votre avatar

cyrano2

est avec nous depuis le 20 juillet 2009 ❤️

1465 commentaires

Le 26/02/2013 à 08h 50







BrainZERO a écrit :



Pour info, le switch de processeur est immédiat car les deux processeurs partagent les mêmes registres, caches, pipelines etc (la mention d’architectures ARM identiques est essentielle au concept de partage dans ce cas). Il est alors possible de partager tout ce qui fait un contexte d’exécution pour un processeur et, selon le besoin, faire en sorte que ce soit l’un ou l’autre qui fasse le boulot. Bef, vous pouvez voir cela comme une virtualisation du processeur ce qui permet de passer de l’un à l’autre de façon transparente.







C’est pas possible ça. Si c’était le cas, il appartiendrait forcément au même power domaine, ce qui n’aurait alors aucun intérêt. Les dies sont au contraire complètement séparer d’après les photos.


Le 22/02/2013 à 09h 18







daroou a écrit :



et android gère comme une daube le multi coeur donc intérêt de les multiplier = 0







Andoid est basé sur le noyau linux qui représente 95% du top 100 des superordinateurs. Il gère des centaines de cpu comme sur certaine machine SGI. Donc, je ne voix pas de quoi tu parles.


Le 22/02/2013 à 08h 43

Quel intérêt d’avoir 4 coeurs little ? Si la charge est faible un seul devrait suffire non ?

Le 26/02/2013 à 08h 42







corpsy a écrit :



Je pense que PCi devrait montrer le bon exemple, genre, au hasard :



Marc Rees

Journaliste, rédacteur en chef



Lol je suis drôle. <img data-src=" />







Des vrai journalistes comme lui, j’aimerais qu’il y en ait un peu plus que de “passeur de plat” (ceux qui répète les petites phrases avec zéro analyse).


Le 26/02/2013 à 08h 37

“Catharsis”, non ? catalyseur c’est plus un facilitateur de passage à l’acte non ?

Le 22/02/2013 à 09h 03







Drepanocytose a écrit :



Outre le “ct mieu avan”, on peut quand même se poser la question de la légitimité de donner des téléphones à des gamins, non ?







A 11 ans, ils en ont déjà tous un…


Le 22/02/2013 à 09h 01







Platoun a écrit :



Ils osent vraiment tout, c’est à ça qu’on les reconnait !

C’est hallucinant d’être autant de mauvaise foi <img data-src=" />



Il n’y a strictement aucun doute possible : cette pub est illégale.





La loi cite explicitement un portable, donc non, il y a un doute. C’est pas dans l’esprit de la loi, mais dans sa lettre, c’est ce qui compte pour la justice.


Le 19/02/2013 à 14h 45







Eagle1 a écrit :



oui certaines entreprises abusent de ces techniques, amis les empêcher serait illogique. Microsoft France pourrait vendre windows sans le payer ? comment justifier cela ? Qui ouvrirait des filiales à l’étranger ? Il y a problème lorsque la “maison mère” est situé dans un paradis fiscal, sinon ce n’es que normal.



ce qu’il faut c’est avoir des entreprises françaises qui font la même chose.







Le problème est le même pour les boites française.



“Microsoft France pourrait vendre windows sans le payer ?” Je ne comprends pas ce que tu veux dire, Microsoft US ou France, c’est les mêmes personnes à la fin. Comme une boite unique, elle devrait rapatrier uniquement les bénéfices finaux. C’est la main droite qui prend à la main gauche. On parle de Google france qui paye Google Irlande pour l’usage de la marque “Google” ou de Microsoft France qui paye des licences de brevets à Microsoft Irelande. C’est limite de l’abus de droit, mais c’est toléré par le fisc.



Je pense que la refacturation interne de licence de propriété intellectuel devrait être simplement interdit car c’est un non sens. Si Google France fait du bénéf, c’est grâce au nom “Google”, c’est logique, c’est les même propriétaires pourquoi payer une autre poche ?


