A ce que je comprends, TOUTES les clés USB ont la faille puisque c’est au niveau de l’USB lui-même qu’elle se trouve.
Pas forcément, tous les périphériques ne sont pas forcément “upgradable”…
Si j’ai compris le problème, c’est surtout de sécuriser le système de maj des périphériques car si quelqu’un peut le re-programmer c’est déjà perdu à cause de la manière dont marche l’usb (et c’est ce qui fait que c’est pratique).
Comme le principe de l’usb, c’est que c’est le périphérique qui déclare ce qu’il sait faire (stockage, clavier souris, com série, …).
Par exemple si tu branches un truc qui dit être un clavier, que l’os l’accepte, alors ton truc peut envoyer des appuis claviers qui seront interprétés comme venant de l’utilisateur.
Une solution niveau OS, c’est que l’utilisateur est la dernier mot sur l”utilisattion de tous les périphériques, du genre: Autorise tu l’utilisation du périphérique machin/bidule sur le bus usb n°.X port n°.A.B.C.D….
Après, les lobbies divers et pression gouvernementales ça existe :/
C’est la loi IL qui a créé la CNIL, pas l’inverse.
Par ailleurs, ici je parle d’une sanction pénale, rien à voir avec ce que peut faire la CNIL.
A moins qu’elle soit compétente pour enclencher la machinerie des tribunaux sur les violations de la loi IL, ce dont je ne suis pas sûr.
Le
04/10/2014 à
07h
42
the_Grim_Reaper a écrit :
En France c’est plus le cas, et c’est une bonne chose.
Enfin, si c’est appliqué, toujorus pareil :/
ANSSI et CNIL " />
En france y’a aussi l’article 34 de loi informatiques et liberté
Le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu’elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès.
Le manquement est puni par la loi d’ailleurs et assez durement (pour une peine française).
Mais bizarrement, les cas n’arrivent jamais devant les tribunaux malgré les aveux de fuites de données régulières (et à répétition pour certains) et promesses d’amélioration de la sécurité…
Ça rejoint la question que je me posait, en utilisant tor-browser, devient-on aussi un nœud ou seulement un utilisateur ?
Disons que y’a des questions légales et techniques qui sont pas évidentes derrières. Si tu fais ça t’as quand même intérêt à garder des logs complets pour le cas où il y’a un mec qui a vraiment fait de la merde via ton noeud et qu’on vient te demander des comptes…
je crois que tu n’as aucune idée de quoi tu parles, je me trompes ? Les asservissements peuvent être extrêmement complexes (filtre de kalman, fusion de capteurs, prédiction, etc…).
ça par contre, c’est assez vrai. C’est difficile d’avoir du boulot intéressant en informatique.
j’ai une idée très claire de la complexité de ce genre de choses ce que je voulais dire entre autre c’est qu’implémenter un filtre c’est facile, le régler c’est pas la même chose (et c’est ça qui compte pour la qualité du produit final). Et à mon avis c’est pas le même boulot, ni le même mec qui le fait
Le
24/09/2014 à
20h
51
sr17 a écrit :
Et pour ceux qui pensent que j’exagère, je vous suggère d’aller voir un jour un robot industriel travailler.
Un humain ne fournit même pas un demi kilowatt de travail par jour.
Ne croyez pas que c’est un hasard si des pays font de l’enseignement du code une priorité.
Le rapport entre le robot industriel et le code ?
Parce que globalement dans ton robot, y’a surtout du boulot niveau meca, elec et asservissement.
Pour le code, y’a pas plus con comme truc et on sait faire ça depuis des années…
La plupart des programmeurs en france pissent du code dans une ssi, je suis pas sûr qu’ils en soient tous ravis …
Le
24/09/2014 à
18h
21
cyrano2 a écrit :
C’est difficile à dire. Il faut un truc avec un résultat rapide, et simple. HTML permet de faire des trucs mais je n’appellerais pas ça simple.
A mon avis, il faudrait n’importe quel langage de haut niveau avec une lib graphique 2D simple à utiliser.
