vieille comme l’invention du téléphone portable, bien avant l’arrivée des Smarphones).



Bref, il ne faut pas oublier que la “grande criminalité” est extrêmement minoritaire en France vis-à-vis du total cumulé de délits.



Mais vu l’explosion technologique actuelle, qui ne fait que se renforcer dans tous les aspects de notre vie, il est impératif que les services de l’Etat se munissent “d’armes” à la hauteur. Les problèmes liés aux chiffrement des données ne font faire qu’augmenter, si ce n’est exploser dans les années à venir.

Et ce n’est pas en continuant à demander gentillement à une personne de débloquer son portable que les choses vont avancer dans une enquête si la-dite personne refuse de parler.



Même si cela te semble obscur, ce n’est pas une restriction des libertés fondamentales que de vouloir s’équiper pour combattre une menace réelle.



Il y a trop d’illuminés qui militent pour un numérique totalement libre, inaccessibles aux polices et intraçable. Ce n’est qu’utopie, contreproductif et surtout dangereux. Pourquoi ne pas l’appliquer à tout les aspects de notre vie tant qu’on y est <img data-src=" />

Aller, plus de contrôles routiers, de contrôles des capitaux, des impots et j’en passe. Quel beau pays en perspective.



Il faut un juste milieu, et malheureusement entre les tenant de “la liberté à tout prix” et les autres, on est mal barrés, les uns étant tout autant dans l’erreur profonde et inepte que les autres.


Le 13/08/2015 à 21h 22







marba a écrit :



Et paradoxalement, ce sont les criminels (surtout en col blanc) qui profiteront de ce chiffrement généralisé. <img data-src=" />



Je me souviens que lorsque la loi hadopi est sorti, ça a gueulé côté renseignement français, car mettre sur surveillance «juste» pour chopper les vilains pirates pas beaux, ça amenait à développer des techniques pour outrepasser cette surveillance, et donc des technologies plus anonymes, et plus chiffrés.



Au final je me demande si ça serait pas une bonne chose qu’ils interdisent tout chiffrement, ça sera contre productif et on verra apparaitre des logiciels plus efficaces que jamais <img data-src=" />









Le plus drôle c’est que t’as pas tellement tors.



Mr et Mme lambda s’en foutra que ses données soient, ou non, chiffrées, parce que de toute manière il/elle n’est pas capable de configurer Facebook correctement, les données persos on sait où les trouver <img data-src=" />

Non, en effet il est clair que c’est les criminels de tout bords qui vont en profiter un maximum en priorité, et ils aurons bien “raison” quelque part.



Cependant, ce n’est pas en interdisant le chiffrage des données que ça va les empêcher, eux, de le faire <img data-src=" />



Sinon pour le paragraphe sur la création augmentée en période d’interdition, tu as tout à fait raison.

Historiquement, c’est souvent en période de conflit (que ce soit une guerre ou une simple loi interdisant un acte quelconque) que l’on fait de grandes découvertes et/ou des avancées techniques majeures liées.


Le 13/08/2015 à 20h 58







Rogan a écrit :



Dans la phrase du monsieur il dit bien “quelque chose” et pas “chiffrement” donc ok ça n’a peut-être aucun sens en extrapolant comme je l’ai fais mais dans ce cas de leur côté quand “chiffrement” signifie “se mettre hors de portée de la loi” ça n’en a pas plus je trouve ;)







Évidement, ce ne sont pas des textes de lois qu’il lis, mais une défense d’un point de vue, c’est sujet à interprétation.



Cependant, je pense qu’attaquer l’homme sur ses propos et non pas ses idées est une mauvaise base de travail.



On sait qu’il souhaite quelque chose, il faut s’attaquer à ça, et pas à la façon dont il le dit et dont on s’en tamponne d’ailleurs.



Donc pour avancer, il sous-entend deux choses :




  • La première c’est que le chiffrement peut retarder, voir empêcher, le travail des enquêteurs en amont d’une interpellation, ce qui est une chose qui n’est, à l’heure, pas encore passible d’une peine/amende quelconque ;



  • La seconde c’est que ce même chiffrement peut toujours retarder, voir empêcher, le travail des enquêteurs en aval d’une interpellation/perquisition, ce qu’on appelle l’obstruction à la justice est qui est aujourd’hui pénalement sanctionnable.



    Alors évidement il voudrait que ce soit appliqué à ces deux champs de recherche, mais en tout état de cause il faut trouver un juste milieu à ce problème, car il est strictement hors de question de permettre un chiffrement total de toutes les données à tout le monde sans rien faire.

    Et ce quand bien même les défenseur de la libre pensée et les grandes gueules de tout bords crient à tue-tête que le chiffrement total c’est super cool.



    A ce niveau ce n’est pas une question de vie privée, mais le monde allant en s’organisant de plus en plus autour du numérique, il est fort probable que les problèmes d’accès aux données chiffrées par les enquêteurs explose littéralement d’ici les décennies à venir.



    Et là, il faudra bien trouver une solution autre que de tabasser à mort de façon systématique les possesseurs des-dits données.


Le 13/08/2015 à 20h 32







Zerdligham a écrit :



Non, car tu parles de chiffrement des communications, alors que dans l’article il s’agit de chiffrement du stockage.

Déchiffrer des machines, ça suppose avoir un accès physique à ces machines, ce qui est nettement moins discret qu’espionner une conversation. J’ai tendance à croire que ça force ce qui voudraient le faire à respecter certaines règles (les mêmes que pour une perquisition).







Nop, en fait c’est précisément la même chose à un degré différent.



Les règles dont tu parle c’est ce qu’on appelle “l’obstruction” à une enquête. Et légalement tout juge peut condamner quiconque fait une obstruction d’une manière ou d’une autre, peut importe les moyens concernés.



Donc chiffrer les données sur un téléphone ou un HDD, par exemple, revient au même que retenir des informations dans sa tête et refuser de les divulguer.