Le 19/02/2013 à 13h 57

Si ils veulent taxer les données privés, pourquoi ne pas taxer l’upload de ses sites ? Rien n’empêche d’avoir une première tranche gratuite, qui correspond à la navigation normal, le reste étant considéré comme de la “donnée collectée”.



Mais bon, cela ne règle pas le problème d’optimisation fiscal d’Amazon, Starbuck ou Microsoft. Qui est un problème vieux comme le monde moderne : la refacturation de service surpayée à la maison mère, comme cela pas d’impôt sur les bénéfices dans la filial du pays. Ils devraient peut être simplement interdire la facturation interne de propriété intellectuelle (licence de brevet entre filial et droit d’usage de marque). L’affaire serait pliée.



Il restera ensuite l’uniformisation du prélèvement de la TVA dans le pays d’origine de l’acheteur au moins au niveau européen. Il faudrait peut être créer un timbre fiscal comme pour le vin ?

Le 13/02/2013 à 14h 05







rsegismont a écrit :



De même, quand des citoyens militent pour plus de produits bio, des règles européeenes, etc .. c’est du lobbying.







Non, c’est de l’advocacy (Plaidoyer_(politique) pour wikipedia). La différence fondamentale est que l’advocaty prêche pour la protection des citoyens dans son ensemble, et que lobbyst prêche pour l’entité qui le paye.


Le 12/02/2013 à 11h 10







Tim-timmy a écrit :



pas du tout d’accord, la question est “les empêche-t-on d’accéder à ce qu’il faut pour être compatible ?” si oui, il faut forcer l’ouverture. Mais si ils ont accès (en payant les clés, et en adaptant leur OS pour être compatible avec des demandes type HDCP) mais qu’ils ne veulent pas pour une question de philosophie compréhensible, c’est leur problème et leur volonté, pas vraiment de souci d’interopérabilité, ils pourraient si ils voulaient… Après pour hdcp, la question de la légitimité des restrictions se poserait, mais elle n’est pas abordée ici et concerne les OS …







Si on parle de cartouche d’imprimante compatible qui ne marche pas à cause d’une puce ajouté exprès pour empêcher l’interopérabilité, cela te choque toujours aussi peu ? Le but est toujours le même : éviter la rente de situation.

Il y a le cas des cartouches d’imprimantes, des formats de fichiers, et bientôt des pièces de rechange de voiture (il n’y a qu’en France qu’on les appelle contrefaçons et que l’on aime payer plein pot ).


Le 06/02/2013 à 17h 11







the_Grim_Reaper a écrit :



Sinon il devrait pouvoir proposer aux éditeurs type VLC un module boite noire dispo sur leur site à eux. Comme ca VLC code l’intégration comme un plugin et Sony reste maitre chez lui.



Mais c’est visiblement pas parti pour être comme ca.







C’est la mort du logiciel libre, si on définit l’interopérabilité comme étant dépendante d’un bout de code de l’auteur du logiciel. C’est même exactement l’opposé de la volonté initial de se droit : l’indépendance aux fournisseurs.


Le 06/02/2013 à 17h 05

Donc, dans le cadre de l’interopérabilité, lorsque l’on cherche à lire un média mais qu’il manque des informations techniques, on ne peut pas demander les parties secrètes, que l’on ne connait pas, parce qu’elles sont secrètes.



J’ai bien compris ? <img data-src=" />



Faudrait redéfinir “interopérabilité” dans ce cas….

Le 12/02/2013 à 10h 19

“si vous voulez que quelque chose reste vraiment privé, ne la publiez pas sur Internet.”



Le cloud n’a donc pas d’avenir ?

Le 04/02/2013 à 14h 58

” les acteurs doivent prendre en main leur responsabilité,”



Cela veut dire une demande de censure préalable par les éditeurs ? Les affaires de surblocage dû au système automatique ne suffisent pas pour démontrer le coté absurde de la demande ?

