C'est pas parce que c'est rentable que ça a de la valeur. 2,5 millions de résultat net c'est que dalle dans les comptes de la paramount. Ils s'en débarrasse parce que c'est trop petit.
Là où je te rejoins, c'est qu'ils pourraient au moins songer à revendre la chaîne et sa licence de diffusion ...
Même interrogation ici. ça reste du disque mécanique donc limité en IOPS et en débit, et avoir des dizaines de TB sur un seul device ça fait un sacré paquet de données qui partent d'un coup en cas de défaillance et à resynchro ou restaurer ailleurs.
Après pour du cold storage c'est sans doute intéressant 🤔
Ça me rappelle les débats de ma jeunesse où les premiers disques durs de 30 Go venaient de sortir : "qu'allons nous faire de tant de place ? Et si cela tombe en panne on perd énormément de données" L'histoire est un éternel recommencement
Les télécoms sont soumis à une réglementation très claire dite "interception légale". Cette même réglementation a motivé l'apparition d'abord de protocoles de chiffrement indépendant (e.g. PGP) puis de logiciels tiers (e.g. Skype, Signal...) qui font tout pour ne pas y être soumis. Et c'est avec amusement que j'observe le débat publique où législateurs et autorités ne comprennent toujours pas que le droit de la cyber c'est aussi et surtout de la cyber avant d'être du droit...
Personnellement, j'attends avec impatience que le législateur mette son nez dans la jungle des bornes de recharge de véhicules électriques : - valse des puissances (pas le ministre) - une app à installer pour chaque fournisseur et évidemment pas interopérable - des bornes connectées à un cloud obscure qui pompe de la data tout aussi obscure - des câbles de recharge pas forcément compatible avec son véhicule - un tarif bien souvent supérieur à un plein de carburant traditionnel qui pourtant lui est taxé
Je ne passe pas à l'électrique pour cette seule raison
La norme UE imposée aux alentours de 2010 exigeant le micro USB comme pour de recharge n'a pas empêché l'arrivée de l'USB-C.
Tout comme le péritel n'a pas empêché l'arrivée du HDMI, et plus tard encore le display port. Le législateur ne serait pas obligé d'intervenir si ce n'était pas le Bronx :)
Merci pour ta réponse. Je suis friand de plus de détails (exemple typique sous Windows, pour contourner les permissions firewall d'un processus, il "suffit" d'injecter son code dans un autre processus, quand je dis "il suffit", je comprends bien que ce n'est pas à la portée du débutant, mais ça reste assez facile)
Le modèle de contrôle obligatoire de Windows est Mandatory Integrity Control (MIC) qui est de type Multiple Level of Security (MLS). Il est plutôt robuste malgré certaines limitations intrinsèques à l'usage de niveaux de sécurité. En pratique, il est plus aisé de voler les credentials d'un utilisateur Windows que de s'attaquer frontalement à MIC.
Si le sujet t'intéresses, tu peux commencer par lire cette thèse : https://www.theses.fr/2015ORLE2023
Oui bien sûr. Mais à part les messageries, pas d'accès à mes contacts. Et audio "pendant que l'appli tourne" pour les messageries.
Mais il faut plutôt prendre ma question dans le sens "je me trompe ? Y'a moyen de contourner ?"
Le contrôle d'accès est un concept cyber aussi fondamental que la cryptographie et c'est mon domaine de recherche donc je peux répondre :)
Dans les grandes lignes, Android s'appuyant sur Linux bénéficie donc des modèles de contrôle standard de ce dernier dont SELinux. À ma connaissance et sauf exception, c'est ce dernier qui est utilisé par la plupart des distributions Android.
Il s'agit d'un modèle de type Type Enforcement (TE) utilisé de façon obligatoire (MAC) donc du quasi top en terme de garantie de sécurité. Il souffre néanmoins de trois limitations : 1/ les politiques de contrôle sont fastidieuses et complexes à écrire donc source d'erreurs ; 2/ le contrôle se fait exclusivement sur les accès directs, il est donc possible de contourner SELinux via un flux indirect 3/ SELinux - comme d'autres - est dans l'incapacité absolue de contrôler ce qui se passe à l'intérieur d'une application/processus
Sur ce dernier point, un autre modèle de contrôle d'accès prends le relais : les Capabilities.