HTML n’est pas un langage de programmation mais de description/présentation…
Winderly a écrit :
Je ne crois pas une seule seconde à pareille affirmation.
Peut être ais-je tort mais je suis nul en prog (c’est un fait je déteste ça) pourtant je crois comprendre les ordinateurs bien plus que les utilisateurs qui s’y intéressent pas et veulent seulement l’utiliser.
Je dirais même plus qu’on est fait de bien meilleurs programmes si on comprend les dessous du système…
Sinon je suis plutôt d’accord avec les gens qui disent qu’apprendre à coder en primaire c’est une hérésie.
Et je fais remarquer, à ceux qui disent que ce n’est pas l’objectif, que les déclarations des politiques parlent bien de “codage”.
Alors peut-être qu’ils (ou leurs conseillers) n’y comprennent rien, mais dans ce cas c’est plutôt inquiétant…
Ça parait logique, en même temps. Enfin, pour ce que j’en dis…
Sinon, j’ai trouvé un MOBA cool qui marche nativement sous Linux et avec pleins de décisions intéressantes pour réduire la toxicité: Strife. Encore en beta ouverte, mais moi j’aime beaucoup.
Logique ?
Les parties classés ça influence ton classement. Si t’es nul, tu rejoins les ligues bas niveaux, c’est tout. Je vois pas trop le problème ?
Et à mon avis le report “il est noob” est redirigé vers /dev/null et sert juste à éviter que les joueurs polluent les autres reports…
Comment appliquer cette mesure de manière coordonnée tout en gardant une confidentialité à la liste noire des sites à bloquer ?
Otez moi d’un doute, on fait comment pour se défendre devant la justice si en plus de ne pas passer devant une procédure contradictoire, personne n’est au courant ???" />
Elwyns a écrit :
" />" />
me semble en plus que les FAMAS F1 peuvent utiliser des munitions interdite par les conventions de Genève " />
Tous non ? C’est pas juste une histoire de chambrage ? On leur donne pas nos super munitions interdites quand même ?
Les dispositions contestées ne confèrent à l’autorité administrative que le pouvoir de restreindre, pour la protection des utilisateurs d’internet, l’accès à des services de communication au public en ligne lorsque et dans la mesure où ils diffusent des images de pornographie infantile
C’est assez bizarre de voir le CC justifier un blocage général “pour la protection des utilisateurs” comme si on avait besoin d’être protéger contre le méchant internet qui va nous faire mal ! Je veux bien croire que le contenu pédoporno puisse choquer mais ça me semble compliqué de tomber dessus par hasard…
WereWindle a écrit :
Par ailleurs, les frondeurs ont, pour beaucoup, annoncé une abstention plutôt qu’un vote contre. Si ça c’est pas être colère au dernier degré " /> Les participants à la Fronde les passeraient au billot, je pense)
Et après on refuse de prendre en compte le vote blanc dans les scrutins populaires…
Perso j’ai essayer de contacter mes députés, aucun n’a même accuser réception des mes messages, ils en ont tout simplement rien à foutre, incroyable qu’une telle loi puisse passer inaperçue et acceptée pour tous les représentants.
A priori tu n’as qu’1 député…
Il était pas question à un moment d’étude d’impact/utilité pour chaque lois ? tout ça ?
Le droit peut très bien changer, au moins de manière temporaire pour faire face à un grave danger.
Quel grave danger ?
Niveau terrorisme, tout est fait dans le plus grand secret…
Par exemple, ca fait x année qu’on est en vigipirate bidule pour quel effet ? Les niveaux étaient sensé être extraordinaire mais résultat on est quasiment au niveau max en permanence
Le
13/09/2014 à
09h
10
le fait de détenir, de rechercher, de se procurer ou de fabriquer des objets ou des substances de nature à créer un danger pour autrui
Dans ce toutes les industries peuvent arrêter de produire, car quasiment tout objet peut potentiellement créer un danger pour autrui…
Apologie du terrorisme = déchéance de la nationalité
Impossible pour un pur français (il doit y avoir une charte internationnale qui interdit de rendre quelqu’un apatride).
