votre avatar Abonné

Gu0sur20

est avec nous depuis le 29 octobre 2008 ❤️

Bio

Oups.
On dirait que quelqu'un ici aime garder ses petits secrets, comme si de par hasard il y avait quelque chose à cacher...
Désolé, ô lectrice de passage, cher lecteur égaré, pas de révélation sensationnelle pour le moment sur ce profil.
Repassez plus tard ?

105 commentaires

PQI My Lockey : un lecteur d'empreintes digitales Windows Hello à moins de 35 euros

Le 02/10/2017 à 11h 57

[troll/on] 

“le code PIN peut être alphanumérique”

Oui parce que les mots de passes, c’est tellement so 90’s <img data-src=" />
&nbsp;
[troll/off]


#Flock entre douceur et rigueur

Le 04/09/2017 à 06h 06






Zergy a écrit :

Pas de batterie, pas de plantage, et ça se réinitialisait facilement. :)


C’est écologique à fabriquer et 100% recyclable&nbsp;!
&nbsp;



Windows 10 pourra suivre le mouvement des yeux pour piloter l'interface

Le 03/08/2017 à 18h 00

1010

<img data-src=" />


Microsoft met fin à son clavier Word Flow pour pousser SwiftKey

Le 01/08/2017 à 09h 37

C’est moi ou sur leur image d’illustration, le pouce fait la taille de 4 touches ? ça va être pratique ça encore …


Voitures autonomes : des tests chez Renault, la longue route de la réglementation

Le 13/07/2017 à 05h 22

Bien entendu. Le projet CTI est celui qui fait le plus parler de lui en ce moment chez Renault et PSA :

http://www.irt-systemx.fr/project/cti/

&nbsp;


Vie privée : la course des entreprises françaises pour se conformer au RGPD

Le 15/06/2017 à 10h 01

A partir de 2,c’est un couple. A partir de 3 c’est un troupeaux. <img data-src=" />

Plus sérieusement, on s’en fout de connaitre le volume de données collectées acceptable ou même de savoir si il s’agit de données personnelles ou pas. Dans l’esprit de la GDPR, ce qui importe c’est la finalité de la collecte :




  • collecte de données sans finalité = interdite

  • collecte de données avec finalité = autorisée sous réserve de consentement et de mise à disposition des outils adéquats (libre accès, rectification, opposition, …)

  • collecte de données avec finalité sécurité nationale = autorisée sans consentement&nbsp;mais sous contrôle de je-sais-plus-quelle-commission

  • collecte de données avec finalité cybersécurité = autorisée sans consentement mais sous contrôle CNIL

    En gros.


Voiture autonome : Audi, Cadillac, Porsche et Renesas se lancent, chacun à sa manière

Le 11/04/2017 à 09h 03

Oui, ça s’appelle un taxi !

=====&gt; []
&nbsp;


Le 11/04/2017 à 08h 45

Le parc automobile est par nature hétérogène. En pratique, la durée de vie d’un véhicule c’est 1520 ans en moyenne voir plus pour les véhicules de collection (30 ans minimum). Du coup même en 2030 on continuera à croiser des veilles 4L et des Tesla hors d’age.


W3C : les Encrypted Media Extensions en phase finale de standardisation

Le 21/03/2017 à 20h 01

Il y a une mésentente sur le vocabulaire. C’est ma faute, je le reconnais.

En cybersécurité et quelque soit le discipline concernée (crypto, contrôle d’accès, gestion de risques, …), la notion de légitimité d’un accès est toujours relative à une politique de sécurité plus ou moins formelle.

Ici, il s’agit de déterminer si l’utilisateur, ou plutôt le navigateur ;), est en droit d’accéder ou non au contenu protégé. Pour cela, il y a une première phase d’authentification avec le serveur de licence qui, si le navigateur est reconnu, va associer le dit navigateur à, j’imagine, un profil utilisateur et donc aux contenus auxquels il peut accéder. &nbsp;Si cette phase d’authentification échoue alors toute demande d’accès au contenu protégé doit être considérée comme illégitime et donc doit être bloquée.

En gros, c’est aussi simple que ça:




  • Browser –&gt; Bonjour je m’appelle Roger !

  • Serveur —&gt; Bonjour Roger, je te reconnais.

  • Browser –&gt; Est-ce que moi, Roger, je peux regarder Bambi ?

  • Serveur —&gt; Bien sûr Roger.