Les applications s'exécutent dans une machine virtuelle dont l'hyperviseur se nomme Dalvik. Enfin ... ART sur les versions récentes d'Android mais c'est une autre histoire. Pour faire simple, les spécifications d'Android définissent un ensemble de permission nécessaire pour appeler des APIs précises de la machine virtuelle. Les applications possédant l'une de ces permissions est ainsi en capacité d'appeler les APIs, d'où le nom de ce modèle. Typiquement, c'est ce qu'il se passe lorsqu'une application te demande de pouvoir accéder à tes contacts, passer des appels, etc... Sans rentrer dans les détails mathématiques, c'est du très robuste mais tricky à implémenter correctement. La majorité des vulnérabilités ayant affecté Java, Dalvik, ART, ou encore .Net sont relatives à cette difficulté.
Donc pour résumer : oui c'est contournable mais il faut s'accrocher pour y arriver :)
"Autoriser sur la base d'une permission" ne signifie pas "autoriser sur la base d'un usage légitime". Typiquement, tu peux donner la permission à une application d'accéder à tes contacts mais ne sachant pas ce qu'il en fera...
Déjà, libre est un grand mot quand il faut passer du temps à monter des dossiers (région, ANR, Europe) sur les sujets à la mode du moment (IA, hydrogène, cybersécurité) même s'ils n'ont rien à voir avec les recherches du labo et du chercheur.
Et l'importance grandissante du potentat local fait que les équipes qui s'entendent bien avec un doyen d'université ont toutes les ressources, et les autres rien, peu importe la qualité respective de leur recherche (qui est normalement estimée par un organe national, genre le CNU, imparfait mais mieux que les magouilles locales).
Je ne vois pas en quoi cela contredis ce que je dis :)
Cela dit, la recherche avance évidemment plus vite lorsqu'elle est financée par des programmes car l'état a abandonné le financement de la recherche scientifique. Et pourtant le législateur a été clair sur ce point :
Article L.952-2 du code de l'éducation
Les enseignants-chercheurs, les enseignants et les chercheurs jouissent d'une pleine indépendance et d'une entière liberté d'expression dans l'exercice de leurs fonctions d'enseignement et de leurs activités de recherche, sous les réserves que leur imposent, conformément aux traditions universitaires et aux dispositions du présent code, les principes de tolérance et d'objectivité.
Les libertés académiques sont le gage de l'excellence de l'enseignement supérieur et de la recherche français. Elles s'exercent conformément au principe à caractère constitutionnel d'indépendance des enseignants-chercheurs.
Article L. 123-9 du code de l'éducation
A l'égard des enseignants-chercheurs, des enseignants et des chercheurs, les universités et les établissements d'enseignement supérieur doivent assurer les moyens d'exercer leur activité d'enseignement et de recherche dans les conditions d'indépendance et de sérénité indispensables à la réflexion et à la création intellectuelle.
Pour résumer, le président de l'université n'a aucun pouvoir. C'est un administrateur comme un autre :)
Certes et contrairement au privé, les chercheurs du public sont libres de leurs sujets et thématiques de recherches. Dans les faits, cela ne devrait pas vraiment révolutionner leur quotidien ...
Utilité indéganble et pourtant je reste sceptique sur la capacité de la chose à absorber tant de fausses informations. Si je devais paraphraser un célèbre barbu-moustachu : Un imbécile peut poser à lui seul dix fois plus de questions que dix sages ensemble ne pourraient en résoudre.
