A partir de 2,c’est un couple. A partir de 3 c’est un troupeaux. " />
Plus sérieusement, on s’en fout de connaitre le volume de données collectées acceptable ou même de savoir si il s’agit de données personnelles ou pas. Dans l’esprit de la GDPR, ce qui importe c’est la finalité de la collecte :
collecte de données sans finalité = interdite
collecte de données avec finalité = autorisée sous réserve de consentement et de mise à disposition des outils adéquats (libre accès, rectification, opposition, …)
collecte de données avec finalité sécurité nationale = autorisée sans consentement mais sous contrôle de je-sais-plus-quelle-commission
collecte de données avec finalité cybersécurité = autorisée sans consentement mais sous contrôle CNIL
Le parc automobile est par nature hétérogène. En pratique, la durée de vie d’un véhicule c’est 15⁄20 ans en moyenne voir plus pour les véhicules de collection (30 ans minimum). Du coup même en 2030 on continuera à croiser des veilles 4L et des Tesla hors d’age.
Il y a une mésentente sur le vocabulaire. C’est ma faute, je le reconnais.
En cybersécurité et quelque soit le discipline concernée (crypto, contrôle d’accès, gestion de risques, …), la notion de légitimité d’un accès est toujours relative à une politique de sécurité plus ou moins formelle.
Ici, il s’agit de déterminer si l’utilisateur, ou plutôt le navigateur ;), est en droit d’accéder ou non au contenu protégé. Pour cela, il y a une première phase d’authentification avec le serveur de licence qui, si le navigateur est reconnu, va associer le dit navigateur à, j’imagine, un profil utilisateur et donc aux contenus auxquels il peut accéder. Si cette phase d’authentification échoue alors toute demande d’accès au contenu protégé doit être considérée comme illégitime et donc doit être bloquée.
En gros, c’est aussi simple que ça:
Browser –> Bonjour je m’appelle Roger !
Serveur —> Bonjour Roger, je te reconnais.
Browser –> Est-ce que moi, Roger, je peux regarder Bambi ?
Serveur —> Bien sûr Roger.
Ça ressemble furieusement à ce que tu décrivais, non ? ^^
Le
21/03/2017 à
13h
43
C’est ce qu’ils font en pratique. Ils rajoutent juste les échanges de clefs qui vont bien pour te permettre d’accéder légitimement au contenu protégé.
C'est le problème des fusées. Pour propulser une charge, il faut suffisamment de patate pour "échapper" à la gravité terrestre. Mais pour ça il faut embarquer la quantité de carburant nécessaire. Ce qui rajoute du poids. Donc il faut encore plus de carburants. etc etc. Au final, les fusées brûlent du carburant pour soulever une petite charge utile et ... du carburant.
Certes, mais il n’y a pas que les cookies pour profiler les personnes. Vous pourriez très bien revendre vos logs et vos bases de données à des tiers. Typiquement, quel intérêt avez-vous à me demander si je suis un homme ou une femme ainsi que ma date de naissance ?
Mon discours pourrait paraitre paranoïaque, surtout aux plus jeunes d’entre nous mais ce n’est pas le cas. Je suis d’accord avec vous qu’il y a un problème de confiance, sauf que la confiance ça se gagne à coup de preuves, ce n’est pas un du.
Dans tous les cas, je vous l’ai promis et j’ai donc souscrit à un abonnement de 2 ans ;)
Le
27/11/2015 à
20h
09
“Next INpact a décidé de prendre en compte le signal Do Not Track”
Une belle promesse qui n’engage que ceux qui y croient … M’en voulez pas, comme vous l’avez dit, c’est un problème de confiance.
Cela dit et vous connaissant, je vous crois sincère. De fait, je souscris de ce pas à un abonnement pcinpact pour soutenir l’initiative.
Théoriquement cela devrait être à l’usage exclusif des services de renseignements. Je vois mal le gouvernement faire de l’open data sur ce qu’il collecte " />
Mais au-delà de ça, si ta question est de savoir si des intérêts privés vont pouvoir s’en mettre plein les poches je dirai que c’est fort probable. Il faudra bien équiper les agents et services avec les moyens prévus par cette loi …
Je suis entièrement d’accord avec vous et c’est pour ça que le seul réseau social où je suis inscrit, c’est les forums de PC Inpact " />
Mais pour la plupart des gens, je ne suis pas sûr que cela soit un choix acceptable.
Le
04/06/2015 à
20h
43
Certes. Mais encore faut il en avoir le choix.
Le
04/06/2015 à
20h
08
Le chiffrement consiste à mettre ce que vous avez de plus précieux dans une boite et de la fermer à double tour. La question n’est donc pas de savoir si la boite est solide mais plutôt de savoir qui a la clef. Or les entreprises, surtout américaine, ont l’obligation de conserver et fournir les clef de chiffrement aux autorités si elles le demande. Et rien n’interdit ces mêmes entreprises de déchiffrer vos données si ce n’est leur beau sourire.
Le
04/06/2015 à
19h
55
Parce que vous quand vous êtes devant une montagne de pognon vous la laissez ? Ne rêvez pas, la pomme fais comme tout le monde.
