Gu0sur20
est avec nous depuis le 29 octobre 2008 ❤️
Oups.
On dirait que quelqu'un ici aime garder ses petits secrets, comme si de par hasard il y avait quelque chose à cacher...
Désolé, ô lectrice de passage, cher lecteur égaré, pas de révélation sensationnelle pour le moment sur ce profil.
Repassez plus tard ?
105 commentaires
PQI My Lockey : un lecteur d’empreintes digitales Windows Hello à moins de 35 euros
Le 02/10/2017Le 02/10/2017 à 11h 57
[troll/on]
“le code PIN peut être alphanumérique”
Oui parce que les mots de passes, c’est tellement so 90’s " />
[troll/off]
#Flock entre douceur et rigueur
Le 02/09/2017Le 04/09/2017 à 06h 06
Windows 10 pourra suivre le mouvement des yeux pour piloter l’interface
Le 03/08/2017Le 03/08/2017 à 18h 00
10⁄10
" />
Microsoft met fin à son clavier Word Flow pour pousser SwiftKey
Le 01/08/2017Le 01/08/2017 à 09h 37
C’est moi ou sur leur image d’illustration, le pouce fait la taille de 4 touches ? ça va être pratique ça encore …
Voitures autonomes : des tests chez Renault, la longue route de la réglementation
Le 12/07/2017Le 13/07/2017 à 05h 22
Bien entendu. Le projet CTI est celui qui fait le plus parler de lui en ce moment chez Renault et PSA :
http://www.irt-systemx.fr/project/cti/
Vie privée : la course des entreprises françaises pour se conformer au RGPD
Le 15/06/2017Le 15/06/2017 à 10h 01
A partir de 2,c’est un couple. A partir de 3 c’est un troupeaux. " />
Plus sérieusement, on s’en fout de connaitre le volume de données collectées acceptable ou même de savoir si il s’agit de données personnelles ou pas. Dans l’esprit de la GDPR, ce qui importe c’est la finalité de la collecte :
En gros.
Voiture autonome : Audi, Cadillac, Porsche et Renesas se lancent, chacun à sa manière
Le 11/04/2017Le 11/04/2017 à 09h 03
Oui, ça s’appelle un taxi !
=====> []
Le 11/04/2017 à 08h 45
Le parc automobile est par nature hétérogène. En pratique, la durée de vie d’un véhicule c’est 15⁄20 ans en moyenne voir plus pour les véhicules de collection (30 ans minimum). Du coup même en 2030 on continuera à croiser des veilles 4L et des Tesla hors d’age.
W3C : les Encrypted Media Extensions en phase finale de standardisation
Le 21/03/2017Le 21/03/2017 à 20h 01
Il y a une mésentente sur le vocabulaire. C’est ma faute, je le reconnais.
En cybersécurité et quelque soit le discipline concernée (crypto, contrôle d’accès, gestion de risques, …), la notion de légitimité d’un accès est toujours relative à une politique de sécurité plus ou moins formelle.
Ici, il s’agit de déterminer si l’utilisateur, ou plutôt le navigateur ;), est en droit d’accéder ou non au contenu protégé. Pour cela, il y a une première phase d’authentification avec le serveur de licence qui, si le navigateur est reconnu, va associer le dit navigateur à, j’imagine, un profil utilisateur et donc aux contenus auxquels il peut accéder. Si cette phase d’authentification échoue alors toute demande d’accès au contenu protégé doit être considérée comme illégitime et donc doit être bloquée.
En gros, c’est aussi simple que ça:
Ça ressemble furieusement à ce que tu décrivais, non ? ^^
Le 21/03/2017 à 13h 43
C’est ce qu’ils font en pratique. Ils rajoutent juste les échanges de clefs qui vont bien pour te permettre d’accéder légitimement au contenu protégé.
Galileo : le GPS européen va enfin démarrer, ce qu’il faut savoir
Le 19/11/2016Le 19/11/2016 à 16h 00
Pourquoi Next INpact a décidé de prendre en compte le signal Do Not Track
Le 27/11/2015Le 27/11/2015 à 20h 29
Certes, mais il n’y a pas que les cookies pour profiler les personnes. Vous pourriez très bien revendre vos logs et vos bases de données à des tiers. Typiquement, quel intérêt avez-vous à me demander si je suis un homme ou une femme ainsi que ma date de naissance ?
Mon discours pourrait paraitre paranoïaque, surtout aux plus jeunes d’entre nous mais ce n’est pas le cas. Je suis d’accord avec vous qu’il y a un problème de confiance, sauf que la confiance ça se gagne à coup de preuves, ce n’est pas un du.