Déjà pour l’ANSI, ce n’est pas dans leurs attributions. Ensuite pour la CNIL, ils sont un tantinet trop débordés pour s’auto-saisir sans plainte réelle d’un utilisateur
Les basiques du réseau à l’attention de nos représentants démocratiques : 1 - Une adresse identifie toujours une machine, jamais un individu 2 - Internet c’est pas la France, c’est le monde 3 - Les protocoles de la suite Internet sont conçus pour maximiser la résistance aux pannes. Un DNS menteur (par exemple) est une panne
Ce n’est pas comparable ! Sur la dimension de l’effort physique, bien sûr que la machine remplace l’homme et elle DOIT remplacer l’homme. Mais sur la dimension intellectuelle, la machine ne pourra remplacer l’homme que lorsqu’elle sera capable de raisonement et on en est très très loin …
Je n’ai ni envie de streamer mes jeux, ni de les louer. Je veux pouvoir les acheter (obtenir une licence d’utilisation) et les installer où je veux, quand je veux et autant de fois que je veux. J’espère qu’on restera nombreux avec ces envies
Et à cela j’ajouterai le retour des boîtes de jeux en carton contenant CD, manuel, et goodies… Mais bon, ce n’est plus vraiment ce que demande l’acheteur moyen d’aujourd’hui qui n’a pas connu cette époque :/
Clair, j’ai fait un peu de TT 1⁄10 ème quand j’étais jeune et le 26Mhz c’était bien la merde, suffisait qu’un crétin allume son émetteur sur le circuit sans avoir prit la peine d’aller regarder sur le tableau de fréquence pour voir si sa fréquence était libre et c’était le merdier (les plus riches utilisaient des radios en 41Mhz et y avait beaucoup moins de monde mais moi j’étais “pauvre” du coup …)
Cela dit le 2.4Ghz c’est pas non plus toujours la panacée, ayant repris le modélisme en aéro depuis une petite dizaine d’années j’ai eu une radio Spektrum DX7 en DSM2 avec laquelle j’ai eu un certain nombre de blancs dont certains se sont soldés par des crashs. Par contre jamais eu le moindre soucis avec Frsky ou Radiomaszter, comme quoi parfois le matos Chinois abordable c’est pas si mal.
T’as pas besoin d’être à l’échelle 1 pour avoir un danger potentiellement mortel avec un bidule télécommandé. Pour faire un peu d’hélico RC je vérifie systématiquement tout 3-4 fois avant d’envisager un démarrage moteur, en cas d’erreur ou/et d’imprudence avec des pales en carbone tournant à plusieurs milliers de tr/min ça peu rapidement se finir très très mal voir se finir tout cours (tous les ans il y a des accidents mortels avec ces joujoux, parfois à cause d’impondérables, le plus souvent à cause de l’inconscience du pilote)
Là vu qu’il n’y a aucun détails dans l’article difficile de connaitre leur protocole de sécurité mais visiblement soit il en manque soit ils ont prit quelques libertés avec et est arrivé ce qui devait arriver. Le 1er commentaire citait la vidéo de Vilbrequin sur le sujet, quand je vois le nombre de sécurités qu’ils avaient foutus partout alors que ça n’était qu’un bricolage d’amateurs (très éclairés quand même), et les précautions qu’ils prenaient quand même parcequ’on ne sait jamais, j’ai du mal à imaginer que des chercheurs “pro”, CNRS et école Polytechnique, n’en aient pas prit au moins autant, ou alors excès de confiance on saute 2-3 précautions pour aller plus vite paracerque ça a toujours marché sans soucis avant et c’est généralement là que ça part en couilles.
Certes et le passage à l’échelle que je mentionne n’est pas propre à la taille de l’objet mais plutôt à sa complexité informatique. Ce que je voulais dire c’est que faire une analyse de risques ISO 26262 et ISO 21434 sur un modèle RC est sans commune mesure avec un vrai véhicule. Les implications elles même sont différentes tout autant que les sources de panne et autres événements hasardeux.
Mon propos est que modifier un véhicule quel qu’il soit c’est modifier aussi les hypothèses de ses concepteurs. Aussi le faire sans une connaissance complète de comment il a été conçu est une imprudence. Le problème ici n’est pas que le véhicule ait redémarré tout seul (ça arrive) mais plutôt de savoir pourquoi cela a conduit à blesser trois personnes alors que le véhicule est conçu de sorte que cela n’arrive pas. Il n’y a que 2 réponses possibles: soit les modifications apportées ont désactivé des mesures de sécurité soit elles ont introduit des événements redoutés non-prévus dans l’arbre de défaillance. Dans les deux cas - et c’est l’ingénieur automobile que je suis qui le dis - cela résulte d’un manque de compétences. Je comprends l’intention de ces chercheurs de changer d’échelle dans leurs expérimentations. Mais ce que je ne comprends pas c’est qu’ils aient pu le faire avec autant de légèreté sur la sécurité humaine.