    Ça ressemble furieusement à ce que tu décrivais, non ? ^^

    &nbsp;
    &nbsp;


Le 21/03/2017 à 13h 43

C’est ce qu’ils font en pratique. Ils rajoutent juste les échanges de clefs qui vont bien pour te permettre d’accéder légitimement au contenu protégé.
&nbsp;


Galileo : le GPS européen va enfin démarrer, ce qu'il faut savoir

Le 19/11/2016 à 16h 00






Lebarbu82 a écrit :

760 T pour 3 T de CUtile <img data-src=" />




C'est le problème des fusées. Pour propulser une charge, il faut suffisamment de patate pour "échapper" à la gravité terrestre. Mais pour ça il faut embarquer la quantité de carburant nécessaire. Ce qui rajoute du poids. Donc il faut encore plus de carburants. etc etc.&nbsp;Au final, les fusées brûlent du carburant pour soulever une petite charge utile et ... du&nbsp;carburant.


Pourquoi Next INpact a décidé de prendre en compte le signal Do Not Track

Le 27/11/2015 à 20h 29

&nbsp;Certes, mais il n’y a pas que les cookies pour profiler les personnes. Vous pourriez très bien revendre vos logs et vos bases de données à des tiers. Typiquement, quel intérêt avez-vous à me demander si je suis un homme ou une femme ainsi que ma date de naissance ?

Mon discours pourrait paraitre paranoïaque, surtout aux plus jeunes d’entre nous mais ce n’est pas le cas. Je suis d’accord avec vous qu’il y a un problème de confiance, sauf que la confiance ça se gagne à coup de preuves, ce n’est pas un du.

Dans tous les cas, je vous l’ai promis et j’ai donc souscrit à un abonnement de 2 ans ;)

&nbsp;


Le 27/11/2015 à 20h 09

“Next INpact a décidé de prendre en compte le signal Do Not Track”

Une belle promesse qui n’engage que ceux qui y croient …&nbsp;M’en voulez pas, comme vous l’avez dit, c’est un problème de confiance.

Cela dit et vous connaissant, je vous crois sincère. De fait, je souscris de ce pas à un abonnement pcinpact pour soutenir l’initiative.

&nbsp;


La Malaisie va imposer une puce RFID sur tous les véhicules

Le 26/08/2015 à 10h 19

J’ai exactement le même sentiment.


Le 26/08/2015 à 10h 17

Oui et non. Si les messages échangés sont horodatés et chiffrés, le rejeux ne sera pas possible.


WebRTC et VPN : Google publie une extension Chrome pour cacher son IP d'origine

Le 01/08/2015 à 10h 46

&nbsp;Bah c’est comme avec le courrier traditionnel. Si tu ne précises pas l’adresse de l’expéditeur, ton correspondant ne pourra pas te répondre.


La justice étend le blocage de T411.me à T411.io

Le 29/07/2015 à 17h 57

Des experts yen a plein, encore faut il les écouter …


Le CNNum flingue la loi Renseignement devant le Conseil constitutionnel

Le 13/07/2015 à 04h 28

&nbsp;Théoriquement cela devrait être à l’usage exclusif des services de renseignements. Je vois mal le gouvernement faire de l’open data sur ce qu’il collecte <img data-src=" />
&nbsp;
Mais au-delà de ça, si ta question est de savoir si des intérêts privés vont pouvoir s’en mettre plein les poches je dirai que c’est fort probable. Il faudra bien équiper les agents et services avec les moyens prévus par cette loi …


Sécurité, vie privée : Tim Cook s'en prend à ses concurrents

Le 05/06/2015 à 09h 59

&nbsp;Je suis entièrement d’accord avec vous et c’est pour ça que le seul réseau social où je suis inscrit, c’est les forums de PC Inpact&nbsp;<img data-src=" />

Mais pour la plupart des gens, je ne suis pas sûr que cela soit un choix acceptable.&nbsp;


Le 04/06/2015 à 20h 43

Certes. Mais encore faut il en avoir le choix.


Le 04/06/2015 à 20h 08

Le chiffrement consiste à mettre ce que vous avez de plus précieux dans une boite et de la fermer à double tour. La question n’est donc pas de savoir si la boite est solide mais plutôt de savoir qui a la clef. Or les entreprises, surtout américaine, ont l’obligation de conserver et fournir les clef de chiffrement aux autorités si elles le demande. Et rien n’interdit ces mêmes entreprises de déchiffrer vos données si ce n’est leur beau sourire.


