Sinon pour tes PDF, tu installes acrobat reader en mode bureau comme tu fais sous Windows 7, tu associes les fichiers .pdf avec acrobat reader et hop, tu es plus emmerdé avec la visionneuse du mode modern ui.
Et du coup, si je suis dans une appli modern-ui, ça m’ouvre quelle visionneuse ?
J’ai du dual screen sous W8 et ça change pas de W7.
Par défaut, si, ça change. Je veux bien croire qu’on puisse changer ça par contre.
Mais en effet, c’est plus facile de venir râler et dire que c’est de la merde, plutôt que d’agiter un peu ses neurones.
Il y a de bonnes idées pour le start screen et metro. Par contre, il y a clairement un défaut dans la réalisation (la preuve : au final, tu dis que tu ne t’en sers pas). Fusionne le start screen de w8 avec les activités de gnome 3, et là, on pourrait avoir un truc qui dépote vraiment.
Le
05/06/2013 à
14h
30
Kako78 a écrit :
Tu fais un drag&drop de l’appli depuis le haut de l’écran et tu la bouges d’un écran à l’autre comme tu veux…
Ah ? Intéressant :).
Et comment je fais pour qu’elle ne prenne pas tout l’écran ? et cohabite avec mes applis non-métro ?
Le
05/06/2013 à
14h
14
Le plus gros problème de windows 8 en l’état, c’est qu’il est inutilisable en configuration multi-écrans.
Les applis metro, qui prennent à chaque fois tout l’écran, ne sont pas déplaçables sur l’écran secondaire (genre, la visionneuse pdf), c’est complèment inadapté.
Pour le coup, je suis assez d’accord avec l’interprétation de la cour : la boîte mail est mise à disposition par l’employeur, c’est un outil professionnel.
En ce qui concerne les voitures de fonction, c’est un avantage en nature avec des règles spécifiques –> la comparaison est un peu bancale.
Il faut déceler / tester / valider / etc… et tout ça prend du temps donc de l’argent.
Le x86-64 a de très fortes qualités pour les entreprises que n’a pas l’ARM, dont une est la constance.
Je veux bien que tu détailles les différences dont tu parles. Je vois bien l’endianess, et la convention d’appel (mais ce point concerne le compilo, pas le code).
Je ne suis pas sûr qu’un soft comme apache ait une seule ligne de code spécifique arm, par exemple. Et encore moins des applis comme gnome-terminal, evolution, inkscape, qui pourtant tournent très bien sous arm.
Le
23/05/2013 à
07h
17
amFXR0 a écrit :
Ca pour le coups, on y est pas, mais alors pas du tout !
Dans le domaine de la puissance de calcul brute, les ARMs restent, aussi bon soient ils, encore trés loin, surtout en serveur : et il est aussi peu naturel pour le X86-64 tel que présent dans les serveur d’être en mobilité que pour la totalité des ARM d’être en calcul brute .
L’effondrement des marges n’est pas encore pour tout de suite dans ce domaine.
Après pour le “calcul léger”, en effet, ca sera le nerf de la guerre.
Il y a plein de serveurs qui n’ont pas forcément besoin de « puissance brute », mais plutôt de bande passante mémoire / disque. Typiquement, des arm dans les serveurs web, ça a tout à fait du sens.
patos a écrit :
Juste comme ça, tu sais combien de temps et d’argent il faut pour former une équipe de développement complète sur une architecture? Surtout que x86-64 possède la force d’une architecture stable et rétrocompatible, là où Arm se paye une énorme tare: faire du codage sous Arm sans abstraction, c’est tout simplement du suicide…. à chaque changement de puce.
Tu noircis beaucoup trop le tableau. Hors code noyau et optimisations de la mort, il n’y a que très peu de différences et du code bien écrit compilera et tournera sans problème sous arm.
Pour vous, l’idéal, c’est l’absence de règles (ou plutôt celles des paradis législatifs de toutes sortes) ? Pas l’état de droit ? Vous êtes bien sûrs de ça ?
L’état de droit, c’est entre autre le droit de se défendre, le droit à un procès équitable. Quand on propose du filtrage sur ordonnance en référé, ce droit est totalement bafoué.
