votre avatar Abonné

dam1605

est avec nous depuis le 14 janvier 2009 ❤️

574 commentaires

Le 04/10/2014 à 10h 40







loser a écrit :



<img data-src=" />

A ce que je comprends, TOUTES les clés USB ont la faille puisque c’est au niveau de l’USB lui-même qu’elle se trouve.







Pas forcément, tous les périphériques ne sont pas forcément “upgradable”…



Si j’ai compris le problème, c’est surtout de sécuriser le système de maj des périphériques car si quelqu’un peut le re-programmer c’est déjà perdu à cause de la manière dont marche l’usb (et c’est ce qui fait que c’est pratique).



Comme le principe de l’usb, c’est que c’est le périphérique qui déclare ce qu’il sait faire (stockage, clavier souris, com série, …).



Par exemple si tu branches un truc qui dit être un clavier, que l’os l’accepte, alors ton truc peut envoyer des appuis claviers qui seront interprétés comme venant de l’utilisateur.



Une solution niveau OS, c’est que l’utilisateur est la dernier mot sur l”utilisattion de tous les périphériques, du genre: Autorise tu l’utilisation du périphérique machin/bidule sur le bus usb n°.X port n°.A.B.C.D….


Le 04/10/2014 à 08h 16







the_Grim_Reaper a écrit :



Loi informatique et Liberté, liée à… la CNIL <img data-src=" />



Après, les lobbies divers et pression gouvernementales ça existe :/







C’est la loi IL qui a créé la CNIL, pas l’inverse.



Par ailleurs, ici je parle d’une sanction pénale, rien à voir avec ce que peut faire la CNIL.

A moins qu’elle soit compétente pour enclencher la machinerie des tribunaux sur les violations de la loi IL, ce dont je ne suis pas sûr.


Le 04/10/2014 à 07h 42







the_Grim_Reaper a écrit :



En France c’est plus le cas, et c’est une bonne chose.

Enfin, si c’est appliqué, toujorus pareil :/



ANSSI et CNIL <img data-src=" />







En france y’a aussi l’article 34 de loi informatiques et liberté



Le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu’elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès.





Le manquement est puni par la loi d’ailleurs et assez durement (pour une peine française).

Mais bizarrement, les cas n’arrivent jamais devant les tribunaux malgré les aveux de fuites de données régulières (et à répétition pour certains) et promesses d’amélioration de la sécurité…


Le 03/10/2014 à 21h 13







Mihashi a écrit :



Ça rejoint la question que je me posait, en utilisant tor-browser, devient-on aussi un nœud ou seulement un utilisateur ?







Disons que y’a des questions légales et techniques qui sont pas évidentes derrières. Si tu fais ça t’as quand même intérêt à garder des logs complets pour le cas où il y’a un mec qui a vraiment fait de la merde via ton noeud et qu’on vient te demander des comptes…


Le 27/09/2014 à 15h 05







kwak-kwak a écrit :



Et pourtant, à la SNCF les employés ne comprennent pas pourquoi ils leurs est interdit d’être bourré au boulot… Ils ont même fait grève pour cela.







A Lyon ils font des crèpes <img data-src=" />







panda09 a écrit :



Donc, un cadre “peut” surfer durant son temps de travail mais pas l’employé(e) ?

C’est vrai qu’en bas de l’échelle faut bien trimer pour ceux qui s’ennuie en haut.



J’adore l’égalité de chacun dans le travail.







+1

Après les deux systèmes n’ont quand même rien à voir: c’est toute la différence entre un mec payé à l’heure et un mec payé à la tâche.

Ca n’excuse tout de même pas de faire autre choses au taf… Perso je préfère finir mon taf plus vite et rentrer plus tôt chez moi


Le 25/09/2014 à 17h 26







cyrano2 a écrit :



je crois que tu n’as aucune idée de quoi tu parles, je me trompes ? Les asservissements peuvent être extrêmement complexes (filtre de kalman, fusion de capteurs, prédiction, etc…).







ça par contre, c’est assez vrai. C’est difficile d’avoir du boulot intéressant en informatique.







j’ai une idée très claire de la complexité de ce genre de choses ce que je voulais dire entre autre c’est qu’implémenter un filtre c’est facile, le régler c’est pas la même chose (et c’est ça qui compte pour la qualité du produit final). Et à mon avis c’est pas le même boulot, ni le même mec qui le fait


Le 24/09/2014 à 20h 51







sr17 a écrit :



Et pour ceux qui pensent que j’exagère, je vous suggère d’aller voir un jour un robot industriel travailler.



