votre avatar

Khalev

est avec nous depuis le 1 avril 2009 ❤️

5278 commentaires

Le 17/03/2016 à 15h 34







Elipsus a écrit :



Donc être nue dans sa chambre, c’est pas considéré comme faisant parti de sa vie privée ? j’ai du mal a comprendre comment l’article que tu as cité ( 9 du code civil) n’as pas pu être “prévalent”





Peut-être la différence code civil / code pénal?


Le 16/03/2016 à 11h 28







Faith a écrit :



Les métiers intéressants ou valorisants par eux-même, eux, recevront des candidats bénévoles (ou presque) en masse.



 

Ou les métiers  que tu fais pour autre chose que l’argent. Cf les post-docs en science par exemple où la seule chose que tu en attends c’est de sortir un maximum d’articles pour espérer pouvoir continuer ta carrière.


Le 15/03/2016 à 20h 00







Patch a écrit :



Kurton parlait surtout du revenu de base : et en effet, ca sera le même pour tous <img data-src=" />

Si on bosse, heureusement qu’on sera payé, manquerait plus qu’on fasse tourner toute l’économie bénévolement <img data-src=" />





Pas forcément, rien n’empêche un employeur de ne pas payer les gens, si le boulot est intéressant et que du monde se bouscule au portillon.


Le 15/03/2016 à 19h 22







Kurton a écrit :



Mais surtout, le même revenu pour tous.





Pas forcément, rien n’empêche un employeur de payer un salaire en plus, par exemple pour motiver les gens à bosser pour les métiers pénibles.


Le 15/03/2016 à 20h 03







Bejarid a écrit :





  1. Tu prend les sources et tout le bazar (certificats…), tu le mets dans une archive.





    1. Tu envois l’archive au FBI.



    2. Tu pousse une mise à jour critique révoquant les certificats car ils viennent de fuiter (c’est la réalité).



    3. ???



    4. PROFIT





    5. Téléphone en question pas connecté au réseau

    6. Le FBI peut y accéder grâce au certificat

    7. Ça établit un précédent

    8. Le FBI a gagné

    9. PROFIT



Le 13/03/2016 à 13h 16







sr17 a écrit :



La fraude est surtout un bel exemple de diversion politique.





Puis bon la fraude a bon dos quand elle vaut 700 Millions d’€&nbsp; :lefigaro.fr Le Figaro



Mais qu’à côté :



bfmbusiness.bfmtv.com BFM TV



&nbsp;“Chaque année, 5,3 milliards d’euros de RSA ne seraient pas versés, de

même que 700 millions d’euros de Couverture maladie universelle

complémentaire, 378 millions d’euros d’aide à l’acquisition d’une

complémentaire santé.”


Le 04/03/2016 à 16h 15

Le problème c’est pas la loi, c’est ceux qui sont censé la suivre :



http://www.baltimoresun.com/news/maryland/politics/bs-md-stingray-oversight-2015…



&nbsp;“Baltimore has been at the center of a national debate over the use of the device

after revelations that city police have relied on the technology 4,300

times since 2007, often without obtaining a search warrant. Defense

attorneys and prosecutors are reviewing thousands of criminal cases

involving the trackers.”

Le 20/02/2016 à 11h 28







liziara21 a écrit :



Je consède que je n’ai fait qu’une recherche très rapide, mais je n’ai trouver aucune preuve de leur dire, absolument aucun code source de l’api est en ligne (ou je ne l’ai pas trouver) donc rien ne peut me prouver en l’état, qu’ils ne mentent pas et ne copie pas les données biométrique vers leurs serveurs.



J’en reviens donc au fait que je n’implémenterais aucune technique du genre avant d’être certain a 100% que les utilisateurs ne verront pas leur donnée biométrique volée par ce service.



Arpès tous la responsabilité du gestionnaire du site n’est pas de tous mettre en oeuvre pour protéger les données de ses utilisateurs ?



Donc a moins que ce qui ressort de ce travail soit un code source consultable par tous, je ne l’implémenterai pas





Sauf que FIDO pour l’instant c’est juste de la standardisation. Tu peux trouver les specs là :https://fidoalliance.org/specifications/download/ et tu verras qu’il n’y a aucun moyen d’échanger des infos biométriques.