Je comprend mieux. Apparemment ils utilisent les hotspots d’Orange. Merci " />
Le
04/06/2015 à
20h
50
C’est intriguant comme news. Je n’ai jamais vu un seul hotspot wifi Microsoft pourtant je voyage beaucoup. Ça ne serait pas un service réservé au marché US ?
Tout dépends. Si c’est un système qui évolue peu comme un serveur, une politique de sandboxing très restrictive est envisageable. Mais c’est sûr que pour une machine bureautique …
Le
08/05/2015 à
02h
03
c’est pas vraiment de l’isolation mémoire, c’est plutôt de l’isolation de processus. L’idée est de donner un niveau de sécurité à chaque processus, fichier etc. Un peu comme les niveau de classifications dans l’armée (confidentiel, secret, très secret, …). Ensuite le système interdit qu’un processus de niveau confidentiel (le navigateur) accède à un fichier d’un niveau secret défense (ton bureau) par exemple. Pour placer un processus dans une sandbox, il suffit juste de ne lui donner aucunes habilitations ;)
Le
08/05/2015 à
01h
56
non non le document PDF ça concerne un autre résultat qui n’a rien à voir, c’est plus lié à du réseau (désolé c’est ma faute).
En fait la machine de Turing est une machine abstraite qui exécute une série d’instructions. C’est très théorique comme concept et Von Neumann en a proposé une implémentation électronique mais ca peut prendre n’importe quelle forme. Tu peux par exemple en construire une à base de lego (cf.http://www.ens-lyon.eu/actualites/la-machine-de-turing-en-legos–158118.kjsp?RH=…
Par définition, une machine de Turing c’est un élément qui est capable d’exécuter une série d’instructions du moment que ça suit un algorithme. Par exemple :
le processeur exécute de l’assembleur
le compilateur exécute du C, Fortran etc
l’interpréteur exécute du javascript, php
le navigateur web exécute du HTML
le cuistot exécute une recette
le maçon exécute les plans de l’architecte
etc.
Pour revenir à la news, le but d’un anti-virus est de déterminer si un “programme” (script, exe, etc) est malicieux ou non ; sans pour autant l’exécuter parce ce que sinon la machine sera infectée. Or sur cette question là précise on sait depuis longtemps qu’il n’est pas possible de savoir ce que fait un programme en lisant ses instructions. Du coup la seule option qui s’offre à un anti-virus est de faire du “best effort”, c’est à dire comparer les instructions du programme avec des modèles de programme reconnus comme malveillant : la fameuse base de signature.
Pour l’exemple ASM que tu me demandes, il suffit de jeter un œil à l’ABI Intel (ou AMD comme tu préfères). J’ai pris une instruction au hasard, mais regardes la description de l’instruction AAD. Déjà celle-ci n’est pas valide pour une exécution en 64 bits mais en 32 elle l’est. Ensuite, les registres OF, AF, et CF sont dans un état non-défini après exécution, c’est à dire que si l’instruction suivante prend en entrée la valeur de l’un de ces registres, cela va faire quelque chose mais tu ne peut pas prédire quoi. Du coup la seule façon de savoir ce que ça fait c’est de faire une exécution.
Le
08/05/2015 à
01h
03
Je plussois.
Le
08/05/2015 à
00h
44
Parce qu’un binaire est le source d’un programme au sens machine de Turing …
Le
08/05/2015 à
00h
42
Exactement. Le compilo fait des choix qui peuvent aller à l’opposé de ce que le développeur pense ou anticipe. De même, le matériel peut faire des choix qui sont en dehors de la maitrise du compilo …
Je sais bien que c’est contre-intuitif pour un vétéran de la programmation mais n’oublie pas que ce que tu as en face de toi c’est un assemblage de sable, de métal et de plastique : ça n’a strictement aucune intelligence. Tout ce que ça fait c’est répondre à un flot d’instructions du mieux que ça peut. Les normes et standards sont juste là pour essayer de faire en sorte que ça tienne debout et que ce soit un minimum cohérent.
Maintenant si tu penses être en mesure de démonter un résultat qui se vérifie depuis plus de 60 ans, je m’engage publiquement à te recommander personnellement pour un prix Turing.
Le
08/05/2015 à
00h
22
Et bien en fait il faut entendre l’expression “source d’un programme” au sens machine de Turing. C’est à dire une successions d’instructions qui peuvent donc être de l’assembleur, du C, du HTML, des bananes, ce que tu veux du moment que ce soit interprétable. Les spécialistes des langages sont conscients de cette limitation et c’est pourquoi ils imposent des normes et des bonnes pratiques. Mais cela concerne 99% des situations rencontrées, les 1% restant étant soumis à interprétations. Encore, un langage ne peut tout normaliser car certains choix sont du ressort du matériel qui est lui aussi soumis à l’interprétation des niveaux logiques, etc. etc.
Au delà des deux cas d’école que j’ai donné, le théorème de Rice (c’est le nom de ce résultat) est la raison scientifique pour laquelle il n’existe pas de garbage collector parfait, que deux navigateurs web interprètent la même page HTML différemment et surtout pourquoi il est impossible de savoir ce que fait un programme sans l’exécuter.