Un humain ne fournit même pas un demi kilowatt de travail par jour.



Ne croyez pas que c’est un hasard si des pays font de l’enseignement du code une priorité.







Le rapport entre le robot industriel et le code ?

Parce que globalement dans ton robot, y’a surtout du boulot niveau meca, elec et asservissement.

Pour le code, y’a pas plus con comme truc et on sait faire ça depuis des années…



La plupart des programmeurs en france pissent du code dans une ssi, je suis pas sûr qu’ils en soient tous ravis …


Le 24/09/2014 à 18h 21







cyrano2 a écrit :



C’est difficile à dire. Il faut un truc avec un résultat rapide, et simple. HTML permet de faire des trucs mais je n’appellerais pas ça simple.



A mon avis, il faudrait n’importe quel langage de haut niveau avec une lib graphique 2D simple à utiliser.







HTML n’est pas un langage de programmation mais de description/présentation…







Winderly a écrit :



Je ne crois pas une seule seconde à pareille affirmation.

Peut être ais-je tort mais je suis nul en prog (c’est un fait je déteste ça) pourtant je crois comprendre les ordinateurs bien plus que les utilisateurs qui s’y intéressent pas et veulent seulement l’utiliser.







Je dirais même plus qu’on est fait de bien meilleurs programmes si on comprend les dessous du système…



Sinon je suis plutôt d’accord avec les gens qui disent qu’apprendre à coder en primaire c’est une hérésie.

Et je fais remarquer, à ceux qui disent que ce n’est pas l’objectif, que les déclarations des politiques parlent bien de “codage”.

Alors peut-être qu’ils (ou leurs conseillers) n’y comprennent rien, mais dans ce cas c’est plutôt inquiétant…


Le 24/09/2014 à 17h 51







Hybrid Son Of Oxayotl a écrit :



Ça parait logique, en même temps. Enfin, pour ce que j’en dis…



Sinon, j’ai trouvé un MOBA cool qui marche nativement sous Linux et avec pleins de décisions intéressantes pour réduire la toxicité: Strife. Encore en beta ouverte, mais moi j’aime beaucoup.







Logique ?

Les parties classés ça influence ton classement. Si t’es nul, tu rejoins les ligues bas niveaux, c’est tout. Je vois pas trop le problème ?



Et à mon avis le report “il est noob” est redirigé vers /dev/null et sert juste à éviter que les joueurs polluent les autres reports…


Le 18/09/2014 à 05h 51



Comment appliquer cette mesure de manière coordonnée tout en gardant une confidentialité à la liste noire des sites à bloquer ?





Otez moi d’un doute, on fait comment pour se défendre devant la justice si en plus de ne pas passer devant une procédure contradictoire, personne n’est au courant ???<img data-src=" />









Elwyns a écrit :



<img data-src=" /><img data-src=" />



me semble en plus que les FAMAS F1 peuvent utiliser des munitions interdite par les conventions de Genève <img data-src=" />







Tous non ? C’est pas juste une histoire de chambrage ? On leur donne pas nos super munitions interdites quand même ?


Le 17/09/2014 à 18h 45







LeJediGris a écrit :



J’aimerais bien savoir comment il fonctionne sous Linux et quelles failles sont exploitées…<img data-src=" />







Pas forcément besoin de faille, l’interface chaise-clavier est généralement suffisante !

Ca doit être tellement facile de faire installer quelquechose à l’utilisateur lambda via un plugin pour navigateur web par exemple …

Si ca vient d’un site gouvernemental en plus… le site impots.gouv.fr veut installer un plugin, l’autorisez vous ?


Le 16/09/2014 à 18h 17



Les dispositions contestées ne confèrent à l’autorité administrative que le pouvoir de restreindre, pour la protection des utilisateurs d’internet, l’accès à des services de communication au public en ligne lorsque et dans la mesure où ils diffusent des images de pornographie infantile





C’est assez bizarre de voir le CC justifier un blocage général “pour la protection des utilisateurs” comme si on avait besoin d’être protéger contre le méchant internet qui va nous faire mal ! Je veux bien croire que le contenu pédoporno puisse choquer mais ça me semble compliqué de tomber dessus par hasard…









WereWindle a écrit :



Par ailleurs, les frondeurs ont, pour beaucoup, annoncé une abstention plutôt qu’un vote contre. Si ça c’est pas être colère au dernier degré <img data-src=" /> Les participants à la Fronde les passeraient au billot, je pense)







Et après on refuse de prendre en compte le vote blanc dans les scrutins populaires…


Le 15/09/2014 à 21h 24







Haseo a écrit :



Perso j’ai essayer de contacter mes députés, aucun n’a même accuser réception des mes messages, ils en ont tout simplement rien à foutre, incroyable qu’une telle loi puisse passer inaperçue et acceptée pour tous les représentants.







