votre avatar

cyrano2

est avec nous depuis le 20 juillet 2009 ❤️

1465 commentaires

Le 12/06/2015 à 15h 12







dematbreizh a écrit :



Je crois que tu n’es pas sur le bon site, ou la bonne news.

Ici on parle d’une entreprise qui a voulu se substituer à des instances officielles.



C’est surtout que certains mangas (et jeux! et animes!) même non hentai jouent sur la physionomie des personnages.

Enfants sur développés pour leur age ou jeunes(?) adultes a l’apparence enfantine. C’est cela le plus dangereux, mais qui augmente aussi la difficulté de prouver l’appartenance à une catégorie.





Pourquoi c’est le plus dangereux ? Tu crois que cela peut faire devenir pédophile ? Je n’ai jamais entendu parler de personne qui le sont “devenu”.


Le 12/06/2015 à 15h 08







js2082 a écrit :



Mur s en béton armé, et  peinture au plomb (oui je sais c’est interdit).

 

 Et vas-y pour faire passer un signal.





il n’y a pas de fenêtre dans ton bureau ?


Le 12/06/2015 à 14h 13







Avygeil a écrit :



C’est théoriquement le boulot de tout citoyen de participer à ce que les règles soient appliquées, oui. 

 





 

N’importe quoi. La justice vient justement de dire qu’entreprise n’a pas le droit de faire ça. Tu appliques le raisonnement du gvt : utiliser la pédophilie pour justifier n’importe quelle violation des droits de l’homme : comme le droit au respect à la vie privé et au secret de correspondance.


Le 12/06/2015 à 14h 11







Bill2 a écrit :



Bien entendu que non, ce n’est pas son boulot.



Ceci étant, dans toutes les grosses boites, il y a un verrouillage via Firewall.

Et log du surf des employés, qui normalement ont signé une charte informatique les informant qu’ils étaient loggés. (enfin, ça c’est la théorie …)

(C’est parfois utilisé pour virer les employés qui surfent justement sur des sites pas trop recommandés durant les heures de taf)



Mas question était donc : si un informaticien, en analysant les logs trouve ce genre d’individus (pedoporn) qu’elle doit être la réaction de la boite ?

Délation directe au flics ?





 

C’est compliqué, car il n’a pas forcément le droit de regarder ces logs.

 



 De plus, si ce genre de pratique s’amplifie, les gens utiliseront leur 4G pour surfer pénard. Et les risques pour la boite seront bien plus sérieux.


Le 12/06/2015 à 14h 09







skan a écrit :



Et que dire de l’image de l’entreprise si un de ces employés se fait choper? Les médias dresseront le portrait du gars sans oublier de mentionner son métier. 

 

Les boites filtrent pas mal les accès Internet. Une fois ça mis en place, c’est peanut de faire des stats sur certains sites particuliers. D’ailleurs les blacklists sont vendues par thématique.

 

Dans une entreprise “tous vendeurs”, font encadrer tout le monde, a forciori dans ces grands empires.





Pourquoi prendre les gens pour des cons ? Si c’est légitime pour une boite, comment éviter que l’état considère légtime de le faire pour tout le monde ?


Le 11/06/2015 à 15h 35







Bill2 a écrit :



D’un côté, je comprends le jugement, et il est très bien expliqué.

De l’autre, du coup, je me demande comment lutter contre la pédopornographie …



Le minimum, c’est un bon firewall avec des règles de blocages.



Une analyse des logs permettrait déjà sans doute de détecter certains comportements.

Mais ensuite, que faire ? Dénonciation à la police après constatation d’un huissier ?





Est-ce que c’est le boulot d’une boite de faire de la surveillance de masse pour trouver une brebis galeuse potentiel (imprudente en plus) ?


Le 09/06/2015 à 08h 55







Nezhal a écrit :



J’imagine bien le lobbying de malade des moteurs de recherche derrière. Parce que pour eux, c’est potentiellement une mort clinique.





C’est même pire que ça. Cela interdirait l’exploitation de résultat de robot de peur d’être dans l’illégalité de façon “automatique”.  