Évidement il est plus facile de faire tomber un homme plutôt qu’un chiffrement ;)



En fait, pour être franc, je ne comprend pas vraiment le sens de ta question.







Rogan a écrit :



Bah ça dépend, si une arme à feu te permet de prendre l’ascendant sur un représentant de la loi et un véhicule de t’enfuir sur un territoire non couvert par la loi que tu viens de rompre, n’est-ce pas une manière de se placer hors de portée de la loi ? Pour moi sa phrase peut très bien être réutilisée pour autre chose que du numérique.







Nop, là vous cherchez des raisonnements biaisés pour tenter de discréditer des propos ;)

Ça n’a strictement aucun sens de faire un rapport entre le chiffrement et les armes à feu.


Le 13/08/2015 à 19h 05







Zerdligham a écrit :



Non, et quand je pose la question les gens l’esquivent <img data-src=" />







Pour répondre à ta question en termes simples : si les communications ne sont pas chiffrées, les services de renseignement (ou quiconque qui a la capacité d’intercepter des communications) peut les lire sans aucun soucis.



Ca comprend les données envoyées/reçues par ton ordinateurs, ton téléphone (fixe/mobile), ta Banque, ta CB, la future électronique de ta voiture connectée (tout le monde en aura une tôt ou tard), et j’en passe.

En pratique, il faut imaginer que ça concerne la quasi-totalité de tes actes de la vie de tous les jours.



Alors que dans le cas de données chiffrées, il faut dépenser énormément de temps, d’énergie (et d’argent) pour concevoir et mettre en place des systèmes logiciels et matériels capables de casser ces protections pour lire le contenu (et encore, quand ils le peuvent).



Donc, dans le cas qui nous intéresse, si les données n’étaient pas chiffrées cela permettrait aux enquêteur de lire à travers tout ces aspects comme dans un livre ouvert, mais aussi à toute personne sachant le faire et qui n’aurait pas forcément de bonnes intentions.



Ça répond à ton questionnement ?









Rogan a écrit :



Du coup il aime pas non plus les magasins de vente d’armes aux USA ? Ni ceux qui vendent des véhicules ou d’à peu près n’importe quoi utilisable dans la vie courante ? <img data-src=" />







Aucun rapport ?


Le 14/08/2015 à 12h 43







EMegamanu a écrit :



Pas sur Nxi, mais mes flux RSS étaient blindés de cette info là aux alentours de 17-18H avec l’évènement Samsung d’hier.







Pardon ? <img data-src=" />


Le 13/08/2015 à 20h 33







Snydlock a écrit :



Mouais, pas certains que beaucoup de joueurs s’amusent à swicher entre des dizaines de comptes.







C’est le but ;) Ça emmerde le joueur et donc limite, de facto, la revente :)


Le 13/08/2015 à 19h 19







revohoro a écrit :



Cash Express et les autres ont du soucis à se faire <img data-src=" />







Pourquoi crois-tu qu’il y a de moins en moins de magazins de leur type à revendre des jeux PC ;)



Dans ma jeunesse, je me souviens que j’arrêtais pas de faire des aller-retour dans ce genre d’endroits (même si cash express n’existait pas encore) pour me prendre des jeux PC d’occaz’.



Une habitude qui a disparu puisque de plus en plus de jeux PC sont liés, et donc “invendables” sauf à vendre son compte avec.



Vendre son compte (genre Steam) qui est une technique d’ailleurs de plus en plus utilisée par les gens : créer un compte Steam, y lier un seul jeu, le vendre après sur le net en expliquant la démarche, recommencer l’opération.

Un peu chiant l’air comme ça, mais c’est vite fait et ça te permet de revendre tes jeux, même s’ils sont immatériels (puisqu’au final, tu ne vend que la clé du jeu via le compte).

Après faut faire gaffe vu que c’est interdit par les CGU ^^


Le 13/08/2015 à 21h 39







Lochnar a écrit :



Holala mais c’est catastrophique Fleur Pellerin… Je pense que je n’ai jamais vu une seule décision censée de sa part :S







C’est normal, sa scolarité et ses emplois en général n’ont jamais tournés fermement autour de la culture & du numérique ; comment veux-tu qu’elle prenne des décision censées ;)



Elle a eu une grosse formation à l’ENA, a été Magistrate à la Cours des Comptes, auditrice pour l’ONU au sujet de la Guerre en Irak, etc.

Bref, c’est loin d’être une conne sur le papier, et malgré tout son travail n’a pas été si mauvais dans ses autres fonctions.



Mais en effet, elle n’a rien à faire là, rien d’étonnant qu’elle vise à côté de la cible à chaque coup.



Et AMHA il faudra encore 15 ou 20 ans avant de voir un Ingénieur ParisTech diriger le numérique en France vois-tu <img data-src=" />



Pour un exemple relativement récent à ce même ministère : Frédéric Mitterrand, en vlà un qui connaissait son sujet jusqu’au bout de ses doigts, et qui s’est fait taper dessus par son propre gouvernement à cause de ses idées.


Le 13/08/2015 à 20h 49







-L3M- a écrit :



perso en tant qu’utilisateur Linux, ils ont perdu ma confiance.



Financez notre premier jeu, il y aura une version linux

Finalement pas de version linux, tant pis pour les linuxiens qui gueulent sur nos forums



Financez notre 2e jeu il y aura une version linux …



«On peut tromper une fois mille personnes … »



A cotés de ça il y a plein de devs qui tiennent vraiment leurs promesses même si ils doivent se saigner et sortir 10 update par jour pour rendre ça jouable.







Ce commentaire en entier est <img data-src=" />


Le 13/08/2015 à 16h 32







eliumnick a écrit :



Et oui l’alccol coule à flot dans notre pays de drogué <img data-src=" />







Tant que t’en consomme chez toi/des amis/un bar/blabla, que tu tabasse pas ta femme et/ou que t’es pas ivre-mort sur la voie public/dans ta caisse, la loi n’y voit aucun problème.