Et c’est plus important de conserver ce droit que de fermer sous 24 heures au lieu de deux semaines un site qui vend des iphones volés, par exemple…
Ce n’est pas une interface propriétaire, c’est une interface CSI. Elle ressemble d’ailleurs à la DSI, aussi présente sur le raspberry, qui sert elle à l’affichage (Display Serail Interface vs Camera Serial Interface), à vérifier mais le nombre de pins est peut-être bien le même.
Donc on doit pouvoir trouver des nappes chez les revendeurs d’électronique.
C’est moi ou toutes les review sont passée à côté de ce qui est pour moi le plus gros avantage de ce nouveau blackberry : la séparation des données perso et pro.
Que les applis à la con que les utilisateurs vont immanquablement foutre sur leur téléphone n’aient pas accès aux données pro, c’est LA killer feature qui fait la différence pour une utilisation pro.
Et aucun des tests n’en parle pour évaluer ce que ça donne à l’usage, en terme de praticité, etc.
Non je vais avoir une probabilité. Un genre de: Il y a 50.000000000001% de chance qu’il a voté pour monsieur A et 49.999999999999% pour madame B dans une finale. Cette probabilité sera égale ou inverse chez tous les électeurs, ce qui n’apportera pas vraiment d’avantage. Déjà un peu plus dans une primaire, mais pas du tout de quoi jeter le bébé avec l’eau du bain.
Je ne suis pas sûr qu’on parle de la même chose. Déjà je ne parle pas d’avoir un avantage, mais de garder l’anonymat. Pas la même chose.
Ensuite, simplifiée à l’extrême, voici le type d’attaque qui marcherait contre un masque jetable :
déterminer la clé utilisée pour chiffrer A, la clé pour chiffrer B pour le votant 1
faire de même pour votant 2, votant 3, etc…
Regarder, en fonction de ton générateur d’entropie, quelle est la séquence la plus probable (c’est coûteux mais pas impossible). Si tu connais les propriétés de ton générateur d’aléatoire (par exemple, avec un registre à décalage à la con), l’attaque est possible, tu détermines pour qui ont voté l’ensemble des votants (d’autant que comme tu es malin, tu sais pour qui tu as voté, tu centres ton attaque autour de ce pointe).
Dès que tu as un système de chiffrement qui repose sur une clé générée aléatoirement, une attaque sur le générateur d’entropie est possible.
Le
24/01/2013 à
09h
42
nucle a écrit :
Si, tu peux, d habitude la cle est petite et le message est long. Ici c est le contraire. Tu peux faire un message plus petit que la clé, et augmenter la cle de telle sorte que meme avec tous les atomes de l univers dans un ordinateur pour la decoder et même en ayant une idée du message, c est impossible. Exemple, un bete cesar de nucle+un chiffre binaire: 0 pour monsieur A et 1 pour madame B. Le message chiffre donne: atfghhb. Vas y dis moi pour qui j ai voté " /> PS: la taille de la cle fait 6 lettres
Un bête masque jetable est suffisant, avec longueur de clé = longueur du message. Pas d’attaque brute force possible sur la clé, toutes les clés sont équiprobables et il en existe une pour chaque résultat.
Mais si je connais les propriétés de ton générateur d’entropie (celui que tu as utilisé pour générer la clé), je peux déterminer quelle clé est la bonne. Ou alors, tu considères que ton générateur est parfait. Mais c’est une hypothèse un peu présomptueuse en l’état.
À fortiori s’il y a beaucoup de clés générées, ce qui est le cas pour un vote.
Le
23/01/2013 à
20h
56
nucle a écrit :
Ce ne sont pas les même problématiques, il est possible de faire un chiffrage incassable. Car on n’a pas de problèmes de performances, et il ne faut pas réduire le password a quelque chose de court et memorisable car il ne faut pas le retaper tous les jours
On ne sait pas faire un chiffrement incassable, on sait faire un chiffrement qu’on ne sait pas encore casser en un temps raisonnable. Idem pour les générateurs d’entropie : je n’exclus pas qu’on arrive à les modéliser et les attaquer.
Et ça, ça change malheureusement beaucoup de choses sur l’anonymat du vote.
Le
23/01/2013 à
17h
49
tu ne sais pas que AlphaX2 et AlphaX3 viennent de la même personne si tu n’es pas Alpha.