 

 Wikipedia reçoit un lien illégal, c’est le posteur qui est en tort. Mais si un bot refait une page avec l’information, qu’est-ce qu’il se passe ?


Le 09/06/2015 à 08h 43







Papa Panda a écrit :



En fait, ils vont contourner le pb …maintenant un site / forum qui propose un lien pourra être attaqué …





C’est le but. Les moteurs de recherche aussi.


Le 09/06/2015 à 08h 38

Rembourser le même jeu plusieurs fois, c’est louche. Rembourser au bout de 2h de jeu, quand le jeu est fini, c’est louche aussi.

 



Corriger le tir, ne devrait pas être si difficile.

Le 04/06/2015 à 13h 10

Je pensais que c’est Microsoft qui utiliserait ce discour, au lieu de copier Google.

Le 04/06/2015 à 08h 36







ColinMaudry a écrit :



“ils nous la mettent profond avec du verre pilé”



Même si je suis moi aussi remonté contre l’exploitation qui a été faite de mes donnés, cette image est vraiment dégoûtante. Sans le verre ça passe, mais j’ai l’impression qu’il y a une surenchère avec cette expression qui rend la lecture des commentaires un peu indigeste.



Bon sinon d’accord sur le fond.





Désolé. Mais ils nous prennent tellement pour des andouilles. Les allemands ont tellement perdu tout contrôle, qu’ils jouent même contre leur camp en espionnant Airbus pour la NSA. Et on essaie de nous faire croire que les données européennes sont en sécurité au USA. Les élus sont vraiment trop c…


Le 03/06/2015 à 12h 20

Le principe était le “safe harbor”, une sorte de marché unique de la donnée. Mais Snowden a montré à quel point, ils nous la mettent profond avec du verre pilé. C’est impensable de croire que l’on peut leur faire confiance.

 



 La NSA a même suffisamment d’influence pour obliger les services allemands à espioner Airbus et les diplomates français !

Le 03/06/2015 à 15h 50

Je sens que http2 avec plein de crypto partout va arriver plus vite que prévus.

 



 J’imagine aussi que le protocole bittorrent version popcorntime devrait intégré les navigateurs web (cela permet de faire des youtubes, sans besoin de bande passante ou presque).

Le 03/06/2015 à 14h 33

Si il veulent rémunérer réellement les auteurs, qu’ils bloquent leur rétribution au minimum du minimum à 10% du chiffre d’affaire hors tout, tout inclus. Cela serait un doublement de rémunération pour la plus part !

Le 01/06/2015 à 13h 28







ActionFighter a écrit :



Ben si.



S’il n’y a pas d’attentat, c’est que parce que les lois sur le renseignement nous protègent, et s’il y en a, c’est que les lois ne sont pas encore assez musclées et intrusives <img data-src=" />





Sauf que la nouvelle loi n’est pas encore mis en place, donc tout est gelé.


Le 01/06/2015 à 12h 21







athlon64 a écrit :



tu veux dire un autre attentat ? Je serai plutot d’avis qu’ils diraient que la loi était trop restreinte, qu’il faudra fliquer encore plus <img data-src=" />





Non justement. Rien du tout. Qu’écouter ou pas ne change rien au déroulement des choses.


Le 01/06/2015 à 10h 12

Cela serait marrant qu’il y ai un blocage de qq mois et que au final, cela ne change rien avec Daesh.

Le 29/05/2015 à 08h 19

Je sens qu’il va y avoir des lois qui condamne le fait de ne pas donner son mots de passe aussi fortement que si la personne était coupable du crime dont il est soupçonné.

Le 26/05/2015 à 08h 50

Étonnantque aucun cybermachant ne vendent ce genre d’article en demandant un numéro de Siret pour prouver qu’il s’agit bien d’une utilisation professionnelle, ainsi plus besoin de payer les redevances.

Le 25/05/2015 à 14h 13

A travers tout ces comportements de l’Etat, on devine leur état d’esprit par rapport aux citoyens : un mélange de paternalisme et de méfiance, voir d’infantilisme. On doit leur faire confiance, mais eux, n’ont pas confiance en nous.