Dans tous les cas, je vous l’ai promis et j’ai donc souscrit à un abonnement de 2 ans ;)
Le 27/11/2015 à 20h 09
“Next INpact a décidé de prendre en compte le signal Do Not Track”
Une belle promesse qui n’engage que ceux qui y croient … M’en voulez pas, comme vous l’avez dit, c’est un problème de confiance.
Cela dit et vous connaissant, je vous crois sincère. De fait, je souscris de ce pas à un abonnement pcinpact pour soutenir l’initiative.
La Malaisie va imposer une puce RFID sur tous les véhicules
Le 26/08/2015Le 26/08/2015 à 10h 19
J’ai exactement le même sentiment.
Le 26/08/2015 à 10h 17
Oui et non. Si les messages échangés sont horodatés et chiffrés, le rejeux ne sera pas possible.
WebRTC et VPN : Google publie une extension Chrome pour cacher son IP d’origine
Le 31/07/2015Le 01/08/2015 à 10h 46
Bah c’est comme avec le courrier traditionnel. Si tu ne précises pas l’adresse de l’expéditeur, ton correspondant ne pourra pas te répondre.
La justice étend le blocage de T411.me à T411.io
Le 28/07/2015Le 29/07/2015 à 17h 57
Des experts yen a plein, encore faut il les écouter …
Le CNNum flingue la loi Renseignement devant le Conseil constitutionnel
Le 10/07/2015Le 13/07/2015 à 04h 28
Théoriquement cela devrait être à l’usage exclusif des services de renseignements. Je vois mal le gouvernement faire de l’open data sur ce qu’il collecte " />
Mais au-delà de ça, si ta question est de savoir si des intérêts privés vont pouvoir s’en mettre plein les poches je dirai que c’est fort probable. Il faudra bien équiper les agents et services avec les moyens prévus par cette loi …
Sécurité, vie privée : Tim Cook s’en prend à ses concurrents
Le 04/06/2015Le 05/06/2015 à 09h 59
Je suis entièrement d’accord avec vous et c’est pour ça que le seul réseau social où je suis inscrit, c’est les forums de PC Inpact " />
Mais pour la plupart des gens, je ne suis pas sûr que cela soit un choix acceptable.
Le 04/06/2015 à 20h 43
Certes. Mais encore faut il en avoir le choix.
Le 04/06/2015 à 20h 08
Le chiffrement consiste à mettre ce que vous avez de plus précieux dans une boite et de la fermer à double tour. La question n’est donc pas de savoir si la boite est solide mais plutôt de savoir qui a la clef. Or les entreprises, surtout américaine, ont l’obligation de conserver et fournir les clef de chiffrement aux autorités si elles le demande. Et rien n’interdit ces mêmes entreprises de déchiffrer vos données si ce n’est leur beau sourire.
Le 04/06/2015 à 19h 55
Parce que vous quand vous êtes devant une montagne de pognon vous la laissez ? Ne rêvez pas, la pomme fais comme tout le monde.
Microsoft devrait vendre des accès à des hotspots Wi-Fi
Le 04/06/2015Le 05/06/2015 à 09h 52
Je comprend mieux. Apparemment ils utilisent les hotspots d’Orange. Merci " />
Le 04/06/2015 à 20h 50
C’est intriguant comme news. Je n’ai jamais vu un seul hotspot wifi Microsoft pourtant je voyage beaucoup. Ça ne serait pas un service réservé au marché US ?
Données personnelles : l’estomac des géants américains menacé devant la justice européenne
Le 03/06/2015Le 04/06/2015 à 09h 27
Certes. Je rajouterais juste que les US ne sont pas les seuls à jouer dans la court de récrée.
Empreinte digitale et cryptogramme dynamique : la carte bancaire cherche à se réinventer
Le 21/05/2015Le 21/05/2015 à 16h 00
Je ne suis pas un grand expert de la carte bancaire, mais ce ne serait pas la bande magnétique qui est utilisé pour les autoroutes ?