Le 04/02/2013 à 14h 34







Oxyacetylene a écrit :



Free ne peut donc racheter le bail. Free devait renégocier un bail avec le bailleur et/ou tenter d’obtenir une déspécialisation (changement d’activité au bail).









Qui décide la spécialisation du bail : la mairie ou le propriétaire ? J’ai tellement l’impression que les mairies font de l’économie administrée avec leur commerçant ! (et certain se demande pourquoi cela ne peut pas marcher).


Le 29/01/2013 à 09h 49

J’ai également vu Hobbit en 3D HFR et c’était une des rares fois ou je n’ai pas trouvé la 3D pénible (zone trop sombre, image “ghost”,…). Mais vu la vitesse de certain plan, j’imagine bien qu’en 24 images/s, cela soit illisible.

Le 29/01/2013 à 08h 51

C’est une très bonne idée à l’unique condition que l’on peut avoir plusieurs identités en même temps, qui soient complètement étanche entre les cybercommerçants. C’est le seul moyen de ne pas se faire tracer tout le temps.

Le 24/01/2013 à 09h 19

Je serais curieux de savoir si Mega va ou peut attaquer pour avoir des dommages et intérêt.

Le 23/01/2013 à 10h 56







Kako78 a écrit :



C’est quand même hallucinant que des personnes ici se posent la question de savoir si prêter un CD/DVD est légal ou non !







Oui c’est hallucinant. Le gens mélanges les droits lié aux objets et aux droits d’auteur qu’il y a sur un fichier.



Un CD, un livre est un objet, on peut :




  • le détruire

  • le modifier

  • le revendre

  • le prêter



    Avec un fichier, on a signé un contrat de licence, on peut :

  • avoir des DRM, qu’il est illégal de cassé, même pour une sauvegarde

  • interdiction de revente

  • interdiction de pret

  • j’imagine que la modification est interdite aussi



    Il n’y pas de licence sur un objet !


Le 23/01/2013 à 10h 52







djshotam a écrit :



Ca me parait tout simplement impossible de prouver la légalité de détention de l’oeuvre….







C’est fou comme les majors ont réussi à laver les cerveaux. En droit, c’est l”accusation qui doit prouver le délit, personne ne doit jamais prouver son innocence dans un état de droit !



Enregistrer la radio ou la télé est parfaitement légal et personne ne peut vous demander de le prouver dans un état de droit. Les personnes inquiétés par la justice, le sont pour avoir rediffuser une oeuvre (upload par l’intermédiaire d’un logiciel p2p principalement)


Le 21/01/2013 à 13h 22

Il suffit de voir le temps que demande gpg pour générer une clef en utilisant le même genre de système pour augmenter l’entropy. A ce rythme là, il faudrait plutôt prendre le hash d’une image.

Le 21/01/2013 à 08h 59







Droup a écrit :



Dernière chose :

Tu peux m’expliquer quelle machine tu utilises ? Car un microprocesseur qui tourne à 2.5Gh, effectue 1.25 milliard d’actions en 1 seconde. Quand tu testes des combinaisons, tu effectues une boucle, tu génères ta chaîne à tester, puis tu testes. Crois tu vraiment que toutes ces actions sont effectuées en un tour d’horloge ?





C’est justement le sujet de l’article que tu pointes. Une seul carte graphique peut tester des millions de mot de passe par secondes. Ton cpu à 2.5 Ghz ne fait pas 1.25 milliard d’operations par seconde, mais 10 au maximum (archi superscalaire) avec une moyenne entre 2 et 3 (taux mesuré sur du vrai code). Ensuite, si tu as un i7, tu as 2 ou 4 coeurs à disposition. Si tu as un gpu, tu en as des centaines.







Lanthares a écrit :



Je ne suis pas sûr de comprendre.