Il y a peu de résultats fondamentaux en informatique mais celui-ci c’en est un. Si tu en désires un autre, il y a le problème des généraux byzantins qui implique que l’on ne peut pas garantir à la fois la cohérence et la disponibilité des données dans un réseau (La démonstration est faite ici –>http://www.mathcs.citadel.edu/rudolphg/csci604/ImpossibilityofConsensus.pdf). Malheureusement la plupart d’entre eux sont “oubliés” et beaucoup de mes confrères se heurtent à ceux-ci sans connaitre leur existence.
Le
07/05/2015 à
18h
30
cyrano2 a écrit :
En 2015, on est pas encore capable de détecter un exe dans un fichier joint ?
En fait il existe un résultat fondamental plutôt contre intuitif qui montre qu’il est impossible d’être exhaustif. On sait depuis 1953 qu’il s’agit d’un problème indécidable. C’est à dire qu’il n’existe aucun algorithme capable de dire avec certitude ce que fait un programme simplement en lisant ses instructions (code source ou binaire) –> http://www.bibsonomy.org/bibtex/207eadfff0be3322a169ba4ac8dad06a4/idsia
Deux petits exemples pour comprendre :
Le petit programme affichera (1, 2, 3) ou bien (2, 2, 2) car l’ordre d’interprétation des paramètres est à la discrétion du compilateur …
int x = 1; printf(” %d %d %d\n”, ++x, x, x++);
Le calcul du module 5 % -3 ne peut être prédit car il existe trois méthodes de calculs produisant trois résultats différent. Le choix de la méthode de calcul est à la discrétion du compilateur et/ou de l’architecture de la machine.
Il s’agit de petits exemple très simple alors imagine sur un programme plus complexe/massif et dont l’un des objectifs est justement d’embrouiller ceux qui essaient de l’analyser ;)
De mon expérience, le seul truc efficace est la combinaison de plusieurs mécanismes de sécurité et principalement le couple crypto/contrôle d’accès que l’on a très bien formalisé dans les années 70 et qui commence à être disponible depuis 2003 avec l’arrivée de SELinux et consort. Et encore, cela n’est pas sans failles …
(Chercheur en cybersécurité, spécialisé en sécurité système)
L’agrément ne signifie pas que les données sont sécurisées. Il indique juste que la personne, physique ou morale, a mis en place les éléments pour que ça le soit. La différence est subtil, certes, mais elle est bien là.
Dans mon milieu professionnel, je vois de plus en plus d’entreprise qui soustraite la sécurité de leur infrastructure à un prestataire “agréé”. Officiellement c’est pour bénéficier des services d’experts du domaine. Officieusement c’est une dilution de responsabilité où l’entreprise peut avancer qu’elle n’est pas responsable en cas d’attaque mais son soustraitant. A l’inverse le prestataire peut dire que l’attaque était au delà de son expertise en avançant l’excuse fallacieuse qu’il s’agissait de l’attaque du siècle …
Le
19/03/2015 à
16h
30
Fantassin a écrit :
Je comprends pas… Comment font les pirates pour empocher les sous-sous ? On peut remonter leur trace (de sang) facilement par ce biais, non ?
Sauf si le dis paiement se fait par l’intermédiaire d’une entité ou d’un pays avec lequel il n’existe pas de coopération judiciaire ou d’obligations légales.
En même temps c’est le même principe depuis Diablo premier du nom…
Justement. Le principe du hack n Slash est certes de masser la tronche à pleins de monstres mais la particularité de la licence diablo était d’offrir également des aspects RPG pour permettre au joueur de personnaliser son héro à la fois dans son équipement, dans ses compétences et dans ses capacités. Ok, ce n’est pas aussi poussé qu’un baldur’s gate ou un fallout mais quand même. Or la coloration RPG de D3 je la trouve trop légère par rapport à l’esprit originelle de la licence.
Si comme moi vous êtes un vétéran de D1 et D2 vous aurez remarqué que D3 et, dans une certaine mesure, les dernières version de D2 limitent d’ailleurs l’aspect sacrificiel dans le développement du héros car si vous vous trompez, vous pouvez respec n’importe quand. Donc mécaniquement et par effet de bord, les joueur cessent de réfléchir au développement de leur personnage un faveur d’un certains mimétisme. On retrouve d’ailleurs cette forme de mimétisme dans les jeux où le respec est possible comme Borderlands ou Payday 2.
On pourrait aussi dire qu’il suffit de naviguer sur le net pour connaitre les meilleures build à l’avance. Mais pour moi c’est comme aller voir la solution d’un jeux.
Pochi a écrit :
même qu’un ensemble de compétence qui synergisent bien, ça s’appelle un build… :rool:
Pochi a écrit :
Ca me fait toujours rire les mecs qui découvre la vie “quoi un hack n’ slash on passe notre temps à taper ?”
D’abord sur quelle base pensez-vous que je suis un homme ? Ensuite que savez-vous de mon expérience de la vie ? Je pense que vous devriez réfléchir à deux fois à vos hypothèses avant de faire preuve d’agressivité gratuite.