Et dans tout les cas il faut modifier la constitution pour modifier le statut de citoyen qui actuellement n’est pas du tout enlevable…
avec les niveau d’agrandissement des lentilles ont voit apparaitre “entre” l’espacement entre les pixel. Comme si on regardait son écran de télé à travers une moustiquaire.
Y’a pas de traitement pour écran qui diffuse un peu les pixels ?
Le
07/09/2014 à
21h
14
Qruby a écrit :
Non, mieux vaut upscale, à cause du grillage.
grillage ?
Le
07/09/2014 à
07h
52
mancuso85 a écrit :
Avec cette résolution et cette fréquence de rafraîchissement… ? Ok pour la qualité graphique on peut faire des concessions. Mais pour transporter le signal ? Quel connectique en est capable ?
Le hdmi 2 ? Le dvi ? Le display port? Quand même pas le thunderbolt ! Pour moi, la solution sera sûrement une résolution native moindre, mais avec une sacrée fréquence ( 75hz ? 90hz, 144hz ?) et ensuite l’afficheur se chargera d’upscaller ça sur l’écran. Trop compliqué de faire autrement.
En tout cas c’est ce que je ferai.
Upscale ? autant mettre un écran de mondoire résolution.
essa a écrit :
2560x1440 en 90Hz, outch va falloir musclé la carte 3D pour suivre !
Surtout si elle doit sortir 2 image comme pour les écrans 3D.
c’est quoi la connectique de ce truc là ?
Par qu’un câble capable de passer ce débit va être vachement rigide vu le blindage nécessaire… Ca doit pas être super pratique pour un casque et doit tirer pas mal du côté de l’accroche.
Les 4 points sur 5 se réfèrent à ta connexion pour les appels par la connexion pour la data. Enfin sauf si je me trompe. Du coup tu ne peux pas estimer ta connexion avec ça.
digital-jedi a écrit :
Bonjour,
Ce serait complétement con alors qu’il t’affiche H ou H+ ou 3G ou 4G vu qu’une simple connexion 2G permet de passer un appel. Cette distinction de bande est justement intéressante pour du débit de data !
Les bandes c’est lié à la qualité du signal (rapport signal sur bruit, force…). A la base rien a voir avec de la data ou autre. C’est juste un indicateur de la qualité de la connection avec l’antenne.
Il me semble nénamoins que en 4G, la modulation fluctue en fonction de la qualité de signal pour offrir plus débit ou plus de robustesset.
Mais comment ils ont fait le lien entre les deux personnes : la femme et l’ami de son mari ???
Le 31 juillet 2013, elle recevait de sa banque un email l’informant de situation débitrice. Curieusement, le mail était adressé à destination d’un certain Kamel S., collègue de son mari, le nom de la cliente n’apparaissant qu’en copie.
Au fait:
Cependant la banque lui a refusé de transmettre ces logs puisqu’ils sont ceux d’un tiers
ca ça veut pas dire que la banque confirme la connexion d’un tiers à son compte ??
Le
26/07/2014 à
08h
56
Reghr a écrit :
De toutes manières, comme il s’est passé plus d’un an entre la constatation et le jugement, les données, n’étant conservées qu’un an, sont …… effacées " />
les délais de procédure gèlent le truc , non ?
Reghr a écrit :
Comment se fait-il que personne ne se demande comment il est possible qu’un collègue de son mari puisse accéder à son compte bancaire pour y faire un débit ?
Amant auquel elle aurait donné accès par procuration et qui aurait abusé ou mari qui …… ?
je crois que justement quand le collègue a reçu un mail concernant son compte, elle s’est inquiétée…
Au final il suffit (et c’est probablement la seule solution viable, vu que réguler internet est pour le moins compliqué) que les “graphistes’ arrêtent de participer à ce genre d’exploitation…
Après je ne sais pas si ce sont les même qui ralênt ou pas…
Après je leur jette pas la pierre, les gens se conduisent majoritairement comme des cochons, et quand t’as 10⁄15 minutes grand max pour nettoyer une salle entre deux projections à 21h, t’as pas forcément le temps de faire un grand ménage !