Le 13/08/2015 à 16h 26







tass_ a écrit :



Free parties par essence veut dire non organisée et illégale hein. 

Légende urbaine du mec qui ne connait que les grosses kermesses médiatiques des teknivals et cie. J’ai rarement vu des lieux laissés aussi propres qu’après la plupart des soirées où je suis allé. 

 M’enfin c’est pas comme si on n’était pas habitués aux stéréotypes :)







Comme si je n’avais jamais été jeune ;) (et c’était y’a pas si longtemps).

Enfin, “jeune”, je me comprends, y’a toutes les catégories d’âges à ces manifestations.



Bref, ton discours c’est le discours classique des défenseurs des free parties, mais on ne s’y trompe pas quand la réalité revient à la surface : c’est illégal sur presque tout les aspects de la manifestions, ça gêne tous les riverains, y’a de la drogue partout (même si j’y ai rarement vu des drogues “dures”), quasiment aucun contrôle, aucun service de soin digne de ce nom (la Croix Rouge n’y va que rarement), aucune assurance couvrant les participants et le matériel, peu de sécurité voire pas du tout … et je passe tout le reste, la liste est trop longue.



Ah, et oui les terrains sont souvent laissés dans un état lamentable.

C’est toutes ces raisons qui m’ont fait arrêter d’y aller.



M’enfin, c’est pas comme si c’était les participants qui aidaient après-coup et assumaient leurs actes ;)



Ce qui est surtout dommageable, je trouve, c’est que les service de Police (enfin le Préfet) n’ait pas souvent le courage de faire appliquer la loi dans ces cas là.



PS : en passant, ce n’est pas parce que tu estime que vous laissez un terrain totalement propre, ce qui est d’ailleurs faux, que ça n’en rend pas moins tout le reste illégal et sans protection.


Le 13/08/2015 à 16h 18







tass_ a écrit :



Genre y a des présidents d’assos dans les free parties… Qu’est ce que t’es drôle. Si les mecs de la SACEM voulaient nous faire payer quoi que ce soit ils auraient du faire la queue derrière les gendarmes, le préfet, les agriculteurs voisins, les gardes forestiers xD







Je parlais dans l’optique de manifestations organisées, le reste la SACEM n’en a cure.



Cela dit, à part les (trop) rares Free Partie qui reposent sur des “organisateurs” intelligents et censés, la plupart des autres ne méritent que d’être virés à coup de pied dans le derche au vu de la montagne de dégats qu’ils provoquent sur et hors des terrains qu’ils occupent illégalement (sans compter les effets de bord style drogue, bruits gênants les riverains à pas d’heure et j’en passe.).


Le 13/08/2015 à 15h 54







tass_ a écrit :



Sauf que les free parties, les mecs de la SACEM ne s’en approchent pas, sinon on les aurait crucifiés sur les enceintes.







Raison de plus pour leur faire appliquer la loi ainsi que les redevances ;)



Cela dit, il est rare que les agents de la SACEM se déplacent directement. Ils font une recherche croisée dans leur BDD et si la manifestation n’a rien distribuée et/ou n’a pas été pré-enrengistrée, le Président de l’Assoc’ qui a géré ça se prend une lettre.



Et s’il refuse de payer, crois bien qu’au tribunal les fous-fous qui “crucifient les employés de la SACEM” font moins les malins :)


Le 13/08/2015 à 15h 20







Tim-timmy a écrit :



En fait j’ai relu hier l’article d’eolas sur le truc.. Et je pense pas à une dénonciation ou à un employé qui passe sa vie à lire les journaux pour trouver les fraudes … J’ai plutôt l’impression qu’ils ont juste une liste de toutes les écoles, et qu’ils savent très bien que les écoles font des kermesses chaque année; ça parle bien de “lors de la fête de la fin d’année”. Et qu’ils remarquent vite quand une école subitement ne paye pas sa dîme annuelle…

 

Par contre après il leur faut prouver 1/ qu’il y a bien eu kermesse 2/ qu’il y a bien eu diffusion de musique de leur catalogue au public. C’est là où ils ont du aller chercher dans la presse, et comme ils sont tombés sur l’article qui parlait bien de la fête de fin d’année, et en plus citait un morceau joué, c’était jackpot pour eux, les faits étaient prouvés, donc demande de recouvrement.

 

 Ca me semble plus simple comme explication, et un poil plus logique (sans encore juger des faits, où je rejoins eolas, ils auraient pu s’abstenir.. si tant est que ce soit le seul morceau joué ce jour là, en fait..)







Ah oui oui tout à fait, je ne me suis pas spécialement renseigné sur le sujet, c’était un avis personnel quand au fait de, sans réfléchir, traiter “d’enfoiré” un quelconque dénonciateur (d’ailleurs si tu as le lien d’Eolas ; )).



Après au niveau du traitement il ne faut pas oublier la masse de données que ça implique (surtout avec toutes les Kermesses de fin d’années scolaire en France), et je ne suis pas convaincu qu’ils aient réellement le temps (ni la patience) de faire en sorte d’éviter de faire payer certains et pas d’autres et cela en devant analyser & croiser les faits à chaque fois.



Leurs outils doivent sans doute remonter toutes les écoles de France, faire un traitement croisé entre celles qui ont acquittée une redevance et pas les autres, puis après une analyse humaine s’impose.



Sinon les associations peuvent déjà avoir tout un tas de réductions liées à la SACEM, il suffit de regarder un peu sur leur site.

Peu s’informent à ce sujet et c’est bien dommage, ça peut pas mal réduire la facture finale sans trop de paperasse ;)


Le 13/08/2015 à 15h 07







Ami-Kuns a écrit :



Sacré enfoiré celui-la.







Ce n’est qu’une question de point de vue, sans compter l’utilisation de la corde sensible du fait que ce soit la Kermesse du village avec des tas de petits bambins innocents en dedans.