Après c’est aux différents acteurs d’implémenter des solutions techniques respectant ce standard.


Le 19/02/2016 à 18h 21







Elwyns a écrit :



c’est qu’une partie du problème, l’autre étant que le site/l’entreprise&nbsp; les possèdent ces données bio !



&nbsp;

Non. FIDO c’est juste de la cryptographie asymétrique. Tout ce que le site a c’est ta clé publique. La biométrie c’est juste une des solutions proposée pour protéger ta clé privée en local.



“The local unlock is accomplished by a user–friendly and secure action

such as swiping a finger, entering a PIN, speaking into a microphone,

inserting a second–factor device or pressing a button.”



En gros le site t’envoie un challenge, tu le résouds en local avec ta clé privée (sécurisée par PIN, biométrie, l’insertion d’une carte à puce, que sais-je d’autre) et tu renvoie la réponse. Le site vérifie ta réponse via la clé publique et t’autorise l’accès ou non en fonction du résultat.


Le 19/02/2016 à 17h 50







jinge a écrit :



Si Uber n’est pas rentable c’est également qu’il fait des prix trop bas, il a donc la même politique, le seul truc qui le gène c’est que ce soit un autre qui fasse une politique plus agressive que la sienne pour avoir le marché.

Après je ne comprends pas trop comment ils peuvent perdre 1 milliard par an sur un service du genre étant donné qu’ils n’ont franchement pas grand chose à faire et des commissions à chaque course qui couvrent bien plus que les frais bancaires!





Il me semble avoir lu qu’à leurs débuts aux US ils payaient plus les chauffeurs qu’ils ne faisaient payer les clients. Genre à SF le client payait une course \(11 et le chauffeur touchait \)12. (Par contre je n’ai jamais trouvé de source “sûre” pour ça donc ça peut être de l’intox).



Si ils font la même en Chine, vu la taille du marché ça m’étonne pas qu’ils perdent autant.


Le 09/02/2016 à 09h 48







tmtisfree a écrit :



Tu es dans le désert, presque mort de soif. Un entrepreneur te donne à boire gratuitement mais te propose aussi un assortiment de repas payant.



Une grosse brute survient et impose à l’entrepreneur, parce que ce n’est pas alimentairement neutre, de soit tout faire payer, soit ne rien faire payer.



Évidemment, l’entrepreneur se retire.



Et toi tu crèves finalement de soif.



Avertissement : les personnages et les situations de ce récit étant purement réalistes, toute ressemblance avec des personnes ou des situations existantes ou ayant existé ne saurait être fortuite.





Sauf que dans ce cas ça correspondrait à un service d’urgence et ces services sont des exceptions à la loi Indienne il me semble.


Le 08/02/2016 à 15h 45

Suffit mettre la limitation sur la quantité de données, pas sur les services accessibles et le problème est résolu.



Le problème vient de FaceBook, pas de la régulation.

Le 01/02/2016 à 18h 05







Xarkam a écrit :



&nbsp;

[hs]

D’autant plus que si je prend l’exemple d’un word et writer, le second à une logique complètement débile sur certains points, notamment les styles.

Et surtout, il y a une forte demande pour avoir des rubans à la manière de MSO côté LO, c’est par ce qu’une fois qu’on à compris le principe, on ne peu plus s’en passer.

[/hs]

&nbsp;





Word a aussi une logique un peu débile parfois. Je ne l’ai plus sous la main donc je ne peux plus donner d’exemple, mais je me souviens avoir cherché des trucs dans le ruban sous la rubrique où se retrouvaient tous les trucs similaires (genre pour la mise en page) pour au final le trouver sous l’onglet “accueil”.



Sans compter que leurs raccourcis claviers ne permettent pas de tout faire…


Le 01/02/2016 à 17h 56







bichon_1er a écrit :



Oui, c’est ce que je sous-entendais : MS Office propose des formats de documents ouverts, donc il y a pas de quoi débattre.&nbsp;





La question n’est pas lié à l’utilisation de format ouvert ou non. La question est de savoir si l’accord passé entre MS et l’éducation nationale aurait dû auparavant passer par un marché public oui ou non.