Admettons que je sois Mme Michu je veux m’inscrire sur le site de Mega, je prends tout naturellement comme login “michu” et comme mdp le nom de mon chat (felix) suivi de mon année de naissance (1970) soit “Felix1970”.



J’ignore quelle fonction de hachage utilise Mega pour générer la clé qui va lui servir à chiffrer la Master Key, mettons que ce soit du sha-1 (qui n’est plus considéré comme sûr depuis 2010 d’après Wikipedia, mais on peut faire mieux sha-256, sha-512 …).



Le hash issu de la concaténation du login et du mdp, “michufelix1970”, est dans le cas présent : “18e8711db72dcd4ee5f440441ccda1f80cad776e”.



Pour déchiffrer un fichier stocké par brute force, il faudra pour chaque suite de 14 caractères alphanumériques (soit environ 1.8 * 10^41 possibilités) :

calculer l’empreinte SHA-1, utiliser le résultat pour déchiffrer la Master Key, utiliser la Master Key pour déchiffrer la clé AES, utiliser la clé AES pour déchiffrer le fichier.



En admettant que tout ce processus ne prenne qu’une seconde, il faudrait tout de même 5.7 * 10^33 années pour tester toutes les possibilités.







C’est le sujet montré plus haut. Transformer un mot de passe en clef se fait avec une fonction de génération de clef (md5 avec openssl par exemple), et typiquement sha1 ailleurs. Pour consommer plus de puissance, certain logiciel appliquent la fonction de hash, 1000 ou 2000 fois. C’est ce qui limite la vitesse de décodage.



Ton mot de passe “michufelix1970”, n’a pas du tout l’entropie de 14 caractères aléatoires. Il est composé du nom de compte michu qui est publique (-5 caractères), ensuite il y a un nom “felix”, que l’on peut voir comme un nom courant français qui doit en compter 10000 (2^14 = 16 384), entropy inférieur à 14. Ensuite, il y 4 chiffres, on pourrait croire à nouveau à un choix de 10 000, mais il s’agit d’une date de naissance, ce qui réduit le nombre de possibilité réelle à 50 ou 100 (il suffit de voir la répartition des mots de passe à 4 chiffres utilisé pour le voir).



Ton mot de passe de 14 caractères, propose seulement 1 000 000 de possibilités ce qui se casse très rapidement. Les clefs utilisés pour le calcul du brute de force ne sont pas jamais créer au hasard.



Le sitehttps://dl.dropbox.com/u/209/zxcvbn/test/index.html dit que le mot de passe “felix1970” (car michu est connu) se casse en 1.4s. Et “michufelix1970” en 5 jours car le test est anglais et ne connais pas le nom michu, “johnfelix1970” se casse en 2.8s.


Le 20/01/2013 à 20h 55







pafLaXe a écrit :



Bah qu’est ce que t’attends pour essayer ? <img data-src=" />





Tu as lu les articles concernant le cassage de mot de passe montrer plus haut ?


Le 20/01/2013 à 20h 40







Lanthares a écrit :



Sauf que là il ne s’agit pas d’un mot de passe en clair mais du hash du login et du mdp associé :



À la rigueur s’il n’y avait que le hash du mdp de stocké on pourrait tjrs tenter de trouver le mdp via une attaque par rainbow table, mais si on y ajoute le login ça fait office de clé de salage.







Le salage est une évidence. Mais il reste toujours le brute force. Quand on peut testé 350 milliards de combinaison par seconde, pas besoin de rainbow table. Un mot de passe de 8 caractères se cassent en quelques heures.


Le 20/01/2013 à 20h 00







Lanthares a écrit :



Enfin la Master Key est chiffrée avec un algo symétrique utilisant comme passphrase un hash issu de la concaténation du login et du mdp, avant d’être envoyée sur un serveur de Mega. Le login servant de clé de salage, il n’y a pas d’attaque par force brute/rainbow table possible.