A priori tu n’as qu’1 député…



Il était pas question à un moment d’étude d’impact/utilité pour chaque lois ? tout ça ?


Le 13/09/2014 à 10h 01







superfd a écrit :



Le droit peut très bien changer, au moins de manière temporaire pour faire face à un grave danger.







Quel grave danger ?

Niveau terrorisme, tout est fait dans le plus grand secret…

Par exemple, ca fait x année qu’on est en vigipirate bidule pour quel effet ? Les niveaux étaient sensé être extraordinaire mais résultat on est quasiment au niveau max en permanence


Le 13/09/2014 à 09h 10



le fait de détenir, de rechercher, de se procurer ou de fabriquer des objets ou des substances de nature à créer un danger pour autrui





Dans ce toutes les industries peuvent arrêter de produire, car quasiment tout objet peut potentiellement créer un danger pour autrui…





Apologie du terrorisme = déchéance de la nationalité





Impossible pour un pur français (il doit y avoir une charte internationnale qui interdit de rendre quelqu’un apatride).

Et dans tout les cas il faut modifier la constitution pour modifier le statut de citoyen qui actuellement n’est pas du tout enlevable…

Le 11/09/2014 à 03h 18







atomusk a écrit :



plus connu sous le nom de screen door effect :http://www.entertherift.fr/article-24-oculus-rift-screen-door-effect-800p-vs-108…



avec les niveau d’agrandissement des lentilles ont voit apparaitre “entre” l’espacement entre les pixel. Comme si on regardait son écran de télé à travers une moustiquaire.



donc selon l’image du site :http://www.entertherift.fr/images/319-sreendoor-effect-montage-1440p.jpg avec la version “commerciale”







merci !



Y’a pas de traitement pour écran qui diffuse un peu les pixels ?


Le 07/09/2014 à 21h 14







Qruby a écrit :



Non, mieux vaut upscale, à cause du grillage.







grillage ?


Le 07/09/2014 à 07h 52







mancuso85 a écrit :



Avec cette résolution et cette fréquence de rafraîchissement… ? Ok pour la qualité graphique on peut faire des concessions. Mais pour transporter le signal ? Quel connectique en est capable ?

Le hdmi 2 ? Le dvi ? Le display port? Quand même pas le thunderbolt ! Pour moi, la solution sera sûrement une résolution native moindre, mais avec une sacrée fréquence ( 75hz ? 90hz, 144hz ?) et ensuite l’afficheur se chargera d’upscaller ça sur l’écran. Trop compliqué de faire autrement.

En tout cas c’est ce que je ferai.





Upscale ? autant mettre un écran de mondoire résolution.







essa a écrit :



2560x1440 en 90Hz, outch va falloir musclé la carte 3D pour suivre !



Surtout si elle doit sortir 2 image comme pour les écrans 3D.







c’est quoi la connectique de ce truc là ?

Par qu’un câble capable de passer ce débit va être vachement rigide vu le blindage nécessaire… Ca doit pas être super pratique pour un casque et doit tirer pas mal du côté de l’accroche.


Le 06/09/2014 à 11h 34







Arnaud3013 a écrit :



Les 4 points sur 5 se réfèrent à ta connexion pour les appels par la connexion pour la data. Enfin sauf si je me trompe. Du coup tu ne peux pas estimer ta connexion avec ça.









digital-jedi a écrit :



Bonjour,

Ce serait complétement con alors qu’il t’affiche H ou H+ ou 3G ou 4G vu qu’une simple connexion 2G permet de passer un appel. Cette distinction de bande est justement intéressante pour du débit de data !







Les bandes c’est lié à la qualité du signal (rapport signal sur bruit, force…). A la base rien a voir avec de la data ou autre. C’est juste un indicateur de la qualité de la connection avec l’antenne.