Le principal avantage d’un marché publique c’est que ça laisse la chance à tous le monde, et ça donne aussi les informations à tous les concurrents actuels et futurs sur les points qu’ils doivent travailler et améliorer pour avoir des chances d’être choisi au prochain appel d’offre.



Si ça se trouve en ce moment en France il y a des boites qui n’attendent qu’un marché publique pour devenir crédible auprès d’investisseurs et se développer. Donc si marché publique il devait y avoir, ça serait bien de le savoir. Et si l’accord n’a aucun rapport avec un marché publique, ça serait super de le savoir aussi: ça permettra à plein de monde de passer à autre chose.



&nbsp;





statoon54 a écrit :



Je viens de lire l’accord et j’ai des doutes sur la capacité du libre a proposer une solution équivalente et crédible. Cela dépasse de très loin le simple choix de logiciels à utiliser dans l’éducation.





Le principe du marché publique c’est que l’état dit ce dont il a besoin et tout le monde propose ce qu’il peut proposer et ensuite l’état choisi la meilleure réponse. Si ça se trouve si l’état avec fait un marché publique il n’aurait demandé qu’un ou deux point, et pas les 5, ou alors en séparés (l’apprentissage du code n’a pas grand chose à voir avec la protection de la vie privée des élèves et des enseignants ou des solutions pour l’utilisation facile et optimale des équipements mobiles).

Et à ça des boites plus locales et moins diversifiées auraient pu y répondre séparément.


Le 27/01/2016 à 15h 53







Drepanocytose a écrit :



Je chiffre tout ce que je peux.

Corrolaire : tout le monde me prend pour un gros parano <img data-src=" />





“C’est pas parce que je suis parano qu’il ne sont pas après moi”.


Le 21/01/2016 à 17h 55







j-c_32 a écrit :



Ce que tu enregistres, c’est la page que tu affiches (le code html n’est pas forcément le même, par exemple l’url des images est changée. Ce n’est donc pas la page que tu as téléchargée que tu enregistres).



&nbsp;

Dans ce cas tu fais “enregistrer HTML uniquement” et là tu as la page identique à celle que le serveur t’a envoyé et que tu as téléchargé.



&nbsp;





j-c_32 a écrit :



Cette nuance est utilisée tout les jours (sans réel problème, le contexte est suffisant). C’est illustré par exemple par le panneau “téléchargement” de firefox: il n’affiche pas dans sa liste les images que tu as enregistrées via “sauvegarder sous …”. &nbsp;





Forcément qu’il n’apparaît pas puisqu’il est déjà téléchargé, ça fait partie des téléchargements qui sont lié à la page affichés elle-même. Tu vas me dire que si je cliques sur ce lien par exemple :cdn.nextinpact.com Next INpactje ne télécharge pas l’image associée? Où si j’ouvre un PDF dans Fx je ne le télécharge pas? C’est quoi la barre en haut pendant le chargement du PDF alors?







j-c_32 a écrit :

C’est également illustré par d’autres éléments: le texte sur la page anglophone de wikipedia pour “download”, l’absence de l’usage du terme “télécharger” dans d’autres contextes (ssh, streaming, …), …

&nbsp;



Je suis parti sur la page wikipedia justement :

“In computer networks, to download is to receive data from a remote system”.



Du coup tout ce que tu site tombes sous le coup du verbe “to download” tel que définit par wikipedia. Quand tu fais du streaming tu reçois bien des données venant du serveur de streaming, quand tu fais du ssh tu reçois bien des données venant du serveur ssh (ne serait-ce que pour afficher le prompt).



edit: je viens de voir que wikipedia ne donne pas la même définition de download entre l’intro et le reste de la page… pratique. Va falloir trouver une autre source.


Le 21/01/2016 à 13h 42







j-c_32 a écrit :



Non. Télécharger, ça veut aussi dire “obtenir le fichier de telle sorte que l’utilisateur peut en faire ce qu’il veut” (c’est en tout cas une nuance précisée dans la définition de download sur le wikipedia anglophone).

Selon cette définition, un navigateur ne permet pas le téléchargement du fichier (si cette formulation choque, alors, on devrait également être choqué par “je n’ai pas télécharger depuis ton ordinateur, je me suis juste connecté par ssh”)





Dans Fx : Fichier -&gt; Enregistrer sous… -&gt; Page web, complète -&gt; Enregistrer



Donc

oui, Fx télécharge bien les fichiers puisque tu peux les enregistrer et

en faire ce que tu veux. (Et on te propose bien de les enregistrer, pas

de les re-télécharger).