C’est eux qui décident des horaires, et puis ils peuvent toujours raboter sur la demi heure de pub….
Parce que bon payer une fortune pour se prendre une tonne de pub (d’ailleurs généralement, plus on paye, plus y’a de pub …) et une salle dégeulasse
Et puis à ce petit jeu, qui aurait les cou….. de continuer à proposer de l’illimité ? Le problème de BP est de plus en plus important pour les FAI. Alors L’opérateur libre pourrait continuer à vendre de l’iilimité si il veut, mais en admettant qu’une majorité de client y passe leur réseau tiendrait pas très longtemps…
+1
L’illimité n’a pas de sens..
methos1435 a écrit :
Perso si je paye pour de la fibre à 500Mbits/s, j’ai le droit de consommer du 500Mbits/s… Si mon FAI y trouve quelque chose à dire c’est que le contrat qu’il m’a fait signer est illégal et mensonger.
Au final, faut lire attentivement le contrat. Mais si ya rien de marqué là dessus ils ont rien à dire.
Certes tu peux consommer, mais le contrat n’inclut pas de garantie de service. Je ne suis pas sûr qu’il y ait de la jurispudence niveau obligation de fourniture sur le débit quoi qu’il paresse logique qu’on puisse avoir au moins plus que l’offre inférieure…
Par contre y’a des clauses de “protection du réseau”, en gros ils peuvent te limiter s’ils considèrent que ton utilisation est problématique…
J’ai l’impression qu’ils n’ont toujours pas précisé les textes qui sont selon eux hors la loi…
La formulation vague des demandes me fait penser à un enfant qui réclamerait la punition d’un autre enfant soit-disant méchant… Sans jamais préciser les faits, surtout parce qu’ils ne sont pas à son avantage.
Mais là, ce sont de puissantes et si respectables associations, alors on les écoute.
J’ai surtout l’impression que le tribunal a dit: je ne ferais rien contre les intermédiaires tant vous n’aurez pas prouvé que vous ne pouvez pas agir contre l’auteur/éditeur. Si l’auteur est français ça risque d’être compliqué de défendre ça…
70 % des élèves du primaire et de collège et 100 % des enseignants à l’horizon 2020 en PC-tablettes dotés de ressources pédagogiques numériques
sr17 a écrit :
Soit du matériel plutôt fragile, peu durable, peu puissant. Et surtout, avec des Os beaucoup trop limités et orientés “consommation simplifiée”. Les jeunes ont au contraire besoin d’apprendre à utiliser des outils de création.
Ce genre de décision est typique de décisionnaire qui n’ont eux même pas appris ni compris l’informatique et qui n’en voient que ce qu’ils en comprennent, c’est à dire pas grand chose.
Tout cela aboutira à des générations de jeunes qui n’auront eux même rien compris… et ainsi de suite.
Cela étant dit, l’idée d’un ordinateur tablette est excellente. Mais il faudrait passer commande de matériel sur mesure et spécialement étudié : solide, durable et qui peuvent supporter une distribution Linux standard.
+1
gaspillons des sous dans du matos fragile et obsolète au bout de 2 ans parce y’a pas de support de la part du fabricant….
Je vois pas trop l’intérêt du tactile, à part pour faire du adibou en cp …
Et ils vont penser à la maintenance de tout ça, car pour l’instant (en tout cas dans les écoles) ce sont les communes qui en sont chargés. Mais elles n’ont pas les moyens humains pour le faire. Mais bon comme une DSI à l’échelle nationale, c’est dans le budget de l’état… c’est le local qui récupère le bébé
Généralement, au bout de 6 mois y’a des trucs en panne (matériel ou logiciel) et personnes n’a le temps ni les compétence pour s’en occuper.
Gros +1, dire que l’investissement n’a été qu’avant le lancement … c’est ne pas savoir ce que c’est qu’un investissement.
Après dire que WoW est la vache à lait de Blizzard, c’est aussi totalement vrai.