Et que l’algorithme de chiffrement ainsi que la source d’entropie est fiable pour plus que la vie de la personne, ce qu’aucun algorithme de chiffrement ne peut garantir.
Parce que je n’ai pas envie qu’à cause d’une faille dans le chiffrement, mon cher gouvernement sache pour qui j’ai voté. On a vu des gens aller au goulag / autre pour des « mauvais » votes.
Le
23/01/2013 à
16h
51
tchize a écrit :
J’amène l’urne au bureau de dépouillement en compagnie de mon ami le secrétaire, je congédie les assesseurs bien contents d’aller manger. Sur le trajet, je fais un crochet par mon garage que je ferme, et on transvase les urnes qu’on scelle ensuite correctement. Durée de l’opération: 5 minutes.
J’ai toujours vu le dépouillement se faire au même endroit que le vote. Les scellés sont après le dépouillement, sur les enveloppes conservées pour recomptage.
Ce n’est pas le cas partout ?
Le
23/01/2013 à
16h
15
nucle a écrit :
Oui mais ton équation n’est pas juste. Ou du moins, mérite débat.
Je suis tout à fait ouvert à ce qu’on me présente un système de vote électronique qui réussisse à trouver l’équilibre difficile entre anonymat et contrôle par l’électeur, et qui présente une plus-value par rapport au vote papier.
Mais pour l’instant, tous les systèmes que j’ai vu ont soit l’un, soit l’autre, soit aucun des deux. Et aucun ne présente un compromis acceptable (le vote cryptographique, le meilleur de ce point de vue là, est valable pour des associations, pas à l’échelle d’un état. L’enjeu de l’anonymat du vote est trop important).
Le
23/01/2013 à
15h
18
XalG a écrit :
Euh non, tu as aussi le droit d’utiliser de la cryptographie. Ça peut te permettre de vérifier que ton vote a bien été pris en compte, est le bon, que l’état sache que ton vote a bien été effectué sans savoir le contenu de celui-ci, qu’une attaque man-in-the-middle échoue (ton vote modifié n’est alors pas pris en compte, tu dois le refaire ailleurs).
Suffit d’utiliser une carte à puce, ça marche bien pour les passeports, banques, carte d’identité.
J’ai expliqué #41 pourquoi ça ne fonctionne pas sur le long terme…
Le
23/01/2013 à
13h
54
TexMex a écrit :
Le vote direct pose un problème sur les affaires à secret d’état. Toutefois un élu par tirage au sort serait bien évidement plus représentatif finalement.
Ça fait longtemps que je pense que le tirage au sort n’est pas la plus mauvaise des solutions, et effectivement, je ne suis pas tout seul puisque l’idée fait son bout de chemin.
Néanmoins, les cours d’assise sont un exemple de ce que donnent des gens tirés au sort, pourtant dans un cadre très limité, et on ne peut pas dire que le résultat soit transcendant… Du coup, pas sûr que ce soit un réel gain…
Le
23/01/2013 à
13h
47
nucle a écrit :
Moi je suis pour le vote électronique, à 100% pour et aussi pour que ça se généralise partout MAIS pas en l’état actuel des choses.
Il y a pourtant un moyen pour que ça soit 100% sûr. Et si j’y ai pensé, d’autres l’ont sûrement pensé aussi. C’est, en simplifié, de publier tous les résultats avec un identifiant unique de celui qui a voté. Tous ceux qui voudront contrôler leurs votes pourront le faire, je vous passe tous les détails pour éviter:
Que le vote ne soit pas anonyme
Qu’on rajoute des votes qui n’existent pas
Qu’on agrège différents votes (2 personnes votent pour machin, elles se retrouvent avec le même identifiant, ça ne compte que pour 1)
Mais avec ce système, il suffirait de copier-coller les résultats dans un tableur, de faire somme() et on pourrait vérifier une élection.
En cas de plainte, on annule le vote. Il y a un moyen de prouver sans révéler son identité, qu’on est bien l’identifiant. Si le nombre d’annulation peut faire basculer le vote. On annule l’élection. (Là encore, je simplifie l’idée)
Les procédures ne sont pas trop complexes et ça permettrait même de généraliser le vote très facilement à plein de questions.