Et techniquement une connexion ssh est très différente d’une session web. Et en ssh tu peux tout aussi bien télécharger des fichiers ou exécuter des commandes en local ne retournant rien du tout. Donc à la fin d’une session ssh tu peux tout aussi bien avoir un fichier téléchargé en local que rien du tout. Une session web, à partir du moment où tu te connectes à un serveur, que tu as fait un GET et que tu as attendu la fin de la réponse, tu as téléchargé un fichier. Le fonctionnement de base du web c’est le téléchargement de fichier, un navigateur permet d’afficher “en live” le fichier, mais ça reste du téléchargement.


Le 20/01/2016 à 17h 01

Le cas que tu cites ne correspond pas à ce qu’elle propose. Pour toi c’est : le magasin me demande de ne pas le faire, donc je ne le fais pas. C’est une demande spécifique du magasin à ces clients. Et ça techniquement c’est super facile à faire : une petite variable de session et un check du referrer et tu regards si le gars vient bien de ton site où depuis un autre. Pas besoin de faire une loi pour ça, tu renvoies un http 403 et basta.

&nbsp;

Ce qu’elle propose c’est que par défaut, si tu passes devant un magasin qui te plaît tu dois aller voir TOUS les éditeurs/fabriquant de tous les produits qui se trouvent dans le magasin pour savoir si tu peux parler du magasin à d’autres personnes.

Le 21/01/2016 à 15h 15







hellmut a écrit :



ah ben si l’administration développe ou fait développer des algos sans spécifications fonctionnelles, libre à elle.

cependant j’en doute fortement.<img data-src=" />





“La spec c’est le code.”


Le 21/01/2016 à 14h 19







jinge a écrit :



Ah je n’étais pas au courant ^^

&nbsp;Pourtant j’ai déjà dézippé des docx/xlsx/pptx pour les corriger, et je n’ai jamais vu de binaire…&nbsp;





C’est pas du binaire en tant que tel dans le document. C’est surtout la façon dont certaines options sont décrites dans la norme : “arranger le document comme dans Word 95” ne veut rien dire en tant que norme dans la mesure où le format de Word 95 n’est pas documenté.



http://www.alphr.com/microsoft/microsoft-office-2013/5237/making-sense-of-office…


Le 20/01/2016 à 16h 13

Ça dépend si la règle c’est:





  • Le président prend cette décision sans avoir à la justifier.



    C’est peut-être une règle, mais il n’y a pas d’algorithme permettant de retracer la décision.

Le 11/01/2016 à 19h 47

Puis qu’est-ce qui leur dit que tu n’utilises pas les données chiffrées telles quelles.



Chez moi j’ai plein de données chiffrées dont je n’ai pas le clé, parce que justement je teste des méthodes de cryptanalyses.



(J’avais les clés à une époque mais je les ai pas back-upé parce que c’était pas important, du coup elles ont disparue dans un crash de DD).

Le 08/01/2016 à 16h 47

Bin vas-y partage. On ne connaît pas tous forcément la LDH, donc si t’as des sources pour nous éclairer ça serait pas mal.

Le 18/12/2015 à 18h 33







Bejarid a écrit :



Comme d’hab, avant de critiquer, faut regarder les sources, les articles NXi n’étant que des résumés. Et plus particulièrement Vincent qui ne s’embête pas trop avec les détails que les trolls aiment tant. Dommage qu’il ait perdu sa Sword.




La somme de 2500$ est expliqué, et l'explication se tient. De fait, 2500$ pour dire après la bataille qu'un soft n'est pas à jour, c'est pas si mal payé...







Je trouve aussi les 2500$ justifiés pour la faille de base, mais je pense que le chercheur voulait montrer d’autres soucis dans la configuration des serveurs ou des différents accès. Quand on y pense c’est assez hallucinant qu’en chopant un accès sur un serveur web au hasard tu arrives à prendre le contrôle total sur le site web. À mon avis il y d’autres soucis niveau configuration/séparation des données et il espérait rajouter des fautes à la faille de base.


Le 15/12/2015 à 23h 33

C’est quoi comme automate?