Le
09/03/2015 à
12h
36
Pochi a écrit :
S’il n’y a pas d’arbre de compétence avec synergies, c’est forcément un mauvais jeu ? Mince D2 n’avait pas de synergies avant la 1.10… Et oups, D3 y a des synergies entre les compétences (même qu’un ensemble de compétence qui synergisent bien, ça s’appelle un build… :rool:)
Je n’ai pas dis que c’était un mauvais jeux. J’ai dis que c’était un mauvais jeux par rapport à ses prédécesseurs … Sous-entendu parce qu’il y a une régression certaine sur les éléments de gameplay.
Pochi a écrit :
Pourquoi un barbare ne pourrait pas ce battre avec un couteau et un mage avec un hache ? C’est interdit par le code civil ?
Parce que c’est effectivement interdit dans le code civil au même titre qu’un CRS en bikini pendant une manif :p Mais après ce n’est qu’une question de point de vu.
Pochi a écrit :
Quand aux sort qui ressemblent à rien, je t’invite fortement a faire une partie à 4 Tourment 6, tu verras très vite que les écrans sont illisibles tellement y en a partout sur l’écran…
Oui et ? Même à plusieurs les sorts restent ridicules et ce n’est pas une question de lisibilité du champ de bataille. Pour exemple, je vous invite à comparer la portée du sort incinérateur de D1/D2 avec celui de D3. Vous comprendrez ce que j’essaie de dire.
Le
06/03/2015 à
17h
38
Gu0sur20 a écrit :
Votre analogie avec wow n’est pas étonnante. La nouvelle équipe de Blizzard a désigné Diablo III sur le même modèle que wow. Ils se sont dis “ah tiens wow ça marche pas mal. Et si on faisait diablo 3 sur le principe ?” sauf que wow et diablo sont deux licence de jeux à la mécanique très différente. En somme ils se sont plantés au point de recruter Aléxis Tsipras pour s’en rendre compte (notamment sur l’économie de l’HDV).Attendons le 4ième volet si ils l’osent …
Rectification : Je confond avec Yanis Varoufakis, ministre des finances de Tsipras qui a été recruté par Valve.
Le
06/03/2015 à
17h
30
Votre analogie avec wow n’est pas étonnante. La nouvelle équipe de Blizzard a désigné Diablo III sur le même modèle que wow. Ils se sont dis “ah tiens wow ça marche pas mal. Et si on faisait diablo 3 sur le principe ?” sauf que wow et diablo sont deux licence de jeux à la mécanique très différente. En somme ils se sont plantés au point de recruter Aléxis Tsipras pour s’en rendre compte (notamment sur l’économie de l’HDV).Attendons le 4ième volet si ils l’osent …
Le
06/03/2015 à
17h
21
Certes, mais c’est toujours la même chose : buter des monstres. D’où la sensation qu’ont certaines personne à tourner en rond.
Le
06/03/2015 à
17h
19
AirTé a écrit :
Et le jeu a beaucoup changé, vous devriez y jouer de nouveau. Il y a bien plus de choses à faire.
Edtech a écrit :
Vous devriez retenter, le jeu n’a plus rien à voir. Je ne joue pas beaucoup, mais à chaque début de saison, je remonte un perso car je trouve ça amusant de partir de 0 comme à la sortie du jeu.
Oui et non. Pour moi ça reste un mauvais jeux par rapport à ses prédécesseurs. Il est vrai que certains défauts sont corrigés mais ce ne sont que des détails par rapport aux problèmes de fond. Où sont les arbres de développement avec synergie ? Pourquoi un barbare peut se battre au couteau et un mage avec une hache à deux mains ? A quoi ça sert d’avoir des objets non identifiés sachant qu’un seul clic suffit à les révéler ? Pourquoi les sorts ressemblent plus à des pistolets à bouchons qu’à des sorts de fin du monde ? Pourquoi une connexion Internet obligatoire ?
Sur de nombreux aspects D1 et D2 sont supérieurs à D3 même si D3 apporte un lot de fraicheur sur le genre. Pour tout vous dire, je m’ennui sur D3 mais c’est peut être parce que je suis un papy grenier …
J’approuve totalement votre constat. Permettez moi juste de rajouter : A quand des électeurs neuf ? Nah parce que les hommes politiques restent parce que l’on vote pour eux …
Le
17/02/2015 à
11h
11
En pratique ce sera plutôt le patron d’Apple France qui sera inquiété (me rappelle plus son nom). D’ailleurs cette personne est facilement/rapidement remplaçable si elle est en prison.
Heu … juste une question comme ça. La fondation Mozilla c’est une bien une structure américaine non ? Elle ne serait pas soumise au Patriot Act des fois ?
On va encre dire que je suis paranoïaque mais je vois bien un courrier de ce genre arriver sur le bureau de Mitchell Baker –>
Chere fondation Mozilla,Veuillez trouver ci-joint l’ordonnance d’un tribunal US qui vous enjoint à fournir aux autorités américaines l’accès aux nœuds Tor de votre fondation …
Bien au contraire, l’idée est complètement stupide. Quelle garantie aura le gouvernement allemand sur le fait que le code source qu’ils auront entre leur mains est bien celui du logiciel qui sera installé ? Qu’elle garantie auront ils que celui-ci n’a pas été modifié ? Qu’elle institution ira elle, en pratique, relire des millions de lignes de code et savoir si elles sont pertinentes ? Vous même, iriez vous lire le code source de votre téléphone Android ?