Je dis pas qu’ils ont rien foutu après.
Juste que quand t’as une base de client de x millions qui payent x euros par mois,
c’est plus de l’investissement mais plutôt du développement.
L’investissement c’est avant les rentrées d’argent…
Le
04/07/2014 à
22h
07
Charly32 a écrit :
Il ne faut pas oublier que pendant 10 ans, il fallait faire tourner WoW, et que ça a représenté un gros investissement pour le studio. Il a bien fallu placer ses pions quelque part, et WoW a été plus que rentable.
L’investissement dans wow, c’était avant sa sortie. Après c’est du retour sur investissement et du développement…
Pendant 10 ans blizard s’est complètement reposé sur ses lauriers.
C’est pas parce qu’il y’a des bases de données ip -> lieu que cette info est contenue dans l’ip.
Le
07/05/2014 à
05h
48
Je ponds des œufs a écrit :
Te localiser, ça n’a rien de compliqué; il suffit simplement de lire ton adresse IP (une information que tous les sites récupèrent) et d’en extraire les informations de localisation. Même DDG a accès à ton IP. Il ne la stocke pas comme ils le disent, mais peuvent l’utiliser à des fins de géolocalisation dans l’intérêt d’améliorer le résultat des recherches que tu peux faire. Mais ils ne le font pas, et ça, c’est complètement stupide.
" /> y’a pas d’info de localisation dans une adresse ip.
Pourtant microsoft participe assez activement au développement de logiciels libres.
Je pense que microsoft est assez pragmatique pour travailler selon telle ou telle modalité de licence s’il y a des gains à retirer.
Sur quel logiciel ? (vraie question)
Parce si ça concerne Linux, je suis pas vraiment d’accord: ajouter du code dans Linux pour le support de Windows, c’est plutôt du développement actif de Windows (je crache pas dessus, hein ) " />
Gorkk a écrit :
et ce malgré la règle du prior art - qui aux US n’invalide pas le brevet mais dans le meilleur des cas protège uniquement celui qui peut prouver que lui il faisait déjà ça avant le brevet).
Ben oui. Quand tu te fais flasher par Hadopi, ils ont l’heure, la date, le lieu (l’ip) la source et la destination. C’est bien ce que je dis." />
Toutes ces infos viennent du pv fait par les majors, pas des données des FAIs.
Et c’est facile pour eux: l’ip tierce c’est la leur…
Supprimer les données de connexions des FAIs n’y changera rien, car de toutes façon en tant que FAI il saura a qui il a donnée telle IP (et à quel date pour une IP dynamique).
Les données de connexions ça doit ressembler à ça pour chaque abonné (et ça doit prendre un paquet de place…):
18h10: connexion sortante vers ll’ip aaa.bbb.ccc.ddd (port src: 43278 , port dst 80) (durée 2 secondes) (je connais pas les détails, hein, je présume que dois y’a avoir ce genre de trucs).
Et ça pour chaque connexion que ton pc établi (des dizaines à chaque page web visitée)
En gros c’est la facture téléphonique détaillée version internet.
Le
10/04/2014 à
17h
24
Ricard a écrit :
Si il y a récidive dans les 6 mois, tu recois un autre mail, puis un recommandé. Les données sont bien conservées… Oui, l’Hadopi est INpactée.
Certes mais rien à voir avec des données de connexions:
Pour mémoire, la directive sur les données personnelles entend harmoniser la collecte et la conservation des données de connexion dans toute l’Europe. Avec elle, l’origine, la destination, mais aussi l’heure et les équipements utilisés sont conservés par les FAI et les opérateurs entre six mois et deux ans, au choix des États membres.
Le
09/04/2014 à
19h
45
Ricard a écrit :
T’es sérieux là ?
Plutôt, oui.
La Hadopi récupère des pvs mentionnant une ip/date et utilise ce couple pour remonter au possesseur de l’accès à internet.
Y’a pas de données de connexion (c’est bien la liste des connexions IP établies et leur date ça ?), juste une ip.