Parce que j’ai bossé sur des automates certifiés&nbsp; SIL3 fr.wikipedia.org Wikipediail y a quelques années et sur des tests de performances on a eu des résultats très étranges qui ne pouvaient venir de bug logiciel (code prouvé par des méthodes formelles). On a contacté le fabriquant et en insistant un peu il a reconnu qu’il y avait un soucis.



Donc c’est pas parce que c’est un automate et encore moins parce qu’il est certifié qu’il faut lui faire une confiance aveugle.

Le 14/12/2015 à 18h 00


  1. On ne sait pas de quoi ils ont parlé via ces moyens de communication, si ça se trouve ils ont utilisé un autre moyen de communication que les enquêteurs n’ont pas trouvés, et les échanges informatiques chiffrés c’était juste pour parler du temps qu’il faisait.





    1. Si les moyens de communications ont des portes dérobées, tu peux être sûrs qu’ils vont parler du temps qu’il fait sur ceux-là et utiliser des moyens sûrs pour parler des attentats. (On n’a pas attendu l’informatique pour échanger des messages secrets en vu de préparer des attentats).



    2. Autant mettre des policiers derrière chaque personne, comme ça tu es sûr de ne rien rater de ce qu’ils préparent.



      &nbsp;


Le 09/12/2015 à 16h 49

Et les 6 jours de garde à vue, c’est pas de la torture?

Le 07/12/2015 à 18h 10







Salinne a écrit :



Oui, et si je juge juge bien, il dira que c’est forfaitairement 0 €/IP.





Sauf que ça a déjà été “jugé” pour des cas similaires (mais pas identiques) et que le tarif a déjà été estimé.


Le 07/12/2015 à 17h 25







Salinne a écrit :



&nbsp;ça leur coûte 0 € <img data-src=" />





Source?


Le 07/12/2015 à 17h 23







Salinne a écrit :



Si, c’est comme ça que ça marche, t’es pas dans une simple relation client-fournisseur. Là c’est un truc imposé par la loi, il est pas question que le FAI se fasse de la marge (théoriquement). C’est l’Etat qui décide.



&nbsp;C’est l’état qui décide, mais selon une procédure telle que précisée par la loi. L’état n’a pas respecté la loi, ça passe devant la justice, il se retrouve donc à devoir payer le tarif forfaitaire de la demande d’un juge (c’est aussi un décret ça):



legifrance.gouv.fr République Française


Le 07/12/2015 à 17h 13

L’état a le droit de fixer le prix de son côté. Dans ce cas c’était précisé que ça devait être fait par décret. Hors l’état a commencé à demander des IPs sans publier le décret, donc l’état ne peut pas décider du coût des demandes faites avant la publication des décrets

Le 04/12/2015 à 14h 54

Ouai, mais l’hébergement c’est une tout autre problématique à laquelle ne cherche pas à répondre Let’s Encrypt.



“La voiture ça ne marchera jamais parce qu’on ne peu pas passer les océans avec”.



Mais on peut espérer qu’avec leur initiative et leur com ils sensibiliseront les gens à la question,&nbsp; et que les choses évolueront aussi côté hébergement.

Le 04/12/2015 à 12h 42

Ça n’apporte pas la même sécurité niveau authentification qu’un verisign pour les sites commerciaux.



Par contre pour les sites persos ça suffit largement. L’idée étant surtout d’augmenter le traffic chiffré sur Internet.

Le 03/12/2015 à 18h 36

C’est pas avec ce que tu apprends à l’école que tu seras expert Office de toute façon.



Par contre ça peut-être pas mal que l’école t’apprenne qu’il y a des alternatives qui existent, au lieu de t’enfoncer dans le moule directement. On ne demande pas à ce que les gamins ne touchent jamais Word non plus. C’est juste qu’ils auront déjà des millions d’opportunités en dehors de l’école, et que si ils comprennent le fonctionnement d’un traitement de texte, ils s’en sortiront sans soucis de switcher de l’un à l’autre.



Perso si j’ai un profil d’un gars qui sort de l’école, je privilégie toujours celui qui a des expériences diversifiées. En sorti d’école je ne m’attends pas à un expert de toute façon. Mais en général ceux qui connaissent plusieurs logiciel pour la même tâche ont un regard plus intéressant et critique.