Cette loi est juste faite pour rassurer les gens en prétendant qu’ils seront protégés des vilains espions. Un écran de fumée en somme.
Je suis d’accord, pour la bonne raison que cela va dans le sens de ma prose. Cependant, si nous sommes trop naïfs ou corrompus, pourquoi les autres ne devraient-ils en profiter ou faire de même (“états voyous”) ?
Cela va de soit effectivement ^^
Le
11/09/2014 à
18h
22
tmtisfree a écrit :
Ces syndicats (financés par l’argent public soit dit en passant) ne comprendront jamais qu’une entreprise qui ne se restructure pas est vouée à disparaitre. Définitivement. Et que la destruction des emplois est rendue nécessaire par l’adaptation de l’entreprise à de nouveaux marchés. Et donc à la création de nouveaux emplois. Ailleurs, si le contexte fiscal et/ou social local est défavorable. La boucle est bouclée.
Je comprends ce que vous dites mais je ne suis pas sûr que vous saisissiez la réalité de la chose. Il ne s’agit pas ici d’un problème de syndicalisme abusif mais d’un choix de stratégie économique.
IBM est l’un des fleurons industriel américain pour lequel les US font preuve d’un protectionnisme économique et social très important. Il en irait de même pour des entreprises comme General Motors, General Electrics, Microsoft, Apple, McDo, Boing, Amazon pour ne citer qu’eux. Lorsque l’économie américaine s’effondre, ce qui est le cas depuis 2008, ces entreprises sacrifient leurs entités étrangères pour épargner le sol US. Croyez mon expérience, je l’ai déjà vécu et je le revis aujourd’hui.
C’est une stratégie qui n’est pas spécifique aux US. l’Inde (Arcelor-Mital), la chine (Huawei) par exemple appliquent des politiques similaires. La seule chose c’est qu’en Europe nous sommes trop naïfs/corrompus pour croire que des puissances étrangères jouent franc-jeux.
Résultat: l’Europe dont la France se fait dépouiller de ses capacités industriels et les gens se retrouvent sur le carreaux. C’est ça le message de la CGT présenté dans cet article et c’est le même pour tous ceux qui vivent cette situation au jour le jour. Je n’appelle à un protectionnisme systématique de notre richesse industrielle car l’ouverture a du bon mais juste à ne pas traiter d’égal à égal avec ces état voyoux.
Pour conclure permettait moi juste de citer John Conally, secrétaire américain au trésor, au sujet de la valeur du dollar et qui illustre très bien le point de vu d’IBM US : “our money, your problem”.
Le
11/09/2014 à
17h
46
JoePike a écrit :
Ce n’est pas ce que je voulais dire
Je voulais simplement signaler qu’on parle d’Amazon de Google de Apple etc ..quand on parle d’optimisation fiscale en Europe
Mais … Jamais d’IBM !
Or ils ont du inventer le truc et le pratique depuis qu’ils sont en Europe
( 50 ans ?)
Et quand on connait le CA … on se dit qu’ils sont très forts.
" />
Un chouia plus que 50 ans : IBM France a été créé en 1914.
105 commentaires
PQI My Lockey : un lecteur d’empreintes digitales Windows Hello à moins de 35 euros
02/10/2017
Le 02/10/2017 à 11h 57
[troll/on]
“le code PIN peut être alphanumérique”
Oui parce que les mots de passes, c’est tellement so 90’s " />
[troll/off]
#Flock entre douceur et rigueur
02/09/2017
Le 04/09/2017 à 06h 06
Windows 10 pourra suivre le mouvement des yeux pour piloter l’interface
03/08/2017
Le 03/08/2017 à 18h 00
10⁄10
" />
Microsoft met fin à son clavier Word Flow pour pousser SwiftKey
01/08/2017
Le 01/08/2017 à 09h 37
C’est moi ou sur leur image d’illustration, le pouce fait la taille de 4 touches ? ça va être pratique ça encore …
Voitures autonomes : des tests chez Renault, la longue route de la réglementation
12/07/2017
Le 13/07/2017 à 05h 22
Bien entendu. Le projet CTI est celui qui fait le plus parler de lui en ce moment chez Renault et PSA :
http://www.irt-systemx.fr/project/cti/
Vie privée : la course des entreprises françaises pour se conformer au RGPD
15/06/2017
Le 15/06/2017 à 10h 01
A partir de 2,c’est un couple. A partir de 3 c’est un troupeaux. " />
Plus sérieusement, on s’en fout de connaitre le volume de données collectées acceptable ou même de savoir si il s’agit de données personnelles ou pas. Dans l’esprit de la GDPR, ce qui importe c’est la finalité de la collecte :
En gros.
Voiture autonome : Audi, Cadillac, Porsche et Renesas se lancent, chacun à sa manière
11/04/2017
Le 11/04/2017 à 09h 03
Oui, ça s’appelle un taxi !
=====> []
Le 11/04/2017 à 08h 45
Le parc automobile est par nature hétérogène. En pratique, la durée de vie d’un véhicule c’est 15⁄20 ans en moyenne voir plus pour les véhicules de collection (30 ans minimum). Du coup même en 2030 on continuera à croiser des veilles 4L et des Tesla hors d’age.