Pour moi c’est le même différence qu’entre mon numéro de téléphone et la liste des appels que j’ai passés.
Le
08/04/2014 à
19h
30
Petite question, du coup un inpact sur Hadopi possible?
Ricard a écrit :
Logiquement oui." />
Quelle partie ?
Parce que Hadopi à part traiter/stocker des pvs, elle fait pas grand chose…
Les professionnels de la sécurité te diront que sur tous les OS existants, il existe des failles dormantes et exploitables que personne n’a encore découvert.
Et il se peut aussi que certaines soient connues d’un petit nombre de personnes avec toutes les conséquences que cela pourrait supposer.
Etant donné l’importance de la sécurité informatique (parce que nous confions maintenant toute notre vie aux ordinateurs), cela pourrait bien devenir LE problème du siècle.
La question qu’il faut se poser c’est : qu’est ce qu’on peut y faire.
Parce que oui, nous pouvons y faire quelque chose. Mais il faudra y consacrer de très lourds moyens.
Pour garantir que la sécurité sera indépendante d’un état, seul les logiciels libres seront adéquats.
Mais il faudra aussi que les états prennent aussi conscience que ce n’est pas suffisant et qu’il sera nécessaire d’y consacrer des moyens.
Fallait pas le prendre mal, je soulignais juste que les système était vulnérables bien avant que la faille soit rendue publique.
Sinon je suis plutôt d’accord avec toi " />
Le
09/04/2014 à
18h
40
Adelio a écrit :
Donc si j’ai bien compris, si on s’est connecté sur un site vulnérable entre la découverte de la faille et aujourd’hui, il est indispensable de changer le mot de passe. Mais si on ne s’est pas connecté, les risques de piratage sont moindres mais ça n’évite pas le risque zéro.
Techniquement comme la faille est là depuis deux ans, quelqu’un peut s’en servir sur les machines INpactées depuis ce moment…
En managé tu fait un dépassement de tableau tu as le droit à une exception. Forcement sans rien faire le même code devient plus sur.
Il y a évidement d’autres problèmes, le management mémoire en particulier.
Vous me direz il suffit de réaliser des fonctions qui vérifie les entrées, faire des memcpy safe,… Cela ne fait que mettre des béquilles pour un langage qui à mon avis n’est plus fait pour ce type de librairies.
Il y a 15 ans, la tailles des codes et des besoins de sécurité n’était pas du tout les mêmes et le C était un bon, et de toute façon le seul, choix. Maintenant la pression exercée sur chaque ligne de code en terme d’attaque sécuritaire est sans commune mesure.
Vérifier à la main chaque procédure pour savoir si elle présente une faille n’est plus réalisable. Un peu comme si l’on vérifiait à la main chaque pièce qui sort d’une chaîne, heureusement la vision industrielle est passée par là.
D’accord mais ce n’est pas aussi simple que ça d’utiliser un langage managé…
Les débordements ne sont pas le seul problème, il faut aussi vérifier l’initialisation/la réutilisation des structures de données pour éviter de lire des vieux trucs…
Par ailleurs vérifier à chaque accès à un tableau que celui-ci est assez grand et que la cellule est initialisée à un côut non négligeable. Pas sûr que tous les gérants de serveurs soit prêt à en payer le prix.
Le
08/04/2014 à
18h
57
Je ne suis pas en sépcialiste de ssl. Est ce que les serveurs utilisent tout le temps les même clés ?
Si oui, ils faut donc logiquement supposé que ces clés sont compromises et donc les changer, c’est génant ?
Le
08/04/2014 à
18h
43
viruseb a écrit :
C’est la conclusion de l’article içi qui me semble le plus important.
Ces librairies à auditer sont un cauchemar du fait de la permissivité du C. Il devient urgent d’avoir un language safe. Alors oui il existe des solutions mais rien de déployé à grande échelle.
Je vois bien en quoi la permissivité du C est le mega problème ici ?
Dans ce cas on est face à une entrée non vérifiée et du coup à des débordements de tableau.