Si on avait parlé d’un bal d’ex-taulards ou une teuf avec tout plein de drogué à l’intérieur, les avis seraient sans doute moins tranchés <img data-src=" />



L’émotionnel tue le rationnel.



Et malgré que le système en question soit parfois “injuste”, la personne qui a dénoncé l’Association n’est pas un enfoiré.

Il respecte juste les lois de notre République, quand bien même ça ferait mal à certains de l’admettre.



Et quand on aime pas la loi et/ou qu’on la trouve injuste, on milite pour la changer, on y contrevient pas et/ou on ne cherche pas de justification de le faire juste parce que le voisin ne le fait pas non plus.



Dure est la loi, mais c’est la loi (dura lex, sed lex).


Le 13/08/2015 à 12h 53







vizir67 a écrit :



c’est ton lien qui fonct. pas !

The resource you are looking for has been removed, had its name changed, or is temporarily unavailable











WereWindle a écrit :



et il faut deviner ce dont tu parles/ce que tu cherchais ?







Il a sans doute mal écrit l’URL, c’est fréquent par ici <img data-src=" />



Cadeau :

http://www.nextinpact.com/news/94063-sonorisation-lieux-musiques-libres-soumises-a-remuneration-equitable.htm



PS : à l’avenir, regardez un peu votre barre d’URL <img data-src=" /> il y avait juste une “)” en trop à la fin, pas de quoi venir hurler <img data-src=" />


Le 13/08/2015 à 12h 49







Tim-timmy a écrit :



euh .. justement non, jouer sur la proximité pour parasiter est également interdit. Mais pour se moquer, il y a l’exception de parodie, il me semble, donc un détournement est toleré, du moment qu’on ne fait pas de business dessus







C’est justement que là que le système est sujet à interprétations ;)



Dans le cas où l’inspiration sert à autre chose (secteur d’application différent) il est rare de voir des attaques en justice, et encore moins des victoires.

Idem d’ailleurs pour le nom des entreprises, beaucoup portent le même nom dans des secteurs opposés sans aucun soucis.



Et c’est heureux, il y a une limite à l’imagination et à la variété des logo/noms, surtout quand on a pas 20 millions à mettre juste dans ça ^^



Après en effet, si on cherche à nuire à ta boite via un détournement de ton logo (hors caricature comme tu l’as dis) ou qu’on le copie très visiblement, c’est autre chose, et c’est traduisible en justice :)


Le 13/08/2015 à 12h 45







YesWeekEnd a écrit :



Il me semblait qu’un logo déposé ne l’est que dans sa forme originale (un peu comme une font) ?







Oui, et encore heureux sinon tout le monde attaquerait tout le monde pour une simple similarité graphique bidon.


Le 13/08/2015 à 12h 38







Reznor26 a écrit :



Ce que je veux dire c’est qu’il suffit d’encadrer le truc par des limites et des vérifications pour que ça roule. Ne serait-ce qu’imposer que l’association ait un an d’existence par exemple, ou d’autres paramètres pas très compliqués à trouver.





Et tu multiplie par 10 les effectifs du service “Vérification” de la SACEM, bien joué <img data-src=" />

Non sérieusement, c’est pas gérable au niveau de la comptabilité de l’Assoc’ la première année. Il faut un système unique pour tous dès le départ.







ginuis a écrit :



Je trouve justement cette brèche très intéressante. Dans ce cas rendre gratuit la musique de Jean-Jacques Goldman et Stromae. Et donner l’argent au petit uniquement. Faire un genre de barème quoi.







“Voler” aux riches pour donner aux pauvres ? <img data-src=" />

L’idée n’est pas nouvelle, mais ce n’est pas une solution. Pourquoi les “gros” n’auraient rien et les “petits” si.

C’est un système inégalitaire, tout autant que “voler” aux pauvres pour donner aux riches.







Jhorblocks a écrit :



Une personne peut créer autant d’associations qu’elle veut? Si c’est le cas, il s’agit d’une fraude s’il fait ça?







Tu peux créer et Présider autant d’Assoc’ que tu veux.

La limite étant que, dans l’exercice de ses fonctions, le Président (ou trésorier ou autre) n’organise pas ces manœuvres pour favoriser une prise illégale d’intérêt, le détournement d’une subvention, la substitution à une taxe/redevance, etc.



Et autant te dire que, les contrôles étant nombreux, surtout pour des évènements publics, si l’Assoc’ se fait choper, le Président en étant légalement le responsable, il risque gros, très gros (l’Etat ne rigole pas avec ce genre de fraudes)


Le 13/08/2015 à 12h 26







atomusk a écrit :



Si il y a possibilité d’avoir de grosses économies à la clé … mais oui, c’est un peu tiré par les cheveux <img data-src=" />







Il faudrait que je fouille un peu Legifrance et mes bouquins, mais m’est avis que c’est totalement illégal de multiplier la création de structure Associatives loi 1901 dans le but de se substituer à une taxe.



Sans compte que, comme FunnyD l’a brièvement dit, il est complexe de gérer un système entier où il faudrait créer une Assoc’ à chaque manifestation, sachant que les documents sont souvent à fournir bien des semaines/mois en amont de ladite manifestions aux autorités locales, etc.

Et cela à multiplier par le nombre d’évènements en parallèle, c’est un poil hardcore <img data-src=" />



Après, il ne faut pas oublier qu’il ne s’agit pas que de petite manifestations de campagne avec la musique de l’accordéoniste Gégé la Bedaine, mais aussi des évènements se déroulant sur des villes entières, voire plus encore.

Et là, les chiffres grimpent particulièrement vite, alors qu’on a toujours affaire à des Assoc’.

De ce point de vue, je peux comprendre la SACEM de refuser de se passer de ce genre de gains.