Au final Mega a :



les fichiers chiffrés avec des clés AES 128 bits

les clés AES chiffrées avec la Master Key

la Master Key chiffrée avec un algo symétrique (lequel ?) utilisant comme passphrase le hash de login&mdp.







Tu peux casser tout le système dés que tu décryptes la master key. Un mot de passe de 10 lettres (non complètement aléatoire) se cassent assez vite avec des machines comme celle dehttp://www.crashdebug.fr/index.php/informatik/securite/5823-un-cluster-de-25-gpu… ouhttp://www.presence-pc.com/tests/password-recovery-gpu-23381/ .


Le 20/01/2013 à 14h 02







sneb57 a écrit :



Merci pour ces liens intéressants. Mais je comprend pas pourquopi tu dis que l’entropie que l’entropie doit dépasser 100. On arrive quand même à un cracktime relativement raisonnable (centuries) avec une entropie bien inférieur à 100.



Par exemple si j’essai ça n@]jkDL21 j’obtiens une entropy de 51 mais un cracktime en siècles.

Enfin je vais relire l’article :).







C’est issue d’un article sur la NSA qui parlait de leur nouveau centre pour stocker tous les messages qu’il n’arrive pas à casser.http://www.wired.com/threatlevel/2012/03/ff_nsadatacenter/all/1 , 128 bits AES semble être encore trop haut pour eux, ils stockent tout donc. Pour calculer le temps de calcul, il est souvent question de temps cpu et non de plusieurs gpu ou d’un cluster fait pour.


Le 20/01/2013 à 13h 50







Faith a écrit :



Le brute force via Internet est de toute façon (quasi)impossible…

Des serveurs capables d’encaisser 2^100 accès (même en quelques jours) ne sont pas légion ! Un tel brute force ressemblerait plus à un DDOS qu’à une tentative de trouver un mot de passe !





Mega se vend en protection contre un état. L’état peut récupérer la clef privé crypté directement sur leur disque.

C’est le même principe que la passe phrase de GPG. On préfère que la clef privé reste secrète, plutôt que connu et crypté.


Le 20/01/2013 à 10h 03

SI la clef privée est stoqué sur les serveurs de mega, et simplement protégé par un login/passwd, le passwd a intérêt à être maouss.



Une machine blindé de gpu peut faire des centaines de millions de test par second, ce qui revient qu’un password avec moins de 2^100 possibilité est vulnérable aux attaques en force brute. Un tel mot de passe doit comporter plus de 25 caractères complètement aléatoires. Ici on explique comment le vrai calcul d’entropy est fait :

https://tech.dropbox.com/2012/04/zxcvbn-realistic-password-strength-estimation/



Cette page permet de faire de un test (l’entropie doit dépasser 100) :

https://dl.dropbox.com/u/209/zxcvbn/test/index.html

Le 21/01/2013 à 09h 38







finaud a écrit :



Aujourd’hui on est passé à : on paie pas les créateur, par contre on fiscalise leur création (sauf la presse institutionnelle).



je crois qu’il ya encore du boulot sur internet pour le partage des valeurs !!







C’est pareil en faite. Tu utilises bien les services de l’état tous les jours (routes, …) .



J’espère juste que cela ne peut pas pénalisé wikipedia. Il faudrait déjà que le calcul d’assiette des impôts soit européen et qu’il existe une assiette minimal pour limiter les niches fiscales.


Le 18/01/2013 à 15h 57

Le CSA n’existe que grâce à la pénurie de fréquence hertzienne. Ainsi, il peut faire la demande d’une “certaine qualité” de programme.



D’où le concours de beauté ridicule pour les nouvelles chaines de la TNT.



La ou cela devient grave, c’est qu’il y a toujours quelqu’un pour dire que le gâteau publicitaire n’est pas assez gros pour tout le monde. Il faudrait donc le réserver à ceux déjà présent…. (vive les insiders).