574 commentaires
Les détails d’une importante faille USB sont désormais publics
04/10/2014
Le 04/10/2014 à 10h 40
JPMorgan piratée : des données de 83 millions de comptes compromis
03/10/2014
Le 04/10/2014 à 08h 16
Le 04/10/2014 à 07h 42
Et si Firefox intégrait Tor pour son mode de navigation privée ?
03/10/2014
Le 03/10/2014 à 21h 13
Regarder des DVD au travail peut conduire au licenciement
26/09/2014
Le 27/09/2014 à 15h 05
La ministre de l’Éducation veut que les enfants soient initiés au code
24/09/2014
Le 25/09/2014 à 17h 26
Le 24/09/2014 à 20h 51
Le 24/09/2014 à 18h 21
League of Legends : Riot souhaite mettre les joueurs toxiques à l’écart
24/09/2014
Le 24/09/2014 à 17h 51
Le projet de loi sur le terrorisme adopté par les députés : notre compte-rendu
18/09/2014
Le 18/09/2014 à 05h 51
Comment appliquer cette mesure de manière coordonnée tout en gardant une confidentialité à la liste noire des sites à bloquer ?
Otez moi d’un doute, on fait comment pour se défendre devant la justice si en plus de ne pas passer devant une procédure contradictoire, personne n’est au courant ???" />
Seize pays ont acheté un malware professionnel à une entreprise allemande
17/09/2014
Le 17/09/2014 à 18h 45
Grâce au PS, aidons les députés à s’opposer au blocage administratif
16/09/2014
Le 16/09/2014 à 18h 17
Les dispositions contestées ne confèrent à l’autorité administrative que le pouvoir de restreindre, pour la protection des utilisateurs d’internet, l’accès à des services de communication au public en ligne lorsque et dans la mesure où ils diffusent des images de pornographie infantile
C’est assez bizarre de voir le CC justifier un blocage général “pour la protection des utilisateurs” comme si on avait besoin d’être protéger contre le méchant internet qui va nous faire mal ! Je veux bien croire que le contenu pédoporno puisse choquer mais ça me semble compliqué de tomber dessus par hasard…
Le projet de loi Terrorisme risque bien d’éviter le Conseil constitutionnel
15/09/2014
Le 15/09/2014 à 21h 24
Projet de loi sur le terrorisme : l’escalade sécuritaire tourne-t-elle à l’hystérie ?
13/09/2014
Le 13/09/2014 à 10h 01
Le 13/09/2014 à 09h 10
le fait de détenir, de rechercher, de se procurer ou de fabriquer des objets ou des substances de nature à créer un danger pour autrui
Dans ce toutes les industries peuvent arrêter de produire, car quasiment tout objet peut potentiellement créer un danger pour autrui…
Apologie du terrorisme = déchéance de la nationalité
Impossible pour un pur français (il doit y avoir une charte internationnale qui interdit de rendre quelqu’un apatride).