Le passage à l’échelle. Une voiture est constituée de 100 à 150 calculateurs communément appelés (ECU) qui sont interconnectés par 1 ou plusieurs réseaux. En termes de complexité informatique, on est au même ordre que le SI d’une PME. Bien sûr, la dimension automobile fait que l’on doit systématiquement penser à ce qui peut arriver à l’usager, histoire de ne pas le blesser ou le tuer. C’est un aspect que ces chercheurs ont visiblement oublié
C’est une question de moyens pour controler l’application effective de la loi.
De façon générale, si l’état a les moyens de contrôler, l’amende est faible (il finance ses institutions de contrôle sur la masse des infractions constatées). Dans le cas opposé, il prévoie de fortes amendes dans l’espoir de décourager et ilf ait un exemple ou deux au passage (GDPR, UN ECE R155, etc…)
Shelly Cloud… Obligation de créer un compte… géo-localisation obligatoire… quand je lis ça je me dis toujours “chic un gadget connecté mais connecté à quoi ?”
Une alternative est elle possible ? Ma vie privée et moi sommes devenus très intimes dernièrement. Et surtout je ne me sens pas à l’aise en dépensant autant d’argent pour être pieds et poings liés avec un éditeur de solution cloud qui ne précise pas la durée de vie/support de sa solution.
Quelle amateurisme/langue de bois ! Le cadre réglementaire existe déjà et il se nomme “Arrangement de Wassenaar” … Libre à Israél d’y adhérer pour vendre leurs solutions de surveillance numérique aux pays adhérents.
Je suis chercheur en cybersécurité, ou plutôt … j’étais. J’ai abandonné ce métier lorsque j’ai compris que la recherche scientifique s’est totalement fourvoyée avec la financiarisation de sa production : 1/ on doit céder nos droits d’auteurs sur chaque papier publié aux profits des sociétés d’éditeurs (e.g. IEEE, ACM, …) alors même que cette recherche est bien souvent financée par de l’argent publique (en France en tout cas) 2/ il faut payer pour accéder aux publications alors même que la connaissance est un bien commun qui est gratuit par nature 3/ le processus de publication ressemble plus à un concours de beauté qu’à une “relecture par les pairs”. Vous n’imaginez pas le nombre de fois où mes articles ont été relus par des personnes qui ne sont pas du domaine et réciproquement ! 4/ ou encore cette blague que sont les H-Index et dérivés qui favorisent la quantité de papiers publiés en dépit de leur qualité 5/ sans oublier le système de brevets qui est juste totalement en panne 6/ et bien sûr la captation des crédit de recherche par des organismes privés ET publiques juste parce qu’ils ont des “amis” ou un “nom” alors qu’en pratique ils sont tout juste compétent (Bah oui, quand on passe sa vie à courir après le pognon, on ne fait pas de recherche et on devient rapidement incompétent)
Bref, je pourrais continuer comme ça pendant des heures et ça n’aurait pas beaucoup d’intérêt … En somme, il suffit aujourd’hui de savoir comment fonctionne la recherche scientifique pour en exploiter toutes ses failles et devenir “un brillant chercheur”. Le système est tellement facile à corrompre que le problème de fond ce n’est même pas le plagiat :/
Désolé, je démarre assez facilement sur ce genre de sujet
J’habite une commune de Paris-Saclay. La fibre est sous mon trottoir depuis 2017. Toute ma rue est raccordable, sauf moi car ils n’ont tiré qu’un lien fibre pour tout l’immeuble (!). Un ami qui habite à 500m n’est pas raccordable non-plus car seuls les numéros pairs ont été fibré (!). Nos plaintes arrivent par tombereaux sur le bureau du SIPERREC, de l’opérateur et de la communauté de commune et rien ne se passe … Je vous jure, c’est un sketch ce truc.
C’est ça : si on enlève les grosses différences, c’est exactement pareil
Faut pas exagérer non plus, ces différences ne sont pas si grosses. Les flux financiers restent captés par les sociétés de perception des droits d’auteurs et voisins qui les redistribuent ; et les catalogues des acteurs s’étoffent de plus en plus limitant l’intérêt de payer plusieurs abonnements.
C’est pas vraiment un préjudice à mon sens puisque :
1- la copie privée est un exception au monopole de l’auteur sur son œuvre, quelque chose que l’auteur ne peut pas interdire ;
2- la copie privée ne vaut que si la source de la copie est licite, et que la copie est réservée à un cadre strictement privé. Dès lors l’auteur a déjà été rémunéré sur son œuvre.