Rombertik, le spyware qui pratique la terre brûlée s’il est détecté
Le 07/05/2015Le 08/05/2015 à 02h 07
Mes excuses, j’ai oublié le lien:
 http://www.intel.com/content/dam/www/public/us/en/documents/manuals/64-ia-32-arc…
Le 08/05/2015 à 02h 06
Tout dépends. Si c’est un système qui évolue peu comme un serveur, une politique de sandboxing très restrictive est envisageable. Mais c’est sûr que pour une machine bureautique …
Le 08/05/2015 à 02h 03
c’est pas vraiment de l’isolation mémoire, c’est plutôt de l’isolation de processus. L’idée est de donner un niveau de sécurité à chaque processus, fichier etc. Un peu comme les niveau de classifications dans l’armée (confidentiel, secret, très secret, …). Ensuite le système interdit qu’un processus de niveau confidentiel (le navigateur) accède à un fichier d’un niveau secret défense (ton bureau) par exemple. Pour placer un processus dans une sandbox, il suffit juste de ne lui donner aucunes habilitations ;)
Le 08/05/2015 à 01h 56
non non le document PDF ça concerne un autre résultat qui n’a rien à voir, c’est plus lié à du réseau (désolé c’est ma faute).
En fait la machine de Turing est une machine abstraite qui exécute une série d’instructions. C’est très théorique comme concept et Von Neumann en a proposé une implémentation électronique mais ca peut prendre n’importe quelle forme. Tu peux par exemple en construire une à base de lego (cf.http://www.ens-lyon.eu/actualites/la-machine-de-turing-en-legos–158118.kjsp?RH=…
Par définition, une machine de Turing c’est un élément qui est capable d’exécuter une série d’instructions du moment que ça suit un algorithme. Par exemple :
le processeur exécute de l’assembleur
le compilateur exécute du C, Fortran etc
l’interpréteur exécute du javascript, php
le navigateur web exécute du HTML
le cuistot exécute une recette
le maçon exécute les plans de l’architecte
etc.
Pour revenir à la news, le but d’un anti-virus est de déterminer si un “programme” (script, exe, etc) est malicieux ou non ; sans pour autant l’exécuter parce ce que sinon la machine sera infectée. Or sur cette question là précise on sait depuis longtemps qu’il n’est pas possible de savoir ce que fait un programme en lisant ses instructions. Du coup la seule option qui s’offre à un anti-virus est de faire du “best effort”, c’est à dire comparer les instructions du programme avec des modèles de programme reconnus comme malveillant : la fameuse base de signature.
Pour l’exemple ASM que tu me demandes, il suffit de jeter un œil à l’ABI Intel (ou AMD comme tu préfères). J’ai pris une instruction au hasard, mais regardes la description de l’instruction AAD. Déjà celle-ci n’est pas valide pour une exécution en 64 bits mais en 32 elle l’est. Ensuite, les registres OF, AF, et CF sont dans un état non-défini après exécution, c’est à dire que si l’instruction suivante prend en entrée la valeur de l’un de ces registres, cela va faire quelque chose mais tu ne peut pas prédire quoi. Du coup la seule façon de savoir ce que ça fait c’est de faire une exécution.
Le 08/05/2015 à 01h 03
Je plussois.
Le 08/05/2015 à 00h 44
Parce qu’un binaire est le source d’un programme au sens machine de Turing …
Le 08/05/2015 à 00h 42
Exactement. Le compilo fait des choix qui peuvent aller à l’opposé de ce que le développeur pense ou anticipe. De même, le matériel peut faire des choix qui sont en dehors de la maitrise du compilo …
Je sais bien que c’est contre-intuitif pour un vétéran de la programmation mais n’oublie pas que ce que tu as en face de toi c’est un assemblage de sable, de métal et de plastique : ça n’a strictement aucune intelligence. Tout ce que ça fait c’est répondre à un flot d’instructions du mieux que ça peut. Les normes et standards sont juste là pour essayer de faire en sorte que ça tienne debout et que ce soit un minimum cohérent.
Maintenant si tu penses être en mesure de démonter un résultat qui se vérifie depuis plus de 60 ans, je m’engage publiquement à te recommander personnellement pour un prix Turing.
Le 08/05/2015 à 00h 22
Et bien en fait il faut entendre l’expression “source d’un programme” au sens machine de Turing. C’est à dire une successions d’instructions qui peuvent donc être de l’assembleur, du C, du HTML, des bananes, ce que tu veux du moment que ce soit interprétable. Les spécialistes des langages sont conscients de cette limitation et c’est pourquoi ils imposent des normes et des bonnes pratiques. Mais cela concerne 99% des situations rencontrées, les 1% restant étant soumis à interprétations. Encore, un langage ne peut tout normaliser car certains choix sont du ressort du matériel qui est lui aussi soumis à l’interprétation des niveaux logiques, etc. etc.
Au delà des deux cas d’école que j’ai donné, le théorème de Rice (c’est le nom de ce résultat) est la raison scientifique pour laquelle il n’existe pas de garbage collector parfait, que deux navigateurs web interprètent la même page HTML différemment et surtout pourquoi il est impossible de savoir ce que fait un programme sans l’exécuter.