Le 04/06/2015 à 19h 55

Parce que vous quand vous êtes devant une montagne de pognon vous la laissez ? Ne rêvez pas, la pomme fais comme tout le monde.


Microsoft devrait vendre des accès à des hotspots Wi-Fi

Le 05/06/2015 à 09h 52

&nbsp;&nbsp;Je comprend mieux. Apparemment ils utilisent les hotspots d’Orange.&nbsp;Merci&nbsp;<img data-src=" />


Le 04/06/2015 à 20h 50

C’est intriguant comme news. Je n’ai jamais vu un seul hotspot wifi Microsoft pourtant je voyage beaucoup. Ça ne serait pas un service réservé au marché US ?


Données personnelles : l’estomac des géants américains menacé devant la justice européenne

Le 04/06/2015 à 09h 27

Certes. Je rajouterais juste que les US ne sont pas les seuls à jouer dans la court de récrée.
&nbsp;


Empreinte digitale et cryptogramme dynamique : la carte bancaire cherche à se réinventer

Le 21/05/2015 à 16h 00

Je ne suis pas un grand expert de la carte bancaire, mais ce ne serait pas la bande magnétique qui est utilisé pour les autoroutes ?
&nbsp;


Rombertik, le spyware qui pratique la terre brûlée s'il est détecté

Le 08/05/2015 à 02h 07

Mes excuses, j’ai oublié le lien:

&nbsp;&nbsphttp://www.intel.com/content/dam/www/public/us/en/documents/manuals/64-ia-32-arc…


Le 08/05/2015 à 02h 06

Tout dépends. Si c’est un système qui évolue peu comme un serveur, une politique de sandboxing très restrictive est envisageable. Mais c’est sûr que pour une machine bureautique …


Le 08/05/2015 à 02h 03

c’est pas vraiment de l’isolation mémoire, c’est plutôt de l’isolation de processus. L’idée est de donner un niveau de sécurité à chaque processus, fichier etc. Un peu comme les niveau de classifications dans l’armée (confidentiel, secret, très secret, …). Ensuite le système interdit qu’un processus de niveau confidentiel (le navigateur) accède à un fichier d’un niveau secret défense (ton bureau) par exemple. Pour placer un processus dans une sandbox, il suffit juste de ne lui donner aucunes habilitations ;)


Le 08/05/2015 à 01h 56

non non le document PDF ça concerne un autre résultat qui n’a rien à voir, c’est plus lié à du réseau (désolé c’est ma faute).

En fait la machine de Turing est une machine abstraite qui exécute une série d’instructions. C’est très théorique comme concept et Von Neumann en a proposé une implémentation électronique&nbsp;mais ca peut prendre n’importe quelle forme. Tu peux par exemple en construire une à base de lego (cf.http://www.ens-lyon.eu/actualites/la-machine-de-turing-en-legos–158118.kjsp?RH=…

Par définition, une machine de Turing c’est un élément qui est capable d’exécuter une série d’instructions du moment que ça suit un algorithme. Par exemple :
&nbsp;le processeur exécute de l’assembleur
&nbsp;le compilateur exécute du C, Fortran etc
&nbsp;l’interpréteur exécute du javascript, php
&nbsp;le navigateur web exécute du HTML
&nbsp;le cuistot exécute une recette
&nbsp;le maçon exécute les plans de l’architecte
&nbsp;etc.&nbsp;

Pour revenir à la news, le but d’un anti-virus est de déterminer si un “programme” (script, exe, etc) est malicieux ou non ; sans pour autant l’exécuter parce ce que sinon la machine sera infectée. Or sur cette question là précise &nbsp;on sait depuis longtemps qu’il n’est pas possible de savoir ce que fait un programme en lisant ses instructions. Du coup la seule option qui s’offre à un anti-virus est de faire du “best effort”, c’est à dire comparer les instructions du programme avec des modèles de programme reconnus comme malveillant : la fameuse base de signature.