C’est plus une contrepartie au droit de copie privée, une façon de récupérer du cash, que la réparation d’un préjudice (qui n’existe pas).
Bref, pour moi cette redevance n’a pas de sens à la base.
Je suis entièrement d’accord avec ta conclusion. Je préciserais juste qu’elle n’a pas de raison d’être à nôtre époque. C’est certes un relicat du passé mais qui avait tout son sens lorsque l’on enregistrait les musiques/chansons qui passaient à la radio sur k7 audio ; similairement avec l’usage du magnétoscope et les programmes TV. Ce qui se rapprocherait le plus de cette origine serait le dump de videos YouTube
Ah bon ? Avec un abo Netflix tu accèdes aux contenus de Disney+ ? C’est ce que je comprends du mot “globale”. Et à l’époque on nous disait que cette licence ne devait pas coûter plus de 10 ou 15 euros pour être attractive. À comparer avec la somme des tarifs de tous les abonnements si on veut un accès “global” à tous les contenus disponibles.
J’ai pris Netflix en exemple comme j’aurais pu citer OCS, ADN, etc. Le business model de ces entreprises correspond pile poil au modèle décrit par la licence globale à deux détails près : la licence est circonscrite à un catalogue au lieu d’être effectivement globale, les droits sont perçus par une entreprise privée faisant de l’optivasion plutôt que par un impôt moins rentable. Mais l’idée est exactement la même.
Ça me rappelle surtout les débats à l’époque de la licence globale. Les majors s’y étaient violemment opposés arguant que payer un prix forfaitaire pour accéder à la culture ne permettait pas de rémunérer leurs artistes. Aujourd’hui la licence globale se nomme Netflix, Spotify et Copie privée…
114 commentaires
Le 09/10/2025 à 20h27
Là où je te rejoins, c'est qu'ils pourraient au moins songer à revendre la chaîne et sa licence de diffusion ...
Le 11/06/2025 à 09h27
Le 10/06/2025 à 16h33
Le 04/06/2025 à 12h58
L'histoire est un éternel recommencement
Le 20/05/2025 à 14h35
Le 24/01/2025 à 08h51
Modifié le 24/12/2024 à 09h46
- valse des puissances (pas le ministre)
- une app à installer pour chaque fournisseur et évidemment pas interopérable
- des bornes connectées à un cloud obscure qui pompe de la data tout aussi obscure
- des câbles de recharge pas forcément compatible avec son véhicule
- un tarif bien souvent supérieur à un plein de carburant traditionnel qui pourtant lui est taxé
Je ne passe pas à l'électrique pour cette seule raison
Le 24/12/2024 à 09h44
L'arrivée de l'USB-C c'est très bien.
Le 03/12/2024 à 13h17
Modifié le 28/12/2023 à 07h58
Si le sujet t'intéresses, tu peux commencer par lire cette thèse : https://www.theses.fr/2015ORLE2023
Modifié le 22/12/2023 à 21h05
Dans les grandes lignes, Android s'appuyant sur Linux bénéficie donc des modèles de contrôle standard de ce dernier dont SELinux. À ma connaissance et sauf exception, c'est ce dernier qui est utilisé par la plupart des distributions Android.
Il s'agit d'un modèle de type Type Enforcement (TE) utilisé de façon obligatoire (MAC) donc du quasi top en terme de garantie de sécurité. Il souffre néanmoins de trois limitations :
1/ les politiques de contrôle sont fastidieuses et complexes à écrire donc source d'erreurs ;
2/ le contrôle se fait exclusivement sur les accès directs, il est donc possible de contourner SELinux via un flux indirect
3/ SELinux - comme d'autres - est dans l'incapacité absolue de contrôler ce qui se passe à l'intérieur d'une application/processus
Sur ce dernier point, un autre modèle de contrôle d'accès prends le relais : les Capabilities.