Est-ce que l’on demande à Renaud, si le marché est assez gros, pour lancer une nouvelle Clio ? Est-ce qu’il y a une demande pour un nouveau film ou un nouveau magasine papier ?



Avec Internet, le CSA n’a plus de raison d’être, puisqu’il n’y a plus de pénurie de fréquence. Il peut toujours donner des conseils concernant la protection de la jeunesse, mais il ne faut pas oublier aussi les spectateurs de plus de 18 ans, dans la population !

Le 16/01/2013 à 14h 26

C’est pourtant simple de savoir ce quel veulent les clients : une vrai offre complète.



Les majors ont tué les marchants en ligne en leur donnant 1cts de marge, et quasiment rien aux artistes (voir rien du tout pour certain). Ils demandaient aussi des centaines de k€ pour avoir le droit de toucher aux catalogues.



Résultat, il se plaigne d’avoir que des monstres en face d’eux : itunes/amazon et spotify/deezer. Ils aurait ouvert un max leur catalogue, ils auraient en face d’eux plein de sites “disquaires ou radio” ultra spécialisé qui ferait marcher le principe de la longue traine.



C’est marrant qu’ils n’aient toujours pas compris le succès de Hulu et Netflix, au US.

Le 14/01/2013 à 09h 27

Lawrence Lessig va encore plus loin, il accuse le procureur d’en avoir fait des tonnes pour faire passer Aaron pour un terroriste qui voulait faire de l’argent. Il cherchait à charger un maximum la barque sans tenir compte des vrais raisons (croire que l’on peut faire de l’argent avec des articles scientifiques, c’est amusant non ?).

Le 07/01/2013 à 10h 38

C’est un début. Il manque juste encore 70% de pixel par rapport au tablette 10”…

Le 05/01/2013 à 10h 05

“l’abonné ne risque pas de l’entendre de cette oreille et les réactions à chaud pourraient inciter à dégainer une autre arme, celle du désabonnement.”



Se désabonner à cause d’un filtre anti-pub ? <img data-src=" />

Le 17/12/2012 à 13h 17







FrenchPig a écrit :



Non



Voilà <img data-src=" />







Il n’y peu de rapport entre ce que je dis et l’article en question. Les 70fps de l’œil humain en éclairage “normal”, ne sortent pas du chapeau mais d’une équation (que j’ai oublié) qui vient de mes cours d’optiques.


Le 14/12/2012 à 14h 21







Ti Gars du Nord a écrit :





alors pourquoi faire du 48 i/s ? une découverte recente sur notre corps ?? ou alors c’est juste du tripotage sous la ceinture de geeks en mal d’inovation ??





bref je suis septique (comme la fausse) de l’utilité de la 3d mais encore plus sur le 48 i/s







L’oeil humain voit à 70fps en éclairage “moyen”, la vitesse dépend de la lumière. Il suffit de se rappeler des écran CRT horrible à regarder avec un balayage en dessous de 75hz.



L’oeil humain ne voit même pas à la même vitesse selon l’angle de vision. Les bâtonnets sont plus rapides que les cônes. Les cônes sont présent au centre de vision (foeva) pour la vision en couleur, et les bâtonnet plus présent à la périphérie pour une vision à plus faible luminosité (la nuit). En astronomie, on apprend à utiliser la périphérie de la vision. Si vous trouvez encore un CRT à 50Hz, il est très facile de voir le clignotement de cette façon.


Le 17/12/2012 à 09h 38

Proposer un /dev/mem en lecture/écriture, fallait oser !



Tout cela sans doute pour éviter de faire un driver propre supportant mmap. Tsss…

Le 11/12/2012 à 10h 17

ST, seul société européenne ? Et Infineon qui appartient à Siemens et Phillips (NXP) ?

Le 05/12/2012 à 08h 45

Et le lobby “anti-liberté de communication et tout le monde est coupable par défaut”, il sait ce que l’on pense d’eux ?