Pour l’exemple ASM que tu me demandes, il suffit de jeter un œil à l’ABI Intel (ou AMD comme tu préfères). J’ai pris une instruction au hasard, mais regardes la description de l’instruction&nbsp;AAD. Déjà celle-ci n’est pas valide pour une exécution en 64 bits mais en 32 elle l’est. Ensuite, les registres &nbsp;OF, AF, et CF sont dans un état non-défini&nbsp;après exécution, c’est à dire que si l’instruction suivante prend en entrée la valeur de l’un de ces registres, cela va faire quelque chose mais tu ne peut pas prédire quoi. Du coup la seule façon de savoir ce que ça fait c’est de faire une exécution.
&nbsp;

&nbsp;


Le 08/05/2015 à 01h 03

Je plussois.
&nbsp;


Le 08/05/2015 à 00h 44

&nbsp;Parce qu’un binaire est le source d’un programme au sens machine de Turing …


Le 08/05/2015 à 00h 42

&nbsp;Exactement. Le compilo fait des choix qui peuvent aller à l’opposé de ce que le développeur pense ou anticipe. De même, le matériel peut faire des choix qui sont en dehors de la maitrise du compilo …

&nbsp;Je sais bien que c’est contre-intuitif pour un vétéran de la programmation mais n’oublie pas que ce que tu as en face de toi c’est un assemblage de sable, de métal et de plastique : ça n’a strictement aucune intelligence. Tout ce que ça fait c’est répondre à un flot d’instructions du mieux que ça peut. Les normes et standards sont juste là pour essayer de faire en sorte que ça tienne debout et que ce soit un minimum cohérent.

&nbsp;Maintenant&nbsp;si tu penses être en mesure de démonter un résultat qui se vérifie depuis plus de 60 ans, je m’engage publiquement à te recommander personnellement pour un prix Turing.


Le 08/05/2015 à 00h 22

&nbsp;Et bien en fait il faut entendre l’expression “source d’un programme” au sens machine de Turing. C’est à dire une successions d’instructions qui peuvent donc être de l’assembleur, du C, du HTML, des bananes, ce que tu veux du moment que ce soit interprétable.&nbsp;Les spécialistes des langages sont conscients de cette limitation et c’est pourquoi ils imposent des normes et des bonnes pratiques. Mais cela concerne 99% des situations rencontrées, les 1% restant étant soumis à interprétations. Encore, un langage ne peut tout normaliser car certains choix sont du ressort du matériel qui est lui aussi soumis à l’interprétation des niveaux logiques, etc. etc.

Au delà des deux cas d’école que j’ai donné, le théorème de Rice (c’est le nom de ce résultat) est la raison scientifique pour laquelle il n’existe pas de garbage collector parfait, que deux navigateurs web interprètent la même page HTML différemment et surtout pourquoi il est impossible de savoir ce que fait un programme sans l’exécuter.

Il y a peu de résultats fondamentaux en informatique mais celui-ci c’en est un. Si tu en désires un autre, il y a le problème des généraux byzantins qui implique que l’on ne peut pas garantir à la fois la cohérence et la disponibilité des données dans un réseau (La démonstration est faite ici –&gt;http://www.mathcs.citadel.edu/rudolphg/csci604/ImpossibilityofConsensus.pdf). Malheureusement la plupart d’entre eux sont “oubliés” et beaucoup de mes confrères se heurtent à ceux-ci sans connaitre leur existence.

&nbsp;


Le 07/05/2015 à 18h 30






cyrano2 a écrit :

En 2015, on est pas encore capable de détecter un exe dans un fichier joint ?


En fait il existe un résultat fondamental plutôt contre intuitif qui montre qu’il est impossible d’être exhaustif. On sait depuis 1953 qu’il s’agit d’un problème indécidable. C’est à dire qu’il n’existe aucun algorithme capable de dire avec certitude ce que fait un programme simplement en lisant ses instructions (code source ou binaire) –&gt;&nbsphttp://www.bibsonomy.org/bibtex/207eadfff0be3322a169ba4ac8dad06a4/idsia

Deux petits exemples pour comprendre :





  • Le petit programme affichera (1, 2, 3) ou bien (2, 2, 2) &nbsp;car l’ordre d’interprétation des paramètres est à la discrétion du compilateur …

    int x = 1; printf(” %d %d %d\n”, ++x, x, x++);
    &nbsp;


  • Le calcul du module 5 % -3 ne peut être prédit car il existe trois méthodes de calculs produisant trois résultats différent. Le choix de la méthode de calcul est à la discrétion du compilateur et/ou de l’architecture de la machine.