&nbsp;C’est assez désolant.

Le 22/05/2015 à 08h 03

Comment “le délit de maintien frauduleux dans un système de traitement automatisé de données” peut être constituer quand il n’est pas efficace. Au moins la protection juridique des DRM ne tient que si elle est “efficace”.



Une protection technique non effective ne devrait pas rentrer en ligne de compte. Il reste juste le vol de donné. Même j’imagine que ce genre de document aurait dû être en open data…

Le 21/05/2015 à 07h 44







Cedrix a écrit :



Rétrocompatibilité. C’est malheureux mais tout le monde ne s’appelle pas Apple.





Euh… je parle de http2, il n’y a pas de rétrocompatibilité à avoir ! C’est tout neuf.


Le 20/05/2015 à 16h 26

J’espère que tout ce qui est “vieux” dans TLS va disparaitre pour http2. Cela serait dommage d’avoir des algo pourris dés le début, alors que l’on change la base de communication.

Le 21/05/2015 à 07h 43







Nhacsam a écrit :



C’est ce qui arrive quand on fork, qu’on fait de la merde, et qu’on ne fait pas de pull request après ^^





Exactement. Mais ce genre de pratique qui devrait être un minimum suivi pour que cela ne se reproduise pas. : moins de feature tout de suite, et un temps long pour qu’au moyen terme le logiciel soit meilleur pour tout le monde.



Cela me rappelle le fonctionnement des drivers pour SoC de smartphone : des forks, puis un forcing pour entrer dans le kernel, pour diminuer la maintenance, puis enfin l’adoption &nbsp;des pratiques de dev incrémentales.


Le 20/05/2015 à 16h 22

Ils devraient faire ça dans la gestion d’hôpitaux. Dans un hopital de St Etienne, ils ont repris un logiciel libre développé ailleurs. Mais ils ont fait des trucs à leur sauce (fork) : résultat, cela ne marche pas top, et ils sont incapable de reprendre les nouveautés du logiciel d’origine.

Le 20/05/2015 à 08h 46







Avygeil a écrit :



Je comprends pas trop trop pourquoi il faut une config si musclée pour utiliser le casque, je pensais que ça fonctionnait comme une bête sortie vidéo…&nbsp;



C’est à cause du fait qu’il faille calculer deux images à la fois ?





Tu as 2 images full HD à 90Hz, au lieu de 1 images full hd à 60Hz. C’est 3 fois plus de pixel à calculer.


Le 12/05/2015 à 07h 47

Or, comme l’a programmé le projet de loi dès sa version initiale, « en l’absence d’avis dans les délais prévus (…), celui-ci est réputé rendu ».



La cour équivalente pour la NSA, était appelé, en interne, le “yes comity”.

Le 11/05/2015 à 08h 05







Tornado_OLO a écrit :



C’est pas si simple.

Chaque organise a son SI et tout n’est pas interconnecté. En effet, la MSA, la CARSAT ou encore RSI ne sont pas l’Etat mais des organismes “autonomes”.

Ces organismes sont financés par l’Etat et accomplissent un mission d’intérêt public mais leurs employés ne sont pas des fonctionnaires, à l’inverse des employés du service public (comme les impôts).





Il n’y a pas besoin d’interconnecté,juste d’avoir des api publique.


Le 07/05/2015 à 14h 40

Techniquement, ce n’est pas si complexe : pour chaque démarche, il “suffirait” que le formulaire web précharge les données depuis les différents base de donné. Ainsi, c’est bien le client qui fait le lien entre les différentes données.

Le 07/05/2015 à 14h 45

En 2015, on est pas encore capable de détecter un exe dans un fichier joint ?

Le 07/05/2015 à 07h 50

Le moteur graphique évolue ? Ils semble en retrait des autres non ?

Le 06/05/2015 à 12h 42







dematbreizh a écrit :



Je ne défends pas le truc, mais en suivant la logique du préventif, écouter après avoir repéré quelqu’un ça peut être déjà trop tard. Pouvoir avoir l’historique d’un potentiel terroriste est un meilleur moyen de juger le risque, et de voir ses contacts.