Et dans tout les cas il faut modifier la constitution pour modifier le statut de citoyen qui actuellement n’est pas du tout enlevable…
Oculus VR vise un prix compris entre 200 et 400 dollars pour le Rift
05/09/2014
Le 11/09/2014 à 03h 18
Le 07/09/2014 à 21h 14
Le 07/09/2014 à 07h 52
Futuremark adapte ses benchmarks au X99 et dénonce la triche de Huawei
05/09/2014
Le 06/09/2014 à 11h 34
Tarifs différents selon l’internaute : des loueurs de voitures épinglés par l’UE
12/08/2014
Le 14/08/2014 à 11h 34
Les banques tenues d’enregistrer les adresses IP
25/07/2014
Le 26/07/2014 à 17h 44
Le 26/07/2014 à 08h 56
Travail gratuit : bilan de la rencontre entre les graphistes et Axelle Lemaire
24/07/2014
Le 24/07/2014 à 18h 14
Au final il suffit (et c’est probablement la seule solution viable, vu que réguler internet est pour le moins compliqué) que les “graphistes’ arrêtent de participer à ce genre d’exploitation…
Après je ne sais pas si ce sont les même qui ralênt ou pas…
Pour contrer Netflix, Aurélie Filippetti croit en la carotte
21/07/2014
Le 21/07/2014 à 21h 29
Netflix installe un réseau d’une capacité de 1 Térabit par seconde en France
18/07/2014
Le 21/07/2014 à 19h 30
En appel, la justice refuse de bloquer les sites de Joe le Corbeau
21/07/2014
Le 21/07/2014 à 18h 10
Initiation des enfants au code : l’appel à projets du gouvernement
17/07/2014
Le 17/07/2014 à 19h 14
Hollande veut que la France soit « exemplaire » sur le numérique à l’école
15/07/2014
Le 15/07/2014 à 18h 53
70 % des élèves du primaire et de collège et 100 % des enseignants à l’horizon 2020 en PC-tablettes dotés de ressources pédagogiques numériques
Une députée souhaite l’interdiction du vote électronique
08/07/2014
Le 08/07/2014 à 19h 36
Rob Pardo, lead designer de Warcraft III, quitte Blizzard
04/07/2014
Le 06/07/2014 à 14h 55
Le 04/07/2014 à 22h 07
Copie privée : les ayants droit craignent d’avoir à rembourser 12 M€
03/07/2014
Le 03/07/2014 à 18h 02
De même, ces sommes laissent de côté le fabricant à « la Pomme » qui n’a jamais payé la Copie privée, comme l’a dénoncé voilà peu le TGI de Paris.
Y’a pas de copie privée sur les iphones ? Comment se fait-il qu’une telle situation subsiste ?
Pour l’Hadopi, il n’y a aucun lien entre usage illicite et dépenses culturelles
20/06/2014
Le 22/06/2014 à 09h 43
Leur panier moyen est ridicule (52 euros)
V’la la gueule du panier ridicule par mois…
DuckDuckGo : un nouveau look et bientôt 5 millions de requêtes par jour
06/05/2014
Le 12/05/2014 à 05h 42
Le 07/05/2014 à 05h 48
Motorola Solutions paiera des royalties à Microsoft pour les brevets Android
22/04/2014
Le 23/04/2014 à 05h 40
Hadopi : « le maintien de la réponse graduée est acté » chez Aurélie Filippetti
18/04/2014
Le 19/04/2014 à 07h 23
[Interview] La législation française est-elle adaptée au « revenge porn » ?
17/04/2014
Le 18/04/2014 à 05h 54
inutile…
Aurélie Filippetti apporte (un peu) de transparence sur la copie privée
11/04/2014
Le 14/04/2014 à 05h 42
Faille Heartbleed : le danger vient de ceux qui gardent le silence
11/04/2014
Le 13/04/2014 à 18h 52
Pourquoi la directive sur la conservation des données est invalidée
08/04/2014
Le 13/04/2014 à 15h 01
Le 10/04/2014 à 17h 24
Le 09/04/2014 à 19h 45
Le 08/04/2014 à 19h 30
Petite question, du coup un inpact sur Hadopi possible?
Heartbleed, OpenSSL et la question de la sécurité expliqués simplement
09/04/2014
Le 09/04/2014 à 19h 56
Le 09/04/2014 à 18h 40
Axelle Lemaire, nouvelle Secrétaire d’État au Numérique
09/04/2014
Le 09/04/2014 à 19h 10
« c’est la surveillance en ligne qui apparaît plus préoccupante, notamment dans les pays qui portent atteinte aux droits de l’homme. »
C’est d’ailleurs bien pour ça qu’on en a vendu à la Lybie et refilé discretement la techno aux emirats je crois…
" />
OpenSSL : la faille Heartbleed menace la sécurité du web, des sites ferment
08/04/2014
Le 09/04/2014 à 19h 05
Le 08/04/2014 à 18h 57
Je ne suis pas en sépcialiste de ssl. Est ce que les serveurs utilisent tout le temps les même clés ?
Si oui, ils faut donc logiquement supposé que ces clés sont compromises et donc les changer, c’est génant ?
Le 08/04/2014 à 18h 43