Il me semble nénamoins que en 4G, la modulation fluctue en fonction de la qualité de signal pour offrir plus débit ou plus de robustesset.


Le 14/08/2014 à 11h 34







MasterDav a écrit :



Les emprunts qui ont été contractés auprès des banques privées à des taux hallucinants sont une aberration.

Un état devrait emprunter à une banque d’état et à un taux proche de 0.







T’as rien compris ça c’est réservé aux banques auprès de la BCE…


Le 26/07/2014 à 17h 44







ungars a écrit :



Mais comment ils ont fait le lien entre les deux personnes : la femme et l’ami de son mari ???









Le 31 juillet 2013, elle recevait de sa banque un email l’informant de situation débitrice. Curieusement, le mail était adressé à destination d’un certain Kamel S., collègue de son mari, le nom de la cliente n’apparaissant qu’en copie.





Au fait:



Cependant la banque lui a refusé de transmettre ces logs puisqu’ils sont ceux d’un tiers





ca ça veut pas dire que la banque confirme la connexion d’un tiers à son compte ??


Le 26/07/2014 à 08h 56







Reghr a écrit :



De toutes manières, comme il s’est passé plus d’un an entre la constatation et le jugement, les données, n’étant conservées qu’un an, sont …… effacées <img data-src=" />







les délais de procédure gèlent le truc , non ?







Reghr a écrit :



Comment se fait-il que personne ne se demande comment il est possible qu’un collègue de son mari puisse accéder à son compte bancaire pour y faire un débit ?

Amant auquel elle aurait donné accès par procuration et qui aurait abusé ou mari qui …… ?







je crois que justement quand le collègue a reçu un mail concernant son compte, elle s’est inquiétée…







Le 24/07/2014 à 18h 14

Au final il suffit (et c’est probablement la seule solution viable, vu que réguler internet est pour le moins compliqué) que les “graphistes’ arrêtent de participer à ce genre d’exploitation…



Après je ne sais pas si ce sont les même qui ralênt ou pas…

Le 21/07/2014 à 21h 29







deepinpact a écrit :



Après je leur jette pas la pierre, les gens se conduisent majoritairement comme des cochons, et quand t’as 1015 minutes grand max pour nettoyer une salle entre deux projections à 21h, t’as pas forcément le temps de faire un grand ménage !







C’est eux qui décident des horaires, et puis ils peuvent toujours raboter sur la demi heure de pub….



Parce que bon payer une fortune pour se prendre une tonne de pub (d’ailleurs généralement, plus on paye, plus y’a de pub …) et une salle dégeulasse


Le 21/07/2014 à 19h 30







methos1435 a écrit :



Et puis à ce petit jeu, qui aurait les cou….. de continuer à proposer de l’illimité ? Le problème de BP est de plus en plus important pour les FAI. Alors L’opérateur libre pourrait continuer à vendre de l’iilimité si il veut, mais en admettant qu’une majorité de client y passe leur réseau tiendrait pas très longtemps…







+1

L’illimité n’a pas de sens..







methos1435 a écrit :



Perso si je paye pour de la fibre à 500Mbits/s, j’ai le droit de consommer du 500Mbits/s… Si mon FAI y trouve quelque chose à dire c’est que le contrat qu’il m’a fait signer est illégal et mensonger.



Au final, faut lire attentivement le contrat. Mais si ya rien de marqué là dessus ils ont rien à dire.







Certes tu peux consommer, mais le contrat n’inclut pas de garantie de service. Je ne suis pas sûr qu’il y ait de la jurispudence niveau obligation de fourniture sur le débit quoi qu’il paresse logique qu’on puisse avoir au moins plus que l’offre inférieure…



Par contre y’a des clauses de “protection du réseau”, en gros ils peuvent te limiter s’ils considèrent que ton utilisation est problématique…


Le 21/07/2014 à 18h 10







ArchangeBlandin a écrit :



J’ai l’impression qu’ils n’ont toujours pas précisé les textes qui sont selon eux hors la loi…



La formulation vague des demandes me fait penser à un enfant qui réclamerait la punition d’un autre enfant soit-disant méchant… Sans jamais préciser les faits, surtout parce qu’ils ne sont pas à son avantage.



Mais là, ce sont de puissantes et si respectables associations, alors on les écoute.