Les applications s'exécutent dans une machine virtuelle dont l'hyperviseur se nomme Dalvik. Enfin ... ART sur les versions récentes d'Android mais c'est une autre histoire. Pour faire simple, les spécifications d'Android définissent un ensemble de permission nécessaire pour appeler des APIs précises de la machine virtuelle. Les applications possédant l'une de ces permissions est ainsi en capacité d'appeler les APIs, d'où le nom de ce modèle. Typiquement, c'est ce qu'il se passe lorsqu'une application te demande de pouvoir accéder à tes contacts, passer des appels, etc... Sans rentrer dans les détails mathématiques, c'est du très robuste mais tricky à implémenter correctement. La majorité des vulnérabilités ayant affecté Java, Dalvik, ART, ou encore .Net sont relatives à cette difficulté.
Donc pour résumer : oui c'est contournable mais il faut s'accrocher pour y arriver :)
Modifié le 22/12/2023 à 13h34
Le 22/12/2023 à 10h46
https://www.cnil.fr/fr/les-bases-legales/consentement
Modifié le 14/12/2023 à 19h33
Cela dit, la recherche avance évidemment plus vite lorsqu'elle est financée par des programmes car l'état a abandonné le financement de la recherche scientifique. Et pourtant le législateur a été clair sur ce point :
Article L.952-2 du code de l'éducation
Les enseignants-chercheurs, les enseignants et les chercheurs jouissent d'une pleine indépendance et d'une entière liberté d'expression dans l'exercice de leurs fonctions d'enseignement et de leurs activités de recherche, sous les réserves que leur imposent, conformément aux traditions universitaires et aux dispositions du présent code, les principes de tolérance et d'objectivité.
Les libertés académiques sont le gage de l'excellence de l'enseignement supérieur et de la recherche français. Elles s'exercent conformément au principe à caractère constitutionnel d'indépendance des enseignants-chercheurs.
Article L. 123-9 du code de l'éducation
A l'égard des enseignants-chercheurs, des enseignants et des chercheurs, les universités et les établissements d'enseignement supérieur doivent assurer les moyens d'exercer leur activité d'enseignement et de recherche dans les conditions d'indépendance et de sérénité indispensables à la réflexion et à la création intellectuelle.
Pour résumer, le président de l'université n'a aucun pouvoir. C'est un administrateur comme un autre :)
Le 13/12/2023 à 17h21
Le 28/11/2023 à 15h57
Le 14/11/2023 à 12h34
Déjà pour l’ANSI, ce n’est pas dans leurs attributions.
Ensuite pour la CNIL, ils sont un tantinet trop débordés pour s’auto-saisir sans plainte réelle d’un utilisateur
Le 14/11/2023 à 12h31
Le client mail d’Opera était exceptionnel. Celui de Vivaldi est prometteur mais pas encore mûr
Le 20/10/2023 à 17h28
Les basiques du réseau à l’attention de nos représentants démocratiques :
1 - Une adresse identifie toujours une machine, jamais un individu
2 - Internet c’est pas la France, c’est le monde
3 - Les protocoles de la suite Internet sont conçus pour maximiser la résistance aux pannes. Un DNS menteur (par exemple) est une panne
Le 09/10/2023 à 17h22
Et l’humanité inventa NextInpact 😀
Le 18/09/2023 à 17h44
À quand nextinpact.fr ?
Le 18/09/2023 à 11h33
Ce n’est pas comparable ! Sur la dimension de l’effort physique, bien sûr que la machine remplace l’homme et elle DOIT remplacer l’homme. Mais sur la dimension intellectuelle, la machine ne pourra remplacer l’homme que lorsqu’elle sera capable de raisonement et on en est très très loin …
Le 12/09/2023 à 08h09
… zéro télétravail et salaire de misère.
Le 23/08/2023 à 19h00
Et à cela j’ajouterai le retour des boîtes de jeux en carton contenant CD, manuel, et goodies… Mais bon, ce n’est plus vraiment ce que demande l’acheteur moyen d’aujourd’hui qui n’a pas connu cette époque :/
Le 23/08/2023 à 10h00
C’est donc toi le client de shadow en France ?
Le 25/06/2023 à 06h27
Certes et le passage à l’échelle que je mentionne n’est pas propre à la taille de l’objet mais plutôt à sa complexité informatique. Ce que je voulais dire c’est que faire une analyse de risques ISO 26262 et ISO 21434 sur un modèle RC est sans commune mesure avec un vrai véhicule. Les implications elles même sont différentes tout autant que les sources de panne et autres événements hasardeux.