W3C : les Encrypted Media Extensions en phase finale de standardisation
21/03/2017
Le 21/03/2017 à 20h 01
Il y a une mésentente sur le vocabulaire. C’est ma faute, je le reconnais.
En cybersécurité et quelque soit le discipline concernée (crypto, contrôle d’accès, gestion de risques, …), la notion de légitimité d’un accès est toujours relative à une politique de sécurité plus ou moins formelle.
Ici, il s’agit de déterminer si l’utilisateur, ou plutôt le navigateur ;), est en droit d’accéder ou non au contenu protégé. Pour cela, il y a une première phase d’authentification avec le serveur de licence qui, si le navigateur est reconnu, va associer le dit navigateur à, j’imagine, un profil utilisateur et donc aux contenus auxquels il peut accéder. Si cette phase d’authentification échoue alors toute demande d’accès au contenu protégé doit être considérée comme illégitime et donc doit être bloquée.
En gros, c’est aussi simple que ça:
Ça ressemble furieusement à ce que tu décrivais, non ? ^^
Le 21/03/2017 à 13h 43
C’est ce qu’ils font en pratique. Ils rajoutent juste les échanges de clefs qui vont bien pour te permettre d’accéder légitimement au contenu protégé.
Galileo : le GPS européen va enfin démarrer, ce qu’il faut savoir
19/11/2016
Le 19/11/2016 à 16h 00
Pourquoi Next INpact a décidé de prendre en compte le signal Do Not Track
27/11/2015
Le 27/11/2015 à 20h 29
Certes, mais il n’y a pas que les cookies pour profiler les personnes. Vous pourriez très bien revendre vos logs et vos bases de données à des tiers. Typiquement, quel intérêt avez-vous à me demander si je suis un homme ou une femme ainsi que ma date de naissance ?
Mon discours pourrait paraitre paranoïaque, surtout aux plus jeunes d’entre nous mais ce n’est pas le cas. Je suis d’accord avec vous qu’il y a un problème de confiance, sauf que la confiance ça se gagne à coup de preuves, ce n’est pas un du.
Dans tous les cas, je vous l’ai promis et j’ai donc souscrit à un abonnement de 2 ans ;)
Le 27/11/2015 à 20h 09
“Next INpact a décidé de prendre en compte le signal Do Not Track”
Une belle promesse qui n’engage que ceux qui y croient … M’en voulez pas, comme vous l’avez dit, c’est un problème de confiance.
Cela dit et vous connaissant, je vous crois sincère. De fait, je souscris de ce pas à un abonnement pcinpact pour soutenir l’initiative.
La Malaisie va imposer une puce RFID sur tous les véhicules
26/08/2015
Le 26/08/2015 à 10h 19
J’ai exactement le même sentiment.
Le 26/08/2015 à 10h 17
Oui et non. Si les messages échangés sont horodatés et chiffrés, le rejeux ne sera pas possible.
WebRTC et VPN : Google publie une extension Chrome pour cacher son IP d’origine
31/07/2015
Le 01/08/2015 à 10h 46
Bah c’est comme avec le courrier traditionnel. Si tu ne précises pas l’adresse de l’expéditeur, ton correspondant ne pourra pas te répondre.
La justice étend le blocage de T411.me à T411.io
28/07/2015
Le 29/07/2015 à 17h 57
Des experts yen a plein, encore faut il les écouter …
Le CNNum flingue la loi Renseignement devant le Conseil constitutionnel
10/07/2015
Le 13/07/2015 à 04h 28
Théoriquement cela devrait être à l’usage exclusif des services de renseignements. Je vois mal le gouvernement faire de l’open data sur ce qu’il collecte " />
Mais au-delà de ça, si ta question est de savoir si des intérêts privés vont pouvoir s’en mettre plein les poches je dirai que c’est fort probable. Il faudra bien équiper les agents et services avec les moyens prévus par cette loi …
Sécurité, vie privée : Tim Cook s’en prend à ses concurrents
04/06/2015
Le 05/06/2015 à 09h 59
Je suis entièrement d’accord avec vous et c’est pour ça que le seul réseau social où je suis inscrit, c’est les forums de PC Inpact " />
Mais pour la plupart des gens, je ne suis pas sûr que cela soit un choix acceptable.
Le 04/06/2015 à 20h 43
Certes. Mais encore faut il en avoir le choix.
Le 04/06/2015 à 20h 08
Le chiffrement consiste à mettre ce que vous avez de plus précieux dans une boite et de la fermer à double tour. La question n’est donc pas de savoir si la boite est solide mais plutôt de savoir qui a la clef. Or les entreprises, surtout américaine, ont l’obligation de conserver et fournir les clef de chiffrement aux autorités si elles le demande. Et rien n’interdit ces mêmes entreprises de déchiffrer vos données si ce n’est leur beau sourire.
Le 04/06/2015 à 19h 55
Parce que vous quand vous êtes devant une montagne de pognon vous la laissez ? Ne rêvez pas, la pomme fais comme tout le monde.
Microsoft devrait vendre des accès à des hotspots Wi-Fi
04/06/2015
Le 05/06/2015 à 09h 52
Je comprend mieux. Apparemment ils utilisent les hotspots d’Orange. Merci " />
Le 04/06/2015 à 20h 50
C’est intriguant comme news. Je n’ai jamais vu un seul hotspot wifi Microsoft pourtant je voyage beaucoup. Ça ne serait pas un service réservé au marché US ?