Ils sont logiques dans leur esprit.



S’il n’y avait pas de possibles (donc probables) dérives, je ne serais pas contre.

Mais il leur suffit d’amender le texte pour accéder aux données de n’importe qui.





On parle de combien de terroriste par an, par rapport au risque de dérive ? Combien de morts ? Un mort est un mort de trop, mais dans ce cas, il faut uniquement regarder la sécurité routière, elle fait bien plus de mort que le terrorisme, et on n’attaque pas la démocratie pour autant.


Le 06/05/2015 à 10h 01







Z-os a écrit :



Et c’est ainsi que le présentent Urvoas et Cazeneuve. Mais comme ce n’estécrit nulle part dans le texte de loi.





Dans ce cas là, ils mentent. Pour détecter un apprenti terroriste, il faut filtrer et enregistrer tout internet. Avec la méthodes des IP, c’est impossible, car il faut déjà des soupçons.



Les services ont du faire expres de passer sous silence, le fait qu’il enregistrait tout le traffic web, et ont mis en avant seulement les recherches humaines possibles, à faire ensuite. Ils considèrent que le stoquage “avant” n’est pas important.



Un peu comme si un collectionneur de livre, ne peut compter dans sa collection, uniquement les livres qu’il a lu, mais pas les autres !



&nbsp;


Le 06/05/2015 à 09h 24

Les boites noires devraient avoir le même status que les écoutes : éteintes par défaut, et écoutent d’adresses IP précises. Le reste étant filtré par le fournisseur en amont.



L’écoute téléphonique cible&nbsp; un numéro, pas tout ce qui passe dans un câble.

Le 06/05/2015 à 09h 27







francois-battail a écrit :



Suggestion pour NXi : faire une revue de presse internationale sur la perception de ce texte à l’étranger et l’impact probable sur l’économie numérique française (il y a déjà à lire sur ce sujet).





Une revue de presse étrangère serait le bienvenue oui.


Le 05/05/2015 à 16h 14







David_L a écrit :



Pas compris la remarque.





Pourquoi se limiter à seulement les 3 du début ?&nbsp; Faites une règle d’inscription et laisser les gens inscrire leur blog (maitre eolas, a du contenu intéressant aussi). Tu rémunères les sites ensuite en découpant les visites quotidienne (pour éviter les usines à clic, tu comptes maximum une visite/jour) de chaque visiteur.


Le 05/05/2015 à 14h 04







David_L a écrit :



Non, chaque lecteur choisi les sites qui composent son abonnement mensuel, pas un pack pré-formé.





Pourquoi faire la différence entre producteur de contenu ? Plus il y a de sites, plus il y a de pub possible pour le système. &nbsp;De toute façon, le temps de cerveau disponible est limité autant augmenter le nombre d’abonné, que le revenue par abonné, non ?


Le 05/05/2015 à 13h 27

La “presse libre”, c’est un forfait type “bouquet de chaine de télé satellite” pour accès à tous les sites qui sont inscrit sur “la presse libre”, avec un paiement à la visite quotidienne ?

Le 05/05/2015 à 07h 47

“trouver de nouvelles applications dans d’autres secteurs de l’économie (santé, éducation notamment).”



Vu que c’est financé par l’état, cela sera forcément au détriment d’autres types d’emplois.

Le 05/05/2015 à 07h 45

Si il veulent que les libraires physiques/disquaire s’en sortent, il faut qu’il puisse vendre des biens numériques, sans avoir à payer un droit d’accès aux catalogues. Sinon, seul les très gros peuvent payer, et subsistent.

Le 23/04/2015 à 08h 06







joma74fr a écrit :



exact.



Dans un sens, l’objectif est de financer les partis politiques les plus pertinents : les partis politiques qui récoltent un nombre de voix significatif (en général plus de 5% des suffrages exprimés). Ce qui élimine les partis politiques marginaux/fantaisistes/etc.