Je verrais plus, comme tu l’as aussi proposé, un %tage annuel faible de taxe. Cela mettrait sans doute tout le monde d’accord et éviterait les dérives. Cependant cela ne semble pas être la devise de la SACEM que de mettre de l’eau dans son vin <img data-src=" />


Le 13/08/2015 à 15h 15







XalG a écrit :



Les banques font un brin de double authentification, pour payer en ligne avec ma banque, je dois absolument connaître une chose et en posséder une autre.







Ouip, souvent un code est envoyé par mail/sms (même si je préfère la seconde solution).



Après évidement, ça pose tout un tas de soucis dans le cas où tu as accès à l’un mais pas à l’autre (vol, perte, etc) ; mais dans l’absolu ça t’évite tout problème en cas de vol de CB, ce qui est le plus courant.


Le 12/08/2015 à 03h 53







wanou2 a écrit :



TGV jusque rennes et ensuite t’es toujours dans le TGV mais c’est pas une LGV… donc ça va au rythme d’un corail… mais d’ici 23 ans on ne sera plus qu’à 3h15 en principe :

 fr.wikipedia.org Wikipedia







Ah ça me rappelle ma jeunesse ce trajet <img data-src=" />



Un vieux Bordeaux-Paris en 3h20 + Paris-Brest en plus de 4h <img data-src=" />

Je prenais souvent celui du Vendredi en soirée car, souvent, il ne s’arrêtait pas à Rennes ^^



Un jour, par folie du risque, je me suis même dis que j’allais tester le Corail Bordeaux-Brest A/R pour changer.

J’ai fais l’aller comme ça, une fois. J’ai jeté le billet de retour et pris un TGV à la place <img data-src=" />



Cela étant dis, il y a 89 ans quand je faisais ce trajet, on disait déjà que l’on aurait ENFIN une vraie LGV dans 23 ans <img data-src=" /> Donc … ^^’


Le 12/08/2015 à 03h 04







picatrix a écrit :



Si ça se trouve Google est en train de travailler sur le portage de wine sous android pour y faire tourner les applis windows mobile … <img data-src=" />







<img data-src=" />



Blague à part, ce qu’il se passe actuellement c’est un mouvement que Microsoft a lancé depuis prêt de 56 ans maintenant en voulant présenter un OS cross-plateforme.

Et il sont les seuls à pouvoir travailler “réellement” sur un projet de cette taille au vu de leur implémentation en entreprise (ne pas oublier que le marché Pro est leur cœur de cible, pas les particuliers).



N’empêche il est tout de même relativement intéressant de les voir travailler sur des technos’ de ce genre alors que la concurrence fait un peu l’inverse.



Et, AMHA, s’ils continuent sur cette voie, y’a rien à craindre pour qu’il soient encore là dans 25 ans.


Le 11/08/2015 à 13h 50







DHKold a écrit :



Et s’ils ont vraiment besoin de cash, ils peuvent toujours revendre étalon du cul :-°







<img data-src=" /> Faut avouer que la VF des Borderland est particulièrement bonne à ce niveau ^^

Je pense que les doubleurs ont du se piquer une ou deux crise de fou rire au vu des dialogues <img data-src=" />


Le 11/08/2015 à 12h 39







spidermoon a écrit :



L’avantage pour G, c’est que si une lettre ne sert à rien, ils pourront facilement la supprimer.







Comme ton commentaire ? <img data-src=" />


Le 10/08/2015 à 14h 41







Pyvs a écrit :



J’irai pas jusqu’à dire que le gameplay est accessible. Un FPS me semble plus facile d’accès : tu te déplaces, tu cliques des têtes et tu réalises les objectifs. Dans DOTA, le nombre de héros et d’item à connaitre est assez conséquent. Je suis un gros joueur de FPS et j’ai l’impression d’être face à un mur lorsque je tente de jouer à DOTA 2.







Étant comme toi j’ai aussi eu cette impression quand je me suis essayé à LoL, ou à fortiori à DOTA.



Cependant je me suis demandé “pourquoi”. Après tout ces jeux sont notoirement connus pour être blindés de Kevin en tout genre qui peuvent facilement y jouer sans être “trop” mauvais.



Alors je me suis rendu compte que j’abordais simplement ces jeux en m’imaginant que je saurais y jouer en deux clics vu que je me considère comme un “gros joueurs”, et donc en ratant les tutoriels, l’aide du jeu, les bases, les compétences des personnages, des items.

Et forcément y’a pas de miracles.



Et en prenant 3045 minutes pour étudier un peu le gameplay de fond ainsi que les personnages & l’itemisation standard, j’ai tout de suite été capable de jouer “correctement”.



Tout ça pour dire que, AMHA, en temps que “gamers” ont prend ces jeux un peu trop de “haut” en s’imaginant que n’importe quel noob peut y jouer vu que la communauté est connue pour ça.

Alors que non, comme tout jeu il faut l’étudier un peu pour en comprendre les mécanismes.


Le 10/08/2015 à 13h 26







Hugues1337 a écrit :



Je ne comprends pas du tout le délire avec ce jeu. Comme pour CS à sa grande époque.







C’est toujours la même chose.




  • Parties rapides ;

  • Fight intensif ;

  • Gameplay très accessible ;

  • Facilité de trouver des joueurs ;

  • Demande une config’ moyenne.



    Tu mélange tous ces ingrédients avec un fin dosage et “BOUM” t’as un DOTA-like.

    Bon après évidement le fait de s’appeler Valve aide un chouilla pour engranger une communauté active derrière <img data-src=" />

    Mais il faut dire qu’ils ont de l’expérience sur les jeux multi’ entre CS, L4D, TF, etc., ça aide ^^


Le 08/08/2015 à 17h 21







ungars a écrit :



Il s’agit de se préparer à une cyber-guerre à outrance qui ne va pas manquer de débouler dans quelques temps.







C’est déjà le cas, sauf que les infos’ ne sont pas dispo’ au grand-public de façon claire.