Le 03/12/2015 à 15h 05

Donc quand l’état paye MS pour l’éducation nationale, c’est pas pour “fournir les outils” à l’éducation nationale?

Le 03/12/2015 à 14h 57







tybreizh a écrit :



Ce n’est pas à l’Etat de mettre en place une distribution tricolore et la maintenir.





Et pourquoi pas?


Le 16/11/2015 à 19h 03

Parce qu’évidemment il n’y avait aucun groupe terroriste avant Internet, ou il n’avait pas la possibilité de recruter, ou d’apprendre à fabriquer des bombes, ou de se retrouver.



Qu’Internet facilite ça, c’est un fait. Internet facilite toute forme de communication. Après on a pas encore trouver le moyen de ne transmettre que ce qui est “bien”.

Le 13/11/2015 à 17h 12

Bah non, sinon c’est pas une exception :http://www.cnrtl.fr/lexicographie/exception



Pas d’exception sans règle. Il peut y avoir des règles sans exceptions, mais ça ce n’est pas la règle, plutôt une exception.



<img data-src=" />

Le 11/11/2015 à 21h 32







freechelmi a écrit :



Pour faire court , le strict est par défaut dans office 2016 ? car pas dans 2013 je crois





Il me semblait que c’était le cas dans le 2013. Mais c’était au taff, du coup c’était peut-être une configuration de la compagnie. J’ai pas eu l’occasion de tester les nouvelles versions depuis .


Le 11/11/2015 à 13h 15

OOXML a eu droit à plusieurs versions, et si la première avaient encore des trucs proprio pas bien défini, la dernière a bien tout d’une norme ouverte.



Par contre il a fallut un peu de temps a Office pour intégrer le OOXML Strict (la version ouverte) en lecture+écriture et encore plus de temps pour que se soit le choix par défaut.



Pour y voir un peu plus clair :https://blogs.office.com/2012/08/13/new-file-format-options-in-the-new-office/ (le Open XML strict est le format qui respecte la norme ISO)

Le 05/11/2015 à 09h 09

Puis bon, comparer le dév d’une appli d’info traffic aux coûts d’entretien des voies et de renouvellement des trains…



Pour le prix de l’appli je pense que le mieux que tu pouvais avoir sur les trains c’est un sticker plus grand pour le “RER A” collé sur les trains.



Et perso à choisir je préfère l’appli d’info traffic que le sticker plus grand sur le train.

Le 11/09/2015 à 23h 39







YesWeekEnd a écrit :



Je veux dire que c’est une caractéristique qui peut pas définir à elle seule la fiabilité d’une solution, d’une librairie…

Récemment encore, OpenSSL a bien transpiré.



&nbsp;Il n’y a aucune raison pour que les outils injectés dans cette petite boîte ne soient pas affectés de quelques problèmes fâcheux… Qu’en sera-t-il du maintien de celle-ci ? Application de correctifs, tout ça…





Certes, mais c’est toujours mieux que rien. Disons qu’actuellement c’est la solution la moins pire.

&nbsp;

&nbsp;Et tant qu’on aura pas un outil capable de te lire un binaire et de te dire précisément ce qu’il fait en tenant en compte des caractéristiques physiques de la machine sur la quelle le programme va tourner, le libre+open hardware restera la meilleure solution.


Le 06/08/2015 à 12h 01

Mon note 1ere generation n’est pas vulnerable :p

Le 28/07/2015 à 15h 21

CM 12.1 marche du feu de dieu sur un Note première génération :



http://forum.xda-developers.com/galaxy-note/development/rom-t2938649

Le 23/07/2015 à 17h 34

Dans le premier screenshot ce lien est pas mal aussi :

&nbsp;



&nbsphttp://www.reddit.com/r/DotA2/comments/3a40si/hacker_streaming_on_twitch/

Le 07/07/2015 à 08h 15







cyrano2 a écrit :



Leur système s’installe sur les PC cible, donc, ils doivent simplement récupérer les clefs sur la machine.





+1 Ils n’ont jamais cassé de crypto, ce n’est pas leur but et ils n’ont pas les compétences pour ça, ils sont surtout pas mauvais pour se mettre en position de récupérer les clés ou faire des MITM.