J’ai surtout l’impression que le tribunal a dit: je ne ferais rien contre les intermédiaires tant vous n’aurez pas prouvé que vous ne pouvez pas agir contre l’auteur/éditeur. Si l’auteur est français ça risque d’être compliqué de défendre ça…


Le 17/07/2014 à 19h 14







deepinpact a écrit :



Après tout, pour un enfant, un bouquin sur le basic ou le html normalement c’est pas super attirant…







Le html est du code <img data-src=" />


Le 15/07/2014 à 18h 53



70 % des élèves du primaire et de collège et 100 % des enseignants à l’horizon 2020 en PC-tablettes dotés de ressources pédagogiques numériques











sr17 a écrit :



Soit du matériel plutôt fragile, peu durable, peu puissant. Et surtout, avec des Os beaucoup trop limités et orientés “consommation simplifiée”. Les jeunes ont au contraire besoin d’apprendre à utiliser des outils de création.



Ce genre de décision est typique de décisionnaire qui n’ont eux même pas appris ni compris l’informatique et qui n’en voient que ce qu’ils en comprennent, c’est à dire pas grand chose.



Tout cela aboutira à des générations de jeunes qui n’auront eux même rien compris… et ainsi de suite.



Cela étant dit, l’idée d’un ordinateur tablette est excellente. Mais il faudrait passer commande de matériel sur mesure et spécialement étudié : solide, durable et qui peuvent supporter une distribution Linux standard.







+1

gaspillons des sous dans du matos fragile et obsolète au bout de 2 ans parce y’a pas de support de la part du fabricant….



Je vois pas trop l’intérêt du tactile, à part pour faire du adibou en cp …



Et ils vont penser à la maintenance de tout ça, car pour l’instant (en tout cas dans les écoles) ce sont les communes qui en sont chargés. Mais elles n’ont pas les moyens humains pour le faire. Mais bon comme une DSI à l’échelle nationale, c’est dans le budget de l’état… c’est le local qui récupère le bébé

Généralement, au bout de 6 mois y’a des trucs en panne (matériel ou logiciel) et personnes n’a le temps ni les compétence pour s’en occuper.


Le 08/07/2014 à 19h 36









HarmattanBlow a écrit :



L’ergonomie peut être améliorée, par la sécinérité ni la sécurité du scrutin.







La sécurité et la sincérité peuvent l’être mais pas la transparence.


Le 06/07/2014 à 14h 55









Network a écrit :



Gros +1, dire que l’investissement n’a été qu’avant le lancement … c’est ne pas savoir ce que c’est qu’un investissement.

Après dire que WoW est la vache à lait de Blizzard, c’est aussi totalement vrai.







Je dis pas qu’ils ont rien foutu après.

Juste que quand t’as une base de client de x millions qui payent x euros par mois,

c’est plus de l’investissement mais plutôt du développement.

L’investissement c’est avant les rentrées d’argent…


Le 04/07/2014 à 22h 07







Charly32 a écrit :



Il ne faut pas oublier que pendant 10 ans, il fallait faire tourner WoW, et que ça a représenté un gros investissement pour le studio. Il a bien fallu placer ses pions quelque part, et WoW a été plus que rentable.







L’investissement dans wow, c’était avant sa sortie. Après c’est du retour sur investissement et du développement…

Pendant 10 ans blizard s’est complètement reposé sur ses lauriers.


Le 03/07/2014 à 18h 02



De même, ces sommes laissent de côté le fabricant à « la Pomme » qui n’a jamais payé la Copie privée, comme l’a dénoncé voilà peu le TGI de Paris.





Y’a pas de copie privée sur les iphones ? Comment se fait-il qu’une telle situation subsiste ?

Le 22/06/2014 à 09h 43



Leur panier moyen est ridicule (52 euros)





V’la la gueule du panier ridicule par mois…

Le 12/05/2014 à 05h 42







ledufakademy a écrit :



Eh bien si …







C’est pas parce qu’il y’a des bases de données ip -&gt; lieu que cette info est contenue dans l’ip.


Le 07/05/2014 à 05h 48







Je ponds des œufs a écrit :



Te localiser, ça n’a rien de compliqué; il suffit simplement de lire ton adresse IP (une information que tous les sites récupèrent) et d’en extraire les informations de localisation. Même DDG a accès à ton IP. Il ne la stocke pas comme ils le disent, mais peuvent l’utiliser à des fins de géolocalisation dans l’intérêt d’améliorer le résultat des recherches que tu peux faire. Mais ils ne le font pas, et ça, c’est complètement stupide.