Mon propos est que modifier un véhicule quel qu’il soit c’est modifier aussi les hypothèses de ses concepteurs. Aussi le faire sans une connaissance complète de comment il a été conçu est une imprudence. Le problème ici n’est pas que le véhicule ait redémarré tout seul (ça arrive) mais plutôt de savoir pourquoi cela a conduit à blesser trois personnes alors que le véhicule est conçu de sorte que cela n’arrive pas. Il n’y a que 2 réponses possibles: soit les modifications apportées ont désactivé des mesures de sécurité soit elles ont introduit des événements redoutés non-prévus dans l’arbre de défaillance. Dans les deux cas - et c’est l’ingénieur automobile que je suis qui le dis - cela résulte d’un manque de compétences. Je comprends l’intention de ces chercheurs de changer d’échelle dans leurs expérimentations. Mais ce que je ne comprends pas c’est qu’ils aient pu le faire avec autant de légèreté sur la sécurité humaine.
Le 23/06/2023 à 20h06
Le passage à l’échelle. Une voiture est constituée de 100 à 150 calculateurs communément appelés (ECU) qui sont interconnectés par 1 ou plusieurs réseaux. En termes de complexité informatique, on est au même ordre que le SI d’une PME. Bien sûr, la dimension automobile fait que l’on doit systématiquement penser à ce qui peut arriver à l’usager, histoire de ne pas le blesser ou le tuer. C’est un aspect que ces chercheurs ont visiblement oublié
Le 01/06/2023 à 10h00
Désolé mais la taille du Byte n’est pas défini alors que l’octet fera systématiquement 8 bits (par définition).
Le 11/05/2023 à 08h24
C’est une question de moyens pour controler l’application effective de la loi.
De façon générale, si l’état a les moyens de contrôler, l’amende est faible (il finance ses institutions de contrôle sur la masse des infractions constatées). Dans le cas opposé, il prévoie de fortes amendes dans l’espoir de décourager et ilf ait un exemple ou deux au passage (GDPR, UN ECE R155, etc…)
Le 28/04/2023 à 11h58
Voilà un retour d’XP fort intéréssant
Le 28/04/2023 à 11h56
Le 27/04/2023 à 16h53
Shelly Cloud… Obligation de créer un compte… géo-localisation obligatoire… quand je lis ça je me dis toujours “chic un gadget connecté mais connecté à quoi ?”
Une alternative est elle possible ? Ma vie privée et moi sommes devenus très intimes dernièrement. Et surtout je ne me sens pas à l’aise en dépensant autant d’argent pour être pieds et poings liés avec un éditeur de solution cloud qui ne précise pas la durée de vie/support de sa solution.
Le 24/04/2023 à 08h48
Quelle amateurisme/langue de bois ! Le cadre réglementaire existe déjà et il se nomme “Arrangement de Wassenaar” … Libre à Israél d’y adhérer pour vendre leurs solutions de surveillance numérique aux pays adhérents.
Le 01/03/2023 à 12h59
Un troisème avantage de l’iSIM : Elle rend les attaques physique bien plus compliquées.
Le 17/01/2023 à 07h06
Et sinon, un Windows immergé dans la protection de la vie privée ? Non ? Personne ?
Le 04/01/2023 à 20h38
Si j’avais des millions à dépenser, je prendrai un abonnement à NextInpact et donnerai le reste à la rédaction :)
Le 15/11/2022 à 13h09
Tout ça pour ça ? Merci Salto ! Les anciens de Play Media doivent bien se marrer
Le 31/10/2022 à 15h12
Je suis chercheur en cybersécurité, ou plutôt … j’étais. J’ai abandonné ce métier lorsque j’ai compris que la recherche scientifique s’est totalement fourvoyée avec la financiarisation de sa production :
1/ on doit céder nos droits d’auteurs sur chaque papier publié aux profits des sociétés d’éditeurs (e.g. IEEE, ACM, …) alors même que cette recherche est bien souvent financée par de l’argent publique (en France en tout cas)
2/ il faut payer pour accéder aux publications alors même que la connaissance est un bien commun qui est gratuit par nature
3/ le processus de publication ressemble plus à un concours de beauté qu’à une “relecture par les pairs”. Vous n’imaginez pas le nombre de fois où mes articles ont été relus par des personnes qui ne sont pas du domaine et réciproquement !