Il y a peu de résultats fondamentaux en informatique mais celui-ci c’en est un. Si tu en désires un autre, il y a le problème des généraux byzantins qui implique que l’on ne peut pas garantir à la fois la cohérence et la disponibilité des données dans un réseau (La démonstration est faite ici –>http://www.mathcs.citadel.edu/rudolphg/csci604/ImpossibilityofConsensus.pdf). Malheureusement la plupart d’entre eux sont “oubliés” et beaucoup de mes confrères se heurtent à ceux-ci sans connaitre leur existence.
Le 07/05/2015 à 18h 30
Labio.fr piraté : demande de rançon et publication de résultats médicaux
Le 19/03/2015Le 19/03/2015 à 16h 38
L’agrément ne signifie pas que les données sont sécurisées. Il indique juste que la personne, physique ou morale, a mis en place les éléments pour que ça le soit. La différence est subtil, certes, mais elle est bien là.
Dans mon milieu professionnel, je vois de plus en plus d’entreprise qui soustraite la sécurité de leur infrastructure à un prestataire “agréé”. Officiellement c’est pour bénéficier des services d’experts du domaine. Officieusement c’est une dilution de responsabilité où l’entreprise peut avancer qu’elle n’est pas responsable en cas d’attaque mais son soustraitant. A l’inverse le prestataire peut dire que l’attaque était au delà de son expertise en avançant l’excuse fallacieuse qu’il s’agissait de l’attaque du siècle …
Le 19/03/2015 à 16h 30
Blizzard s’explique sur le lancement cauchemardesque de Diablo III
Le 06/03/2015Le 09/03/2015 à 13h 12
Le 09/03/2015 à 12h 36
Le 06/03/2015 à 17h 38
Le 06/03/2015 à 17h 30
Votre analogie avec wow n’est pas étonnante. La nouvelle équipe de Blizzard a désigné Diablo III sur le même modèle que wow. Ils se sont dis “ah tiens wow ça marche pas mal. Et si on faisait diablo 3 sur le principe ?” sauf que wow et diablo sont deux licence de jeux à la mécanique très différente. En somme ils se sont plantés au point de recruter Aléxis Tsipras pour s’en rendre compte (notamment sur l’économie de l’HDV).Attendons le 4ième volet si ils l’osent …
Le 06/03/2015 à 17h 21
Certes, mais c’est toujours la même chose : buter des monstres. D’où la sensation qu’ont certaines personne à tourner en rond.
Le 06/03/2015 à 17h 19
Le Sénat adopte le nouveau délit d’obsolescence programmée
Le 17/02/2015Le 17/02/2015 à 11h 16
J’approuve totalement votre constat. Permettez moi juste de rajouter : A quand des électeurs neuf ? Nah parce que les hommes politiques restent parce que l’on vote pour eux …
Le 17/02/2015 à 11h 11
En pratique ce sera plutôt le patron d’Apple France qui sera inquiété (me rappelle plus son nom). D’ailleurs cette personne est facilement/rapidement remplaçable si elle est en prison.
Tor : les 12 premiers relais de Mozilla sont en ligne
Le 28/01/2015Le 28/01/2015 à 18h 56
Heu … juste une question comme ça. La fondation Mozilla c’est une bien une structure américaine non ? Elle ne serait pas soumise au Patriot Act des fois ?
On va encre dire que je suis paranoïaque mais je vois bien un courrier de ce genre arriver sur le bureau de Mitchell Baker –>
Chere fondation Mozilla,Veuillez trouver ci-joint l’ordonnance d’un tribunal US qui vous enjoint à fournir aux autorités américaines l’accès aux nœuds Tor de votre fondation …
L’Allemagne pourrait forcer les sociétés américaines à dévoiler leurs codes-source
Le 05/11/2014Le 05/11/2014 à 12h 56
Bien au contraire, l’idée est complètement stupide. Quelle garantie aura le gouvernement allemand sur le fait que le code source qu’ils auront entre leur mains est bien celui du logiciel qui sera installé ? Qu’elle garantie auront ils que celui-ci n’a pas été modifié ? Qu’elle institution ira elle, en pratique, relire des millions de lignes de code et savoir si elles sont pertinentes ? Vous même, iriez vous lire le code source de votre téléphone Android ?
Cette loi est juste faite pour rassurer les gens en prétendant qu’ils seront protégés des vilains espions. Un écran de fumée en somme.
La CGT écrit à Hollande : « IBM-France est en voie d’auto-destruction »
Le 11/09/2014Le 11/09/2014 à 18h 47
Le 11/09/2014 à 18h 22
Le 11/09/2014 à 17h 46