Il y a des sites spécialisé qui causent de cette problématique d’expansion de la guerre électronique (NB : sur internet, pas sur les champs de bataille).



Et à en voir les rapports journalier sur les flux internationaux, c’est clairement une 3ème Guerre Mondiale, la différence est qu’ici il n’y a pas de morts (pour le moment), mais que le but est de voler des informations et/ou briser l’économie à l’adversaire.


Le 08/08/2015 à 14h 16







-DTL- a écrit :



Je voudrais bien avoir la définition exact d’incident.

 

Car si l’on doit signaler les (D)DoS, les tentatives d’injection SQL, scan de port,  attaque par brutforce/dico en ssh, etc…

C’est juste pas viable.



Si c’est signaler une intrusion c’est déjà plus raisonnable.







L’ANSSI fournira une liste exhaustive. On peut les critiquer sur certains point, mais ils font les choses plutôt bien dans l’ensemble, y compris au niveau des documentations diverses.



Mais on peut se douter que communiquer à l’ANSSI l’attaque d’un Kevin de 14 ans qui s’écrase comme une mouche sur le firewall de l’entreprise ne sera pas une obligation <img data-src=" />



Cela reste à voir, mais je pense qu’ils seront forcés de communiquer sur les diverses attaques qui mettent à mal leur SI d’une manière où d’une autre.

Et au fond, ce n’est pas un mal puisque cela les forcera a adopter une stratégie sécuritaire plus forte au niveau de leur SI afin d’éviter de se prendre des remontrances de l’ANSSI.


Le 08/08/2015 à 12h 48







dam1605 a écrit :



je parlais plutôt du “chiffré” en plus de hashé et salé qui est dans la news







C’est juste une technique de sécurisation supplémentaire, rien de plus.

Enfin je ne comprend pas très bien le but de ta question, tu peux préciser ? ^^


Le 07/08/2015 à 13h 26







saf04 a écrit :



oui mais non…

 

si demain je fais un algo moisi en c++, php, python  ou whatever pour deviner une combinaison.

 il va etre logique de faire une boucle sur le nombre de possibilités.

 



 donc sur un clavier tu as une boucle avec le nombre maximum de possibilités du clavier.

 et dans cette boucle osef si les caractères sont des lettres des chiffres, spéciaux ou carrément de l’ascii.

 ils vont passer dans la boucle.

 

 la longueur du traitement va etre directement liée à la longueur de la chaine testée.

 

 ceci est une démonstration facile et non scientifique. mais elle a le merite de bien montrer que  l’alphanumérique ou des caractères spéciaux dans un mot de passe sont accessoires.







C’est bien pour cela qu’un mot de passe de X caractères Numériques est plus simple à casser que le même avec des caractères Alphabétiques & spéciaux.



Ce n’est pas accesoire, tu prend en compte le fait que tu va tenter de casser de façon systématique un MDP avec la totalité de la table ASCII, hors dans la vie réelle ce n’est pas comme ça que ça marche.







Lyaume a écrit :



Ok mais là le temps de calcul sera extrêmement long.

 

Imaginons qu’un “hacker” veuille tester différente combinaison rapidement, ne se limiter-t-il pas aux caractères alphanumériques (qui elle prendra moins de temps)? Et donc que la présence de caractère spéciaux entravent leur recherche?

 

Je suis d’accord, c’est en fonction de ce que cherche le “hacker”. S’il veut un mdp bien précis, il fera une recherche sur tous les caractères. S’il en veut le maximum, il se limitera aux alphanumériques. Enfin selon ma logique.







Ouip, tout à fait.

Après, il faut prendre en compte qu’il est rare qu’un hacker, qui se fixe une cible bien précise, ne se renseigne pas avant.



Pour prendre un exemple con, tu te doute bien que casser le MDP de Tata Jeannine sera sans doute beaucoup plus simple (date d’anniversaire, de mariage, nom du chien, du petit-fils, etc) que de casser celui de Michel l’ingénieur informaticien avec 20 ans de métier.



Enfin ça c’est sur le papier, mais il y a toujours un travail fait autour des “victimes” pour limiter les champs de recherche.


Le 07/08/2015 à 10h 14







dam1605 a écrit :



quelqu’un sait ça à quoi ça correspond le fait que les mdp soient chiffrés ?



Ils sont chiffrés dans la bdd avec une clé commune pur justement limiter la casse en cas de fuite de cette bdd ?







Bah oui, c’est la base des systèmes de chiffrement. Et lorsque tu entre ton mot de passe, il est comparé au hash dans la base de donnée (grossièrement).

Si tout était en clair (et ce qui est encore le cas pour certains sites, et parfois des gros en plus <img data-src=" />), un hacker se ferrait un malin plaisir à pouvoir les exploiter sans aucun soucis.



De plus c’est une solution de protection qui est relativement facile à mettre en place (c’est même inclus de base dans la plupart des moteurs de forums “sérieux” & co.) Si on te pique ta BDD chiffrée avec un algo’ récent (SHA-23, etc), tu peux être certain que c’est incassable (pour le moment).







Lyaume a écrit :



Malgré votre petite bataille, et le mieux serait de rester courtois, j’apprends beaucoup de chose en vous lisant.



Je connais superficiellement le domaine et il m’intéresse beaucoup. Mais de mon point de vue, je suis assez d’accord pour dire que la longueur du MdP est tout de même un facteur de sécurité important.



Enfin j’espère que vous allez continuer votre débat instructif.







C’est un mix : longueur et diversité des caractères.

Comme démontré au dessus, un MDP long mais uniquement composé de chiffres est cassable dans un temps relativement court, même à 1214 caractères.

Mais dès que tu commence à y introduire des Maj, Min, caractères spéciaux la complexité explose.


Le 06/08/2015 à 14h 28







saf04 a écrit :



et donc tu dis exactement la meme chose que moi.

 

la difficulté vient de la longueur au final binaire du mot de passe.

et le reste n’est que de l’esbrouffe de consultants en sécurité en mal d’argumentaire.