Faut bien faire la diff entre le langage marketteux et la réalité technique derrière.


Le 03/07/2015 à 12h 15







Gemini_Power a écrit :



Simple:

 

La personne qui se plaint envoie la cannette à Activision.

 

Activision retrouve le compte qui a activé le code (sans l’avoir, car pas la canette).

 

Activision détruit le compte - j’imigine que les CGU doivent interdire ce type de manips, planqué quelque part…

 

 Edit: j’ajouterai même: ils ont joués, ils ont perdu ! (les petits malins)





Du coup si ton code marche du premier coup t’a intérêt à détruire la cannette avant de la jeter. Au cas où quelqu’un la retrouverai entre ta poubelle et son recyclage…



Pratique.


Le 03/07/2015 à 08h 59







CUlater a écrit :



Manque plus qu’Apple sorte l’iChip et on se bousculera pour se faire pucer comme du bétail <img data-src=" />





Bah

https://gigaom.com/2013/12/23/innovation-drives-nano-enabled-sensors-to-monitor-…

http://khn.org/news/next-step-for-tech-savvy-aging-boomers-belly-robots-to-monit…


Le 01/07/2015 à 15h 55







merphémort a écrit :



Google qui refait la même en couleur voire pire et à divers niveaux d’ailleurs : Youtube & Google+ sont un problème, Android/Chrome OS est un problème, Search est un problème… et j’en passe hein <img data-src=" />





À part ChromeOS et Android le reste n’a aucun rapport avec la vente liée, qui est un peu le sujet de la news. Et vu la qualité et le succès des ChromeBook et l’état du débat au niveau des téléphone (on est encore à se demander si on peut considérer la vente d’un OS avec un téléphone est de la vente liée) ça me semble un peu normal qu’on ne critique pas spécifiquement ChromeOS et Android. (Sans compter que la news parle de la vente d’un PC Sony en 2008 donc avec Windows)



Concernant Google au niveau de sa position dominante sur la recherche:

nextinpact.com Next INpact

nextinpact.com Next INpact

nextinpact.com Next INpact

nextinpact.com Next INpact

Plus leurs histoires de changement d’algo, de conservation des données persos & co. Bref dur de dire que Google et sa position sur la marché de la recherche et de la pub ne soit pas débattue sur NXI.



Il y avait eu des questionnement sur NXI vis-à-vis des conditions qu’impose Google au revendeur d’Android :nextinpact.com Next INpact



G+ c’est quoi le problème? (Vrai question, je ne l’ai pas utilisé depuis 2 ans au moins :P)

Youtube, je trouve qu’on trouve quand même pas mal d’alternatives, la plupart de mes vidéos viennent de Viméo ou Dailymotion, sur le streaming ils sont à la bourre.



Au final c’est peut-être juste qu’on essaie de s’en tenir un minimum au sujet de la news.


Le 01/07/2015 à 08h 10







merphémort a écrit :



Effectivement Linux n’a rien à faire dans ce débat au départ, le problème est juste que ce sont des linuxiens uniquement qui demandent des choses contre Microsoft d’un côté et pas contre Google voire même Apple de l’autre





Juste pour te rappeller que la “bataille” contre la vente liée a commencé bien avant que Google ne propose un OS, et déjà à l’époque Apple remboursait son OS sur simple demande écrite en moins de 2 semaine sans avoir à renvoyer son PC.



Les seuls qui faisaient chier c’étaient les constructeurs qui mettaient du Windows et avec qui la seule solution de se faire remobourser c’était d’aller jusqu’au procès. Puis même après ils continuaient à te faire chier en te demandant de retourner ton PC à tes frais pour qu’ils puissent eux-même enlever un truc que tu n’avais pas demandé à la base. Du coup tu étais privé de PC pendant 3-4 semaines sans aucune raison valable.



Donc oui forcément on gueule sur MS, les constructeurs qui foutent du MS et les contrats qui les lient parce que se sont les seuls qui nous ont vraiment fait chier à ne pas respecter la loi ET à ne pas vouloir facilement et rapidement corriger leurs erreurs. Apple ne respectaient pas la loi non plus, mais au moins ils faisaient des efforts pour se mettre en règle rapidement, ce qui faisait qu’au final on s’en contentait plutôt pas mal.