    &nbsp;Il s’agit de petits exemple très simple alors imagine sur un programme plus complexe/massif et dont l’un des objectifs est justement d’embrouiller ceux qui essaient de l’analyser ;)

    De mon expérience, le seul truc efficace est la combinaison de plusieurs mécanismes de sécurité et principalement le couple crypto/contrôle d’accès que l’on a très bien formalisé dans les années 70 et qui commence à être disponible depuis 2003 avec l’arrivée de SELinux et consort. Et encore, cela n’est pas sans failles …

    &nbsp;(Chercheur en cybersécurité, spécialisé en sécurité système)
    &nbsp;



Labio.fr piraté : demande de rançon et publication de résultats médicaux

Le 19/03/2015 à 16h 38

L’agrément ne signifie pas que les données sont sécurisées. Il indique juste que la personne, physique ou morale, a mis en place les éléments pour que ça le soit. La différence est subtil, certes, mais elle est bien là.

Dans mon milieu professionnel, je vois de plus en plus d’entreprise qui soustraite la sécurité de leur infrastructure à un prestataire “agréé”. Officiellement c’est pour bénéficier des services d’experts du domaine. Officieusement c’est une dilution de responsabilité où l’entreprise peut avancer qu’elle n’est pas responsable en cas d’attaque mais son soustraitant. A l’inverse le prestataire peut dire que l’attaque était au delà de son expertise en avançant l’excuse fallacieuse qu’il s’agissait de l’attaque du siècle …


Le 19/03/2015 à 16h 30






Fantassin a écrit :

Je comprends pas… Comment font les pirates pour empocher les sous-sous ? On peut remonter leur trace (de sang) facilement par ce biais, non ?


Sauf si le dis paiement se fait par l’intermédiaire d’une entité ou d’un pays avec lequel il n’existe pas de coopération judiciaire ou d’obligations légales.



Blizzard s'explique sur le lancement cauchemardesque de Diablo III

Le 09/03/2015 à 13h 12






Pochi a écrit :

En même temps c’est le même principe depuis Diablo premier du nom…&nbsp;


Justement. Le principe du hack n Slash est certes de masser la tronche à pleins de monstres mais la particularité de la licence diablo était d’offrir également des aspects RPG pour permettre au joueur de personnaliser son héro à la fois dans son équipement, dans ses compétences et dans ses capacités. Ok, ce n’est pas aussi poussé qu’un baldur’s gate ou un fallout mais quand même. Or la coloration RPG de D3 je la trouve trop légère par rapport à l’esprit originelle de la licence.&nbsp;

Si comme moi vous êtes un vétéran de D1 et D2 vous aurez remarqué que D3 et, dans une certaine mesure, les dernières version de D2 limitent d’ailleurs l’aspect sacrificiel dans le développement du héros car si vous vous trompez, vous pouvez respec n’importe quand. Donc mécaniquement et par effet de bord,&nbsp;les joueur cessent de réfléchir au développement de leur personnage un faveur d’un certains mimétisme. On retrouve d’ailleurs cette forme de mimétisme dans les jeux où le respec est possible comme Borderlands ou Payday 2.

On pourrait aussi dire qu’il suffit de naviguer sur le net pour connaitre les meilleures build à l’avance. Mais pour moi c’est comme aller voir la solution d’un jeux.



Pochi a écrit :

même qu’un ensemble de compétence qui synergisent bien, ça s’appelle un build… :rool:

&nbsp;


Pochi a écrit :

Ca me fait toujours rire les mecs qui découvre la vie “quoi un hack n’ slash on passe notre temps à taper ?”


D’abord sur quelle base pensez-vous que je suis un homme ? Ensuite que savez-vous de mon expérience de la vie ? Je pense que vous devriez réfléchir à deux fois à vos hypothèses avant de faire preuve d’agressivité gratuite.



Le 09/03/2015 à 12h 36






Pochi a écrit :

S’il n’y a pas d’arbre de compétence avec synergies, c’est forcément un mauvais jeu ? Mince D2 n’avait pas de synergies avant la 1.10… Et oups, D3 y a des synergies entre les compétences (même qu’un ensemble de compétence qui synergisent bien, ça s’appelle un build… :rool:)


Je n’ai pas dis que c’était un mauvais jeux. J’ai dis que c’était un mauvais jeux&nbsp;par rapport à ses prédécesseurs&nbsp;… Sous-entendu parce qu’il y a une régression certaine sur les éléments de gameplay.