 

 

 exemple reel:

 j’ai discuté avec le responsable qualité des notaires de France à ce sujet.

déjà rien que le calcul entropique en théorie c’était dur , et sa seule reaction ca a été “on a jamais fait comme ca, donc on va pas changer” et “ vous dites n’imp car dans ma boite on est au top”

 

 je veux pas trop charger le mec, mais en meme temps c’est l’archétype du mec qui se prend pour un geek et qui a un pc portable rempli de virus qui met 10 minutes pour démarrer.







La longueur oui, mais les caractères à l’intérieur ne sont pas là pour faire joli non plus ._.

Un exemple simple sur un mdp de 10 caractères classiques :




  • En numérique uniquement : 10 000 000 000 de possibilité, cassable aisément même par un particulier.

  • En Alpha minuscules uniquement : 141 167 095 653 376 possibilités, là encore on reste dans l’abordable avec de bons calculateurs.

  • En mix Alpha minuscules + Numérique : 3 656 158 440 062 976 possibilité, en dehors du champ actuel.



    Alors si le point que tu voulais préciser est que la place des caractères à l’intérieur du MDP n’a pas d’incidence, oui en effet.

    Mais ajouter un maximum de caractères différents rend le déchiffrage rapidement impossible.







    eliumnick a écrit :



    Mais ca on le sait depuis “toujours”. A moins que la nouveauté ca soit la preuve pour cet algo précis ?



    Depuis que le CRC existe (qui je crois est le premier algo de hashage), on sait que les collisions sont nombreuses (d’où l’intérêt d’utiliser plusieurs algo de hashage différent pour un même fichier).







    Nombreuses ? <img data-src=" />

    A l’époque l’attaque était reproductible en 2^69 opérations …

    C’était encore très loin d’être atteignable par n’importe qui, même les agences. Et c’est pour cela que la suite a été développée droit derrière.


Le 06/08/2015 à 14h 19







eliumnick a écrit :



La vulnérabilité c’est prouver qu’il y a des collisions ?????? Mais par principe le hash créé des collisions. Du coup j’ai du mal à saisir.







La feinte c’est que techniquement deux chaines identiques ne vont pas donner le même Hash, c’est logique et c’est la base du chiffrement SHA.

Et donc leur démo’ technique visait à démontrer qu’il était possible de créer un autre fichier possédant le même hash, mais étant différent.

Il était donc possible d’envoyer un faux fichier à la place d’un vrai, mais avec le même hash et donc étant reconnu comme normal par le destinataire.



En pratique c’est vraiment compliqué à expliquer, et je ne me tenterais pas à faire une démo’, je ne maitrise pas assez. Mais pour faire simple ils ont juste démontrés qu’il était possible, en un temps raisonnable, de


Le 06/08/2015 à 14h 08







saf04 a écrit :



oui mais non.

 



 la longueur d’un mot de passe est utile.

 mais les caractères alphanumériques et spéciaux ne le sont pas.

 dans la sécurité, on est encore dans le mythe des années 80’ ou on pense que notre mot de passe va etre testé par un humain.

et donc que pour lui ca va etre plus dur de trouver ‘648OL(mrt” que “barbiedu12”

 

 mais cette vision est fausse. de mémoire un clavier fr propose 112 caractères possibles.

 un algo qui parcourt les caractères, il n’a pas plus de difficultés a trouver un A un E ou un -







Un mdp AlphaNumérique (Table de 62 caractères) :




  • 10 caractères : 839 299 365 868 340 224 possibilités ;

  • 12 caractères : 3 226 266 762 397 899 821 056 possibilités ;

  • 14 caractères : 12 401 769 434 657 526 912 139 264 possibilités.



    Hors de portée des calculateurs actuels, et je n’ai même pas rajouté les caractères spéciaux.


Le 06/08/2015 à 13h 56







jimmy_36 a écrit :



Tout dépend l’algorithme qui est utilisé en fait.

 MD5, SHA-0 et SHA-1 sont tous vulnérables de nos jours.







Je parlais dans le cas d’un SI qui se tient à jour évidement (SHA-2, SHA-3, SHA-256, etc.).

Si les types s’amusent à garder les BDD de mdp basé sur des algo’ dépassés, on ne peut que leur souhaiter de se faire poutrer la face.







eliumnick a écrit :



Qu’entends tu par vulnérables ?







Ils sont cassables, simplement. Exemple pour le SHA-1 : fr.wikipedia.org Wikipedia


Le 06/08/2015 à 13h 23







saf04 a écrit :



et puis y’a aussi des abrutis qui pensent que mettre un mot de passe complexe et impossible a mémoriser va concurrencer la puissance de calcul d’une machine…

 



 #entropie #motdepasse







Clairement un mot de passe long avec des caractères AlphaNumérique & spéciaux, et d’au moins 1214 caractères ne pourra être cracké qu’avec beaucoup de temps & d’énergie.



En fait, ça n’a strictement aucun intérêt de TENTER de le casser sauf à ce que le type soit à un poste clé dans une boite, politicien ou autre.



Tu sais le BruteForce ou les RainbowTables ont clairement leur limites, et oui un bon mot de passe ne fait pas que concurrencer la puissance de traitement d’une machine, il lui met carrément dans l’anus <img data-src=" />


Le 07/08/2015 à 23h 10







marba a écrit :



En bref, il faut avoir conscience que Microsoft est le véritable compte root/admin de ton PC.







Tous les développeurs sont le “véritable compte root/admin” de leur logiciel, du barbu dans son garage jusqu’à la plus grande firme éditrice de logiciel au monde.



Du jour au lendemain, un développeur peut très bien faire changer du tout au tout son logiciel ; et si tu n’es pas content et que tu n’accepte pas les CGU : tu choisis autre chose.