<img data-src=" /> y’a pas d’info de localisation dans une adresse ip.


Le 23/04/2014 à 05h 40







wanou2 a écrit :



Pourtant microsoft participe assez activement au développement de logiciels libres.



Je pense que microsoft est assez pragmatique pour travailler selon telle ou telle modalité de licence s’il y a des gains à retirer.







Sur quel logiciel ? (vraie question)



Parce si ça concerne Linux, je suis pas vraiment d’accord: ajouter du code dans Linux pour le support de Windows, c’est plutôt du développement actif de Windows (je crache pas dessus, hein ) <img data-src=" />







Gorkk a écrit :



et ce malgré la règle du prior art - qui aux US n’invalide pas le brevet mais dans le meilleur des cas protège uniquement celui qui peut prouver que lui il faisait déjà ça avant le brevet).







En France, c’est comme ça aussi


Le 19/04/2014 à 07h 23







Koxinga22 a écrit :



Ouais, c’est une simple annone dans l’esprit “nous allons chevaucher des licornes en arc-en-ciel, tout le monde est beau et merveilleux”.



Enfin, tout le monde sauf Hollande qui a menti avec sa proposition :









  • remplacement de la loi Hadopi par une loi “signant l’acte 2 de l’exception culturelle”





    Si on le prend au mot, il dit seulement qu’il va mettre en place une autre loi qui touchera des bouts de la Loi mis en place par la loi Hadopi…


Le 18/04/2014 à 05h 54

inutile…

Le 14/04/2014 à 05h 42







Deep_INpact a écrit :



Après la gifle aller-retour des 23 et 30 mars, le coup de pieds au c.. le 25 mai.



C’est tout ce qu’ils méritent !







Le rapport entre l’exécutif national, l’exécutif local et le législatif européeen ? <img data-src=" />


Le 13/04/2014 à 18h 52







Nathan1138 a écrit :



La société générale, c’est la banque qui perd 5 milliards sans s’en rendre compte, c’est ça ?







T’as rien compris, c’est tout la faute du méchant trader/hacker.<img data-src=" />









psn00ps a écrit :



24/48h 2 ans







Dison que depuis quelques jours seulement, le risque est beaucoup plus important.


Le 13/04/2014 à 15h 01







Ricard a écrit :



Ben oui. Quand tu te fais flasher par Hadopi, ils ont l’heure, la date, le lieu (l’ip) la source et la destination. C’est bien ce que je dis.<img data-src=" />







Toutes ces infos viennent du pv fait par les majors, pas des données des FAIs.

Et c’est facile pour eux: l’ip tierce c’est la leur…



Supprimer les données de connexions des FAIs n’y changera rien, car de toutes façon en tant que FAI il saura a qui il a donnée telle IP (et à quel date pour une IP dynamique).



Les données de connexions ça doit ressembler à ça pour chaque abonné (et ça doit prendre un paquet de place…):

18h10: connexion sortante vers ll’ip aaa.bbb.ccc.ddd (port src: 43278 , port dst 80) (durée 2 secondes) (je connais pas les détails, hein, je présume que dois y’a avoir ce genre de trucs).

Et ça pour chaque connexion que ton pc établi (des dizaines à chaque page web visitée)

En gros c’est la facture téléphonique détaillée version internet.


Le 10/04/2014 à 17h 24







Ricard a écrit :



Si il y a récidive dans les 6 mois, tu recois un autre mail, puis un recommandé. Les données sont bien conservées… Oui, l’Hadopi est INpactée.







Certes mais rien à voir avec des données de connexions:





Pour mémoire, la directive sur les données personnelles entend harmoniser la collecte et la conservation des données de connexion dans toute l’Europe. Avec elle, l’origine, la destination, mais aussi l’heure et les équipements utilisés sont conservés par les FAI et les opérateurs entre six mois et deux ans, au choix des États membres.



Le 09/04/2014 à 19h 45







Ricard a écrit :



T’es sérieux là ?







Plutôt, oui.



La Hadopi récupère des pvs mentionnant une ip/date et utilise ce couple pour remonter au possesseur de l’accès à internet.



Y’a pas de données de connexion (c’est bien la liste des connexions IP établies et leur date ça ?), juste une ip.

Pour moi c’est le même différence qu’entre mon numéro de téléphone et la liste des appels que j’ai passés.