&nbsp;

Pochi a écrit :

Pourquoi un barbare ne pourrait pas ce battre avec un couteau et un mage avec un hache ? C’est interdit par le code civil ?


Parce que c’est effectivement interdit dans le code civil au même titre qu’un CRS en bikini pendant une manif :p Mais après ce n’est qu’une question de point de vu.

&nbsp;

Pochi a écrit :

Quand aux sort qui ressemblent à rien, je t’invite fortement a faire une partie à 4 Tourment 6, tu verras très vite que les écrans sont illisibles tellement y en a partout sur l’écran…


Oui et ? Même à plusieurs les sorts restent ridicules et ce n’est pas une question de lisibilité du champ de bataille. Pour exemple, je vous invite à comparer la portée du sort incinérateur de D1/D2 avec celui de D3. Vous comprendrez ce que j’essaie de dire.



Le 06/03/2015 à 17h 38






Gu0sur20 a écrit :

Votre analogie avec wow n’est pas étonnante. La nouvelle équipe de Blizzard a désigné Diablo III sur le même modèle que wow. Ils se sont dis “ah tiens wow ça marche pas mal. Et si on faisait diablo 3 sur le principe ?” sauf que wow et diablo &nbsp;sont deux licence de jeux à la mécanique très différente. En somme ils se sont plantés au point de recruter Aléxis Tsipras pour s’en rendre compte (notamment sur l’économie de l’HDV).Attendons le 4ième volet si ils l’osent …


Rectification : Je confond avec&nbsp;Yanis Varoufakis, ministre des finances de Tsipras qui a été recruté par Valve.



Le 06/03/2015 à 17h 30

Votre analogie avec wow n’est pas étonnante. La nouvelle équipe de Blizzard a désigné Diablo III sur le même modèle que wow. Ils se sont dis “ah tiens wow ça marche pas mal. Et si on faisait diablo 3 sur le principe ?” sauf que wow et diablo &nbsp;sont deux licence de jeux à la mécanique très différente. En somme ils se sont plantés au point de recruter Aléxis Tsipras pour s’en rendre compte (notamment sur l’économie de l’HDV).Attendons le 4ième volet si ils l’osent …


Le 06/03/2015 à 17h 21

Certes, mais c’est toujours la même chose : buter des monstres. D’où la sensation qu’ont certaines personne à tourner en rond.
&nbsp;


Le 06/03/2015 à 17h 19






AirTé a écrit :

Et le jeu a beaucoup changé, vous devriez y jouer de nouveau. Il y a bien plus de choses à faire.




Edtech a écrit :

Vous devriez retenter, le jeu n’a plus rien à voir. Je ne joue pas beaucoup, mais à chaque début de saison, je remonte un perso car je trouve ça amusant de partir de 0 comme à la sortie du jeu.


Oui et non. Pour moi ça reste un mauvais jeux par rapport à ses prédécesseurs. Il est vrai que certains défauts sont corrigés mais ce ne sont que des détails par rapport aux problèmes de fond. Où sont les arbres de développement avec synergie ? Pourquoi un barbare peut se battre au couteau et un mage avec une hache à deux mains ? A quoi ça sert d’avoir des objets non identifiés sachant qu’un seul clic suffit à les révéler ? Pourquoi les sorts ressemblent plus à des pistolets à bouchons qu’à des sorts de fin du monde ? Pourquoi une connexion Internet obligatoire ?

&nbsp;Sur de nombreux aspects D1 et D2 sont supérieurs à D3 même si D3 apporte un lot de fraicheur sur le genre. Pour tout vous dire, je m’ennui sur D3 mais c’est peut être parce que je suis un papy grenier …

&nbsp;



Le Sénat adopte le nouveau délit d’obsolescence programmée

Le 17/02/2015 à 11h 16

J’approuve totalement votre constat. Permettez moi juste de rajouter : A quand des électeurs neuf ? Nah parce que les hommes politiques restent parce que l’on vote pour eux …


Le 17/02/2015 à 11h 11

En pratique ce sera plutôt le patron d’Apple France qui sera inquiété (me rappelle plus son nom). D’ailleurs cette personne est facilement/rapidement remplaçable si elle est en prison.