4/ ou encore cette blague que sont les H-Index et dérivés qui favorisent la quantité de papiers publiés en dépit de leur qualité
5/ sans oublier le système de brevets qui est juste totalement en panne
6/ et bien sûr la captation des crédit de recherche par des organismes privés ET publiques juste parce qu’ils ont des “amis” ou un “nom” alors qu’en pratique ils sont tout juste compétent (Bah oui, quand on passe sa vie à courir après le pognon, on ne fait pas de recherche et on devient rapidement incompétent)
Bref, je pourrais continuer comme ça pendant des heures et ça n’aurait pas beaucoup d’intérêt … En somme, il suffit aujourd’hui de savoir comment fonctionne la recherche scientifique pour en exploiter toutes ses failles et devenir “un brillant chercheur”. Le système est tellement facile à corrompre que le problème de fond ce n’est même pas le plagiat :/
Désolé, je démarre assez facilement sur ce genre de sujet
Le 23/08/2022 à 08h27
“reconnaître les « bonnes » informations et à discriminer les « mauvaises », de sorte d’éviter les « faux positifs » et « faux négatifs »”
Du coup cela ne reconnaît aucun faux et tout est vrai…
Le 28/07/2022 à 19h38
oui, tu pourrais troquer tes balais pour un aspirateur. Sinon pour Firefox je sais pas. (ok, je –> []).
Le 31/03/2022 à 10h38
J’habite une commune de Paris-Saclay. La fibre est sous mon trottoir depuis 2017. Toute ma rue est raccordable, sauf moi car ils n’ont tiré qu’un lien fibre pour tout l’immeuble (!). Un ami qui habite à 500m n’est pas raccordable non-plus car seuls les numéros pairs ont été fibré (!). Nos plaintes arrivent par tombereaux sur le bureau du SIPERREC, de l’opérateur et de la communauté de commune et rien ne se passe … Je vous jure, c’est un sketch ce truc.
Le 23/11/2021 à 18h57
C’est fait et c’est fraaaaançais môsieur ! Bon en vrai, Valeo a fait une video mais je n’ai pas réussi à remettre la main dessus …
https://www.solutions-magazine.com/valeo-teste-range-rover-etoile-paris/
Le 16/09/2021 à 06h51
Commentaire…
Le 13/09/2021 à 06h26
Tout ça pour avoir une news qui explose le high-score du nombre de commentaires
Le 02/08/2021 à 10h34
Sûrement parce que cette bande de fréquence n’est pas libre en Europe/France ;)
Le 13/07/2021 à 11h16
Faut pas exagérer non plus, ces différences ne sont pas si grosses. Les flux financiers restent captés par les sociétés de perception des droits d’auteurs et voisins qui les redistribuent ; et les catalogues des acteurs s’étoffent de plus en plus limitant l’intérêt de payer plusieurs abonnements.
Le 13/07/2021 à 11h08
Je suis entièrement d’accord avec ta conclusion. Je préciserais juste qu’elle n’a pas de raison d’être à nôtre époque. C’est certes un relicat du passé mais qui avait tout son sens lorsque l’on enregistrait les musiques/chansons qui passaient à la radio sur k7 audio ; similairement avec l’usage du magnétoscope et les programmes TV. Ce qui se rapprocherait le plus de cette origine serait le dump de videos YouTube
Le 13/07/2021 à 09h07
J’ai pris Netflix en exemple comme j’aurais pu citer OCS, ADN, etc. Le business model de ces entreprises correspond pile poil au modèle décrit par la licence globale à deux détails près : la licence est circonscrite à un catalogue au lieu d’être effectivement globale, les droits sont perçus par une entreprise privée faisant de l’optivasion plutôt que par un impôt moins rentable. Mais l’idée est exactement la même.
Le 12/07/2021 à 12h10
Ça me rappelle surtout les débats à l’époque de la licence globale. Les majors s’y étaient violemment opposés arguant que payer un prix forfaitaire pour accéder à la culture ne permettait pas de rémunérer leurs artistes. Aujourd’hui la licence globale se nomme Netflix, Spotify et Copie privée…
Le 01/06/2021 à 15h32
Oui, la monnaie