Le 08/04/2014 à 19h 30



Petite question, du coup un inpact sur Hadopi possible?









Ricard a écrit :



Logiquement oui.<img data-src=" />







Quelle partie ?

Parce que Hadopi à part traiter/stocker des pvs, elle fait pas grand chose…



Le 09/04/2014 à 19h 56







sr17 a écrit :



Les professionnels de la sécurité te diront que sur tous les OS existants, il existe des failles dormantes et exploitables que personne n’a encore découvert.



Et il se peut aussi que certaines soient connues d’un petit nombre de personnes avec toutes les conséquences que cela pourrait supposer.



Etant donné l’importance de la sécurité informatique (parce que nous confions maintenant toute notre vie aux ordinateurs), cela pourrait bien devenir LE problème du siècle.



La question qu’il faut se poser c’est : qu’est ce qu’on peut y faire.



Parce que oui, nous pouvons y faire quelque chose. Mais il faudra y consacrer de très lourds moyens.



Pour garantir que la sécurité sera indépendante d’un état, seul les logiciels libres seront adéquats.



Mais il faudra aussi que les états prennent aussi conscience que ce n’est pas suffisant et qu’il sera nécessaire d’y consacrer des moyens.







Fallait pas le prendre mal, je soulignais juste que les système était vulnérables bien avant que la faille soit rendue publique.



Sinon je suis plutôt d’accord avec toi <img data-src=" />


Le 09/04/2014 à 18h 40







Adelio a écrit :



Donc si j’ai bien compris, si on s’est connecté sur un site vulnérable entre la découverte de la faille et aujourd’hui, il est indispensable de changer le mot de passe. Mais si on ne s’est pas connecté, les risques de piratage sont moindres mais ça n’évite pas le risque zéro.









Techniquement comme la faille est là depuis deux ans, quelqu’un peut s’en servir sur les machines INpactées depuis ce moment…


Le 09/04/2014 à 19h 10



« c’est la surveillance en ligne qui apparaît plus préoccupante, notamment dans les pays qui portent atteinte aux droits de l’homme. »





C’est d’ailleurs bien pour ça qu’on en a vendu à la Lybie et refilé discretement la techno aux emirats je crois…



<img data-src=" />

Le 09/04/2014 à 19h 05







viruseb a écrit :



En managé tu fait un dépassement de tableau tu as le droit à une exception. Forcement sans rien faire le même code devient plus sur.



Il y a évidement d’autres problèmes, le management mémoire en particulier.



Vous me direz il suffit de réaliser des fonctions qui vérifie les entrées, faire des memcpy safe,… Cela ne fait que mettre des béquilles pour un langage qui à mon avis n’est plus fait pour ce type de librairies.



Il y a 15 ans, la tailles des codes et des besoins de sécurité n’était pas du tout les mêmes et le C était un bon, et de toute façon le seul, choix. Maintenant la pression exercée sur chaque ligne de code en terme d’attaque sécuritaire est sans commune mesure.



Vérifier à la main chaque procédure pour savoir si elle présente une faille n’est plus réalisable. Un peu comme si l’on vérifiait à la main chaque pièce qui sort d’une chaîne, heureusement la vision industrielle est passée par là.







D’accord mais ce n’est pas aussi simple que ça d’utiliser un langage managé…

Les débordements ne sont pas le seul problème, il faut aussi vérifier l’initialisation/la réutilisation des structures de données pour éviter de lire des vieux trucs…

Par ailleurs vérifier à chaque accès à un tableau que celui-ci est assez grand et que la cellule est initialisée à un côut non négligeable. Pas sûr que tous les gérants de serveurs soit prêt à en payer le prix.


Le 08/04/2014 à 18h 57

Je ne suis pas en sépcialiste de ssl. Est ce que les serveurs utilisent tout le temps les même clés ?

Si oui, ils faut donc logiquement supposé que ces clés sont compromises et donc les changer, c’est génant ?

Le 08/04/2014 à 18h 43







viruseb a écrit :



C’est la conclusion de l’article içi qui me semble le plus important.



Ces librairies à auditer sont un cauchemar du fait de la permissivité du C. Il devient urgent d’avoir un language safe. Alors oui il existe des solutions mais rien de déployé à grande échelle.







Je vois bien en quoi la permissivité du C est le mega problème ici ?

Dans ce cas on est face à une entrée non vérifiée et du coup à des débordements de tableau.