Qui attaque les droit de l’homme concernant le droit à la correspondance privé ? (DPI, …) Qui demande à renverser la charge de la preuve dans les affaires, ou encore veut se passer du juge ? (Hadopi, site “manifestement” illicite,…)

Le 15/11/2012 à 12h 15







IAmNotANumber a écrit :



Je l’attendais celle-là <img data-src=" />







J’ai souvenir d’un 22” 1920 x 1280, en bureautique c’était vraiment pas agréable.



Sur les portables ces dernier temps c’est devenu très chiant.







J’ai un portable 14” en fullHd et je ne veux surtout pas en changer 1000 pixel de haut est un minimum, travailler sur un document A4 est très pénible avec une résolution vertical inférieur.



J’aurais préféré au contraire un 16:10 en 41280800(~25001600), si tu veux jouer tu peux toujours utiliser le mode 1280800 sans artefact.


Le 08/11/2012 à 14h 08

Si Hadopi a un budget plus important que la CNIL, vous imaginez ce que cela veut dire en terme d’image concernant la considération qu’a le gouvernement sur la liberté individuelle ? Cela serait pire que scandaleux.

Le 08/11/2012 à 08h 39

Il ne leur reste plus qu’à trouver une ip facile à retenir 8.8.8.8 est déjà pris :)

Le 23/10/2012 à 15h 21

Le problème est que free ne veut voir arriver 10 lien 10 giga en plus à Paris, qu’ils devraient router dans la France entière. Il voudrait que Google se connecte à plusieurs de ses points régionaux.

Le 22/10/2012 à 12h 54

j’imagine que le son est stéréo, encore un petit effort, et ils pourront proposer le son 5.1 avec 4 micro, c’est quand même autre chose comme rendu sonore.

Le 22/10/2012 à 10h 34







gavroche69 a écrit :



Maintenant effectivement rien n’empêche de regarder une TV de 40” 4K à 20 cm juste pour profiter du fait que l’on ne voit plus les pixels… <img data-src=" />







Pour une télé, c’est idiot mais pas pour un écran d’ordinateur. Il y a 10 ans, j’avais plus de pixels en hauteur qu’aujourd’hui. La résolution typique élevé était de 1600*1200. Avec 1000 pixels, c’est vraiment difficile de lire un document pleine page A4.



C’est sur que cela fait mal d’avoir des 24” ayant moins de résolution que les tablettes 10”.


Le 09/10/2012 à 08h 19

J’aimerais voir la réaction d’un prof quand un gamin lui demandera “pourquoi les radios ont le droit de diffuser la musique gratuitement ?” Le prof répondra qu’il paye une licence pour cela, et le gamin demandera pourquoi il ne peut pas payer aussi une licence pour tout avoir de la même façon.”

Le 09/10/2012 à 08h 07

Il devrait créer leur propre TOP avec leur propre règles. Ce n’est pas ce que fais NRJ, avec les NRJ music awards ?

Le 04/10/2012 à 12h 07







lateo a écrit :



Si la boîte se fait piquer ses secrets, sa survie est en jeu.







Très rarement en fait. tu as toujours de l’avances dans ton développement. Ils peuvent anticiper la sortie des produits. Dans certain cas, cela peut avoir de la valeur, mais pas toujours.







lateo a écrit :



Question d’organisation.

Et coder directement sur la machine de prod, j’sais pas toi mais perso ça me fait tiquer.







Je parlais de salle de dev. Tu codes rarement sur une carte embarqué…


Le 04/10/2012 à 08h 12







WereWindle a écrit :



Le boss : ah ! et c’est pas normal que le service informatique ait accès aux documents de tout le monde.







C’est en effet pas normal. C’est le même problème qu’avec le cloud, et c’est difficile de faire autrement. Mais pas impossible, il me semble d’avoir vu des NSA linux avec le compte root qui ne pouvait pas lire dans les comptes utilisateurs.