Données personnelles : l’estomac des géants américains menacé devant la justice européenne
03/06/2015
Le 04/06/2015 à 09h 27
Certes. Je rajouterais juste que les US ne sont pas les seuls à jouer dans la court de récrée.
Empreinte digitale et cryptogramme dynamique : la carte bancaire cherche à se réinventer
21/05/2015
Le 21/05/2015 à 16h 00
Je ne suis pas un grand expert de la carte bancaire, mais ce ne serait pas la bande magnétique qui est utilisé pour les autoroutes ?
Rombertik, le spyware qui pratique la terre brûlée s’il est détecté
07/05/2015
Le 08/05/2015 à 02h 07
Mes excuses, j’ai oublié le lien:
  Intel
Le 08/05/2015 à 02h 06
Tout dépends. Si c’est un système qui évolue peu comme un serveur, une politique de sandboxing très restrictive est envisageable. Mais c’est sûr que pour une machine bureautique …
Le 08/05/2015 à 02h 03
c’est pas vraiment de l’isolation mémoire, c’est plutôt de l’isolation de processus. L’idée est de donner un niveau de sécurité à chaque processus, fichier etc. Un peu comme les niveau de classifications dans l’armée (confidentiel, secret, très secret, …). Ensuite le système interdit qu’un processus de niveau confidentiel (le navigateur) accède à un fichier d’un niveau secret défense (ton bureau) par exemple. Pour placer un processus dans une sandbox, il suffit juste de ne lui donner aucunes habilitations ;)
Le 08/05/2015 à 01h 56
non non le document PDF ça concerne un autre résultat qui n’a rien à voir, c’est plus lié à du réseau (désolé c’est ma faute).
En fait la machine de Turing est une machine abstraite qui exécute une série d’instructions. C’est très théorique comme concept et Von Neumann en a proposé une implémentation électronique mais ca peut prendre n’importe quelle forme. Tu peux par exemple en construire une à base de lego (cf.http://www.ens-lyon.eu/actualites/la-machine-de-turing-en-legos–158118.kjsp?RH=…
Par définition, une machine de Turing c’est un élément qui est capable d’exécuter une série d’instructions du moment que ça suit un algorithme. Par exemple :
le processeur exécute de l’assembleur
le compilateur exécute du C, Fortran etc
l’interpréteur exécute du javascript, php
le navigateur web exécute du HTML
le cuistot exécute une recette
le maçon exécute les plans de l’architecte
etc.
Pour revenir à la news, le but d’un anti-virus est de déterminer si un “programme” (script, exe, etc) est malicieux ou non ; sans pour autant l’exécuter parce ce que sinon la machine sera infectée. Or sur cette question là précise on sait depuis longtemps qu’il n’est pas possible de savoir ce que fait un programme en lisant ses instructions. Du coup la seule option qui s’offre à un anti-virus est de faire du “best effort”, c’est à dire comparer les instructions du programme avec des modèles de programme reconnus comme malveillant : la fameuse base de signature.
Pour l’exemple ASM que tu me demandes, il suffit de jeter un œil à l’ABI Intel (ou AMD comme tu préfères). J’ai pris une instruction au hasard, mais regardes la description de l’instruction AAD. Déjà celle-ci n’est pas valide pour une exécution en 64 bits mais en 32 elle l’est. Ensuite, les registres OF, AF, et CF sont dans un état non-défini après exécution, c’est à dire que si l’instruction suivante prend en entrée la valeur de l’un de ces registres, cela va faire quelque chose mais tu ne peut pas prédire quoi. Du coup la seule façon de savoir ce que ça fait c’est de faire une exécution.
Le 08/05/2015 à 01h 03
Je plussois.
Le 08/05/2015 à 00h 44
Parce qu’un binaire est le source d’un programme au sens machine de Turing …
Le 08/05/2015 à 00h 42
Exactement. Le compilo fait des choix qui peuvent aller à l’opposé de ce que le développeur pense ou anticipe. De même, le matériel peut faire des choix qui sont en dehors de la maitrise du compilo …
Je sais bien que c’est contre-intuitif pour un vétéran de la programmation mais n’oublie pas que ce que tu as en face de toi c’est un assemblage de sable, de métal et de plastique : ça n’a strictement aucune intelligence. Tout ce que ça fait c’est répondre à un flot d’instructions du mieux que ça peut. Les normes et standards sont juste là pour essayer de faire en sorte que ça tienne debout et que ce soit un minimum cohérent.
Maintenant si tu penses être en mesure de démonter un résultat qui se vérifie depuis plus de 60 ans, je m’engage publiquement à te recommander personnellement pour un prix Turing.
Le 08/05/2015 à 00h 22
Et bien en fait il faut entendre l’expression “source d’un programme” au sens machine de Turing. C’est à dire une successions d’instructions qui peuvent donc être de l’assembleur, du C, du HTML, des bananes, ce que tu veux du moment que ce soit interprétable. Les spécialistes des langages sont conscients de cette limitation et c’est pourquoi ils imposent des normes et des bonnes pratiques. Mais cela concerne 99% des situations rencontrées, les 1% restant étant soumis à interprétations. Encore, un langage ne peut tout normaliser car certains choix sont du ressort du matériel qui est lui aussi soumis à l’interprétation des niveaux logiques, etc. etc.