J’ajouterais même un point pour les gens qui ne lisent/s’informent pas : s’ils sont trop cons pour le faire c’est tant pis pour eux. Les options sur W10 ne sont pas planquées au fond d’un placard humide comparé à la concurrence.



En fait c’est comme la petite case à cocher à la fin d’un contrat pour refuser l’exploitation commerciale des données qu’on y inscrit : les gens ne lisent pas le contrat, signent et basta.



Et là je reviens à ce que je disais au dessus : la plupart des gens sont des abrutis finis, et s’ils ouvraient les yeux pour lire au lieu de signer/cliquer à tout va, tout irait beaucoup mieux.


Le 07/08/2015 à 15h 13







Zig76 a écrit :



Je vais rententer la mise à jour, en éspérant que le clavier de mon Vaio fonctionne … La dernière fois il n’en voulait pas, ni même d’un clavier externe. Difficile de l’utiliser avec le clavier visuel :d







Ah ah, m’en parle pas.

J’ai tenté 5 fois de faire la Maj, échec à chaque fois.



Je me suis dis, après avoir vérifié, que vu que c’était une Maj cumulative, j’allais supprimer la Maj d’avant, rebooter et retenter.



Et victoire \o/


Le 07/08/2015 à 11h 44







math67 a écrit :



Heureusement on est vendredi







Bah il a à moitie raison tout de même <img data-src=" />

AMD a publié des chiffres plutôt moribond, et la société est en berne depuis un moment.



Heureusement pour eux que le marché des consoles est là et qu’ils sont su capter celles de Sony & Microsoft.


Le 06/08/2015 à 15h 25







van25fr a écrit :



En effet, je rectifie mes dire : “Cette souri ne me sert à rien.”







<img data-src=" />


Le 06/08/2015 à 11h 37







regis1 a écrit :



Pas forcément du très sensible, mais savoir que n’importe qui à 10/15m de moi peut savoir tout ce que je tape à mon clavier sans sortir un bazooka (cf post plus bas concernant l’écoute des rayonnements electromagnétiques qui demande sûrement un peu plus qu’une simple antenne/puce de réception radio qui écoute sur la bonne fréquence), ça me dérange quand même un peu :) suffit d’une personne mal intentionnée pour une raison X ou Y qui soit à côté de toi pendant quelques minutes le temps que tu te connectes quelque part…







Bah ouaip, mais c’est ça aussi la révolution des technologies de l’information. Et il y aura toujours failles à moins d’être seul avec son laptop sans Internet dans une pièce faisant cage de Faraday <img data-src=" />

Libre à chacun de disposer de la protection qu’il estime suffisante au vu de l’importance de ses propres données personnelles.



Cependant il ne faut pas non plus être parano’ à fond les ballons. Il est évident que, comme tu le dis, c’est dérangeant de savoir que c’est possible, cependant à moins d’avoir accès à des données d’importance c’est improbable.



Après, dans le cas d’une entreprise manipulant des données “sensibles”, c’est juste impardonnable de la part du DSI et de son équipe (ou/et des fonds qui leur sont alloués).


Le 06/08/2015 à 15h 18







v1nce a écrit :



Sauf que c’est l’argument massu des constructeurs de cartes pour ne pas documenter le firmware et empêcher le développement de pilotes alternatifs.

“On pourrait bidouiller notre bios et faire passer une carte pour une autre ce qui nuirait à notre réputation”

Si les specs étaient figées dans le marbre en sortie d’usine on aurait moins ce genre de soucis.







Et ils ont bien raison de refuser le développement de firmwares & pilotes alternatifs.

Je ne t’explique même pas la panique le jour où un type imcompétant publiera son BIOS “alternatif” et fera griller les cartes des types qui vont le mettre.



Non, non. Je suis pour le libre et tout, mais il y a des choses qui doivent être réservées aux professionnels du métier dans les boites qui conçoivent le matériel.


Le 06/08/2015 à 12h 11







v1nce a écrit :



Pourquoi est-ce qu’il ne rende pas la désactivation irréversible et pourquoi il ne figent pas la fréquence max en sortie d’usine ?

 

Il pourrait alors mieux documenter le firmware et permettre la création de firmware alternatifs sans crainte qu’on se serve de ces derniers pour upgrader une carte.

 

Quel intérêt de laisser la possibilité de réactiver un coeur qui a un défaut potentiel ?

Peut-être pour le réactiver dans le cas ou un autre coeur jugé sain aurait grillé  ? (quelle probabilité ? Est-ce que ça se pratique ?)



Même dans ce cas il suffirait de fixer en sortie d’usine le nombre de coeurs autorisés







Pour la fréquence c’est un argument “marketing” que de pouvoir OC certaines cartes/Proc/RAM/etc. Même si c’est pas toujours dis dans les documents commerciaux, acheter du Gigabyte (au pif) c’est souvent avoir la possibilité de toucher aux Freq’ sans trop de soucis ; et j’en passe.

Une partie des réputation des marques se font sur ces points là.



Ensuite il est compliqué techniquement de bloquer totalement une partie du matériel définitivement.

Comme il a été dit dans les premiers commentaires, dans l’ordre logique des choses tu peux toucher aux Freq’ & voltages, mais certainement pas au matériel à proprement parler (c’est de ça dont il s’agit).



Après si tu plante ton matériel parce que t’as fait l’abrutit en activant un composant qui était désactivé pour des raisons logiques, c’est ton problème vois-tu :3

Surtout que la manip’ est volontaire, c’est pas comme si on te mettais un couteau sous la gorge pour le faire :P


Le 06/08/2015 à 10h 03







js2082 a écrit :



Je suis en train de voir les différents systèmes:

FirefoxOS et ubuntu touch en cours de vérif. Sailfish et BBos pour plus tard.

 

 

Même la rom android AOSP n’offre pas de contrôle sur ton tel. Pour certaines applis, il est impossible d’en empêcher le lancement automatique (ce qui bouffe des ressources pour rien)







Un Nokia 3210. No problem <img data-src=" />