Tor : les 12 premiers relais de Mozilla sont en ligne

Le 28/01/2015 à 18h 56

&nbsp;Heu … juste une question comme ça. La fondation Mozilla c’est une bien une structure américaine non ? Elle ne serait pas soumise au Patriot Act des fois ?&nbsp;

On va encre dire que je suis paranoïaque mais je vois bien un courrier de ce genre arriver sur le bureau de Mitchell Baker –&gt;
&nbsp;
Chere fondation Mozilla,Veuillez trouver ci-joint l’ordonnance d’un tribunal US qui vous enjoint à fournir aux autorités américaines l’accès aux nœuds Tor de votre fondation …&nbsp;


L’Allemagne pourrait forcer les sociétés américaines à dévoiler leurs codes-source

Le 05/11/2014 à 12h 56

Bien au contraire, l’idée est complètement stupide. Quelle garantie aura le gouvernement allemand sur le fait que le code source qu’ils auront entre leur mains est bien celui du logiciel qui sera installé ? Qu’elle garantie auront ils que celui-ci n’a pas été modifié ? Qu’elle institution ira elle, en pratique, relire des millions de lignes de code et savoir si elles sont pertinentes ? Vous même, iriez vous lire le code source de votre téléphone Android ?

Cette loi est juste faite pour rassurer les gens en prétendant qu’ils seront protégés des vilains espions. Un écran de fumée en somme.
&nbsp;
&nbsp;


La CGT écrit à Hollande : « IBM-France est en voie d'auto-destruction »

Le 11/09/2014 à 18h 47






tmtisfree a écrit :

Je suis d’accord, pour la bonne raison que cela va dans le sens de ma prose. Cependant, si nous sommes trop naïfs ou corrompus, pourquoi les autres ne devraient-ils en profiter ou faire de même (“états voyous”) ?



Cela va de soit effectivement ^^



Le 11/09/2014 à 18h 22






tmtisfree a écrit :

Ces syndicats (financés par l’argent public soit dit en passant) ne comprendront jamais qu’une entreprise qui ne se restructure pas est vouée à disparaitre. Définitivement. Et que la destruction des emplois est rendue nécessaire par l’adaptation de l’entreprise à de nouveaux marchés. Et donc à la création de nouveaux emplois. Ailleurs, si le contexte fiscal et/ou social local est défavorable. La boucle est bouclée.



Je comprends ce que vous dites mais je ne suis pas sûr que vous saisissiez la réalité de la chose. Il ne s’agit pas ici d’un problème de syndicalisme abusif mais d’un choix de stratégie économique.

IBM est l’un des fleurons industriel américain pour lequel les US font preuve d’un protectionnisme économique et social très important. Il en irait de même pour des entreprises comme General Motors, General Electrics, Microsoft, Apple, McDo, Boing, Amazon pour ne citer qu’eux. Lorsque l’économie américaine s’effondre, ce qui est le cas depuis 2008, ces entreprises sacrifient leurs entités étrangères pour épargner le sol US. Croyez mon expérience, je l’ai déjà vécu et je le revis aujourd’hui.

C’est une stratégie qui n’est pas spécifique aux US. l’Inde (Arcelor-Mital), la chine (Huawei) par exemple appliquent des politiques similaires. La seule chose c’est qu’en Europe nous sommes trop naïfs/corrompus pour croire que des puissances étrangères jouent franc-jeux.

Résultat: l’Europe dont la France se fait dépouiller de ses capacités industriels et les gens se retrouvent sur le carreaux. C’est ça le message de la CGT présenté dans cet article et c’est le même pour tous ceux qui vivent cette situation au jour le jour. Je n’appelle à un protectionnisme systématique de notre richesse industrielle car l’ouverture a du bon mais juste à ne pas traiter d’égal à égal avec ces état voyoux.

Pour conclure permettait moi juste de citer John Conally, secrétaire américain au trésor, au sujet de la valeur du dollar et qui illustre très bien le point de vu d’IBM US : “our money, your problem”.



Le 11/09/2014 à 17h 46






JoePike a écrit :

Ce n’est pas ce que je voulais dire
Je voulais simplement signaler qu’on parle d’Amazon de Google de Apple etc ..quand on parle d’optimisation fiscale en Europe
Mais … Jamais d’IBM !
Or ils ont du inventer le truc et le pratique depuis qu’ils sont en Europe
( 50 ans ?)
Et quand on connait le CA … on se dit qu’ils sont très forts.
<img data-src=" />



Un chouia plus que 50 ans : IBM France a été créé en 1914.