Au delà des deux cas d’école que j’ai donné, le théorème de Rice (c’est le nom de ce résultat) est la raison scientifique pour laquelle il n’existe pas de garbage collector parfait, que deux navigateurs web interprètent la même page HTML différemment et surtout pourquoi il est impossible de savoir ce que fait un programme sans l’exécuter.
Il y a peu de résultats fondamentaux en informatique mais celui-ci c’en est un. Si tu en désires un autre, il y a le problème des généraux byzantins qui implique que l’on ne peut pas garantir à la fois la cohérence et la disponibilité des données dans un réseau (La démonstration est faite ici –>http://www.mathcs.citadel.edu/rudolphg/csci604/ImpossibilityofConsensus.pdf). Malheureusement la plupart d’entre eux sont “oubliés” et beaucoup de mes confrères se heurtent à ceux-ci sans connaitre leur existence.
Le 07/05/2015 à 18h 30
Labio.fr piraté : demande de rançon et publication de résultats médicaux
19/03/2015
Le 19/03/2015 à 16h 38
L’agrément ne signifie pas que les données sont sécurisées. Il indique juste que la personne, physique ou morale, a mis en place les éléments pour que ça le soit. La différence est subtil, certes, mais elle est bien là.
Dans mon milieu professionnel, je vois de plus en plus d’entreprise qui soustraite la sécurité de leur infrastructure à un prestataire “agréé”. Officiellement c’est pour bénéficier des services d’experts du domaine. Officieusement c’est une dilution de responsabilité où l’entreprise peut avancer qu’elle n’est pas responsable en cas d’attaque mais son soustraitant. A l’inverse le prestataire peut dire que l’attaque était au delà de son expertise en avançant l’excuse fallacieuse qu’il s’agissait de l’attaque du siècle …
Le 19/03/2015 à 16h 30
Blizzard s’explique sur le lancement cauchemardesque de Diablo III
06/03/2015
Le 09/03/2015 à 13h 12
Le 09/03/2015 à 12h 36
Le 06/03/2015 à 17h 38
Le 06/03/2015 à 17h 30
Votre analogie avec wow n’est pas étonnante. La nouvelle équipe de Blizzard a désigné Diablo III sur le même modèle que wow. Ils se sont dis “ah tiens wow ça marche pas mal. Et si on faisait diablo 3 sur le principe ?” sauf que wow et diablo sont deux licence de jeux à la mécanique très différente. En somme ils se sont plantés au point de recruter Aléxis Tsipras pour s’en rendre compte (notamment sur l’économie de l’HDV).Attendons le 4ième volet si ils l’osent …
Le 06/03/2015 à 17h 21
Certes, mais c’est toujours la même chose : buter des monstres. D’où la sensation qu’ont certaines personne à tourner en rond.
Le 06/03/2015 à 17h 19
Le Sénat adopte le nouveau délit d’obsolescence programmée
17/02/2015
Le 17/02/2015 à 11h 16
J’approuve totalement votre constat. Permettez moi juste de rajouter : A quand des électeurs neuf ? Nah parce que les hommes politiques restent parce que l’on vote pour eux …
Le 17/02/2015 à 11h 11
En pratique ce sera plutôt le patron d’Apple France qui sera inquiété (me rappelle plus son nom). D’ailleurs cette personne est facilement/rapidement remplaçable si elle est en prison.
Tor : les 12 premiers relais de Mozilla sont en ligne
28/01/2015
Le 28/01/2015 à 18h 56
Heu … juste une question comme ça. La fondation Mozilla c’est une bien une structure américaine non ? Elle ne serait pas soumise au Patriot Act des fois ?
On va encre dire que je suis paranoïaque mais je vois bien un courrier de ce genre arriver sur le bureau de Mitchell Baker –>
Chere fondation Mozilla,Veuillez trouver ci-joint l’ordonnance d’un tribunal US qui vous enjoint à fournir aux autorités américaines l’accès aux nœuds Tor de votre fondation …
L’Allemagne pourrait forcer les sociétés américaines à dévoiler leurs codes-source
05/11/2014
Le 05/11/2014 à 12h 56
Bien au contraire, l’idée est complètement stupide. Quelle garantie aura le gouvernement allemand sur le fait que le code source qu’ils auront entre leur mains est bien celui du logiciel qui sera installé ? Qu’elle garantie auront ils que celui-ci n’a pas été modifié ? Qu’elle institution ira elle, en pratique, relire des millions de lignes de code et savoir si elles sont pertinentes ? Vous même, iriez vous lire le code source de votre téléphone Android ?
Cette loi est juste faite pour rassurer les gens en prétendant qu’ils seront protégés des vilains espions. Un écran de fumée en somme.
La CGT écrit à Hollande : « IBM-France est en voie d’auto-destruction »
11/09/2014
Le 11/09/2014 à 18h 47
Le 11/09/2014 à 18h 22
Le 11/09/2014 à 17h 46