Dans un autre sens :

1- le financement public des partis politiques se focalise sur une seule élection (les élections législatives)

2- les élections législatives sont par ailleurs des élections au suffrage majoritaire donc il s’agit d’un système de financement qui favorise un peu plus les grands partis politiques (puisqu’une partie du financement public dépend du nombre de parlementaires élus)





Et qui décide ce qu’est un parti “pertinent” ? Le parti au pouvoir ! Qui décide des seuils minimaux : toujours le parti au pouvoir.



&nbsp; Le conseil constitutionnel allemand a interdit les seuils minimales pour les élections européennes qui sont à la proportionnelle. Ainsi un député européen allemand peut être élus avec moins de 1% des voies. Dans le même temps, la france est passé d’un scrutin à liste national, à un scrutin à 5 listes. Cela veut presque dire 5 fois plus de frais pour faire l’élection. Cela veut dire un seuil de vote à 5%. Cela veut dire mettre du scrutin majoritaire dans une élection censé être proportionnelle.



Sans parler du financement des partis, je parle bien du financement des frais minimum des élections (affiche de base, et bulletin) et du mode d’élection ayant un seuil toujours plus difficile à atteindre. Le but est de freiner le FN, mais cela gène tous les autres partis aussi.


Le 23/04/2015 à 07h 49







joma74fr a écrit :



pour être précis : c’est au candidat de payer la propagande officielle (affiche - profession de foi - bulletins de vote) avec possibilité de se faire rembourser par l’Etat suivant un résultat minimum et suivant des dépenses plafonnées.



Concernant les élections législatives : les partis politiques sont en partie financés par l’Etat suivant le nombre de voix obtenues et le nombre de parlementaires élus (en plus des cotisations et des dons de personnes physiques).





C’est donc un avantage énorme pour tout parti ayant déjà des élus. Un parti qui débute devrai faire plusieurs années d’élections sans être jamais être remboursé.


Le 22/04/2015 à 09h 00

Même si c’est difficile à prouver, le principe d’interdiction doit exister.



L’étape suivante est l’augmentation de la garanti légal passant 2 à 3 ans. Et l’inclusion des objets exclus comme les vêtements et les chaussures.

Le 17/04/2015 à 13h 13

“Dans les 16 causes de suspicions légitimes définies par la loi, il ne

rentre dans aucune case et surtout que les banques n’ont qu’une

obligation de signalement et non d’enquête.”



C’est juste la banque qui a fait croire à une obligation tracfin pour pomper un max d’information.

Le 16/04/2015 à 08h 12







Nightsnake a écrit :



Quand on voit les violations des droits dans le cadre des opérations TRACFIN, je me il faut faire une croix sur les libertés individuelles.





Tracfin gère en général les affaires de détournement de plus de 1M€, donc, c’est loin d’être des enfants de coeur en face.


Le 16/04/2015 à 08h 11

Je me demande si la loi permet de mettre un gros chiffreur AES avant de passer dans la boite.

Le 16/04/2015 à 13h 00







ZeHiro a écrit :



C’est juste des patches particuliers qui pourront être inclus sans redémarer le kernel, ou la mise à jour du kernele complet pourra se faire sans reboot de la machine?





Il faudra avoir un patch spécifique. Celui-ci modifie le code, mais pas les données en mémoire, c’est la limite. Cela concerne quasiment tous les derniers patchs de sécurité par exemple.


Le 16/04/2015 à 10h 17

“La finalité est seulement celle de la prévention du terrorisme.”



MDR. Pour avoir mis 7 cas alors ?

Le 15/04/2015 à 08h 05







sebcap26 a écrit :



Détail qui n’a l’air de rien mais qui change tout <img data-src=" />





La “vrai” démocratie vanté type Athène, n’a rien d’une démocratie au sens moderne (n’était pas concerné ceux qui n’avait pas été militaire, les femmes, les esclaves, …)


Le 14/04/2015 à 15h 44

“Selon lui, comme il n’y a aucune disposition en ce sens dans le texte

qui remette en cause les libertés, le 66 ne s’applique pas. Par contre,

le droit à la vie privée ne relève pas de l’article 66.”



Le droit a une vie privé, est-elle une liberté ?



Vous avez 2h!