Mon seul soucis, c’est qu’on pourra obliger, par violence physique ou psychologique, une personne à révéler son identifiant et donc savoir qui il a voté. Il devient impossible de “mentir”. (En tout cas, j’ai pas encore trouvé)
Mais est-ce un gros inconvénient par rapport aux avantages de transparence?
Le vote cryptographique (c’est comme ça que ça s’appelle) est utilisé notamment par la fondation debian.
Ça protège correctement des trucages massifs type bourrage d’urne ou altération du vote. En revanche, ça ne garantit pas l’anonymat du vote :
les algos de chiffrement finissent par être obsolètes
une faille (par exemple, dans la génération du sel) peut accélérer grandement cette obsolescence.
La fondation debian en a fait l’expérience : à l’une des élections, il a été possible de retrouver les votes de chacun.(plus sûr de l’origine de la faille). À l’échelle de la fondation debian, ce n’est pas grave, à l’échelle d’un pays, par contre…
Le vote électronique essaie de résoudre une équation impossible :
pour le rendre anonyme, on doit sacrifier des possibilités de vérifications
pour le rendre contrôlable, on doit sacrifier l’anonymat
Le vote matériel repose sur un équilibre fragile entre contrôle et anonymat, qui repose sur plusieurs principes :
identifier une enveloppe précise au sein d’un tas d’enveloppe est quasi-impossible (garantit l’anonymat)
insérer des enveloppes en masse dans une urne, remplacer des enveloppes sans que ça se voit, … est difficile (permet le contrôle)
n’importe quel citoyen a les capacités de contrôler le bon respect des deux propriétés précédentes
Ces propriétés, qui relèvent du monde physique et sur lesquelles repose l’équilibre de notre système de vote, ne sont pas transposable au monde informatique en l’état (la troisième empêche à mon avis toute transposition qu’elle qu’elle soit). C’est ce qui fait que le vote informatique est dans l’incapacité complète de trouver un équilibre entre anonymat et fiabilité : ça lui est matériellement impossible.
Du coup, vive le vote papier, à la fois fiable (dans une certaine mesure) et anonyme !
Une autre évolution me fait plaisir, elle concerne les commentaires. Quels changements! Plus de remarques oiseuses, méprisantes, apeurées, qui concernaient l’utilité de ces ordinateurs, la peur de confier ses données, le prix trop cher et j’en oublie. Maintenant ces commentaires parlent d’améliorations techniques, de manipulations, de possibilités diverses. Le concept de Google “tout dans le Web, tout sur le Web” est définitivement entré dans les moeurs des internautes. Il en était temps!
Non. Si j’achète ce truc, la première chose que je fais sera de le formater et d’installer une debian dessus :). D’ailleurs, puisque tu en as une, peux-tu me dire si la plateforme est fermée ou s’il est simple de changer d’os ?
Le
16/01/2013 à
10h
28
Pour le reste des caractéristiques, elles sont identiques, à savoir 4 Go de DDR3, un SSD de 16 Go complétés par 100 Go via Google Drive pour une durée de deux ans, six ports USB 2.0, du Wi-Fi 802.11n, du Bluetooth, un trio de sorties vidéo (deux DisplayPort et un DVI) ainsi qu’un port réseau à 100 Mb/s.
C’est une blague le 100Mb ? Sérieux, ça coûte combien de plus un contrôleur gigabit de nos jours ? 50 centimes ?
Qu’est-ce qui n’est pas clair dans le terme « Abus de position dominante » ? À lire les commentaires, il semblerait pourtant que tout le monde ne comprenne pas ce que ça signifie…
Pendant ce temps là, les dirigeants de l’époque se la coulent douce aux baléares ou ailleurs avec tout l’argent qu’ils ont engrangé durant cette période, grâce à cette entente, et ce sans être le moins du monde inquiétés.
Mais tout va bien, la méchante entreprise a été punie et va payer une amende.
977 commentaires
Neutralité du Net : Neelie Kroes ménage la chèvre et le chou avec difficulté
05/06/2013
Le 05/06/2013 à 15h 26
J’ai l’impression que la position de Neelie Kroes est de dire :
En plus clair :
Exprimé comme ça, ça me semble tout à fait acceptable. On paie de la qualité sur le réseau, qui par contre est neutre sur l’usage qu’on en fait.
Première démonstration de Windows 8.1 en vidéo
05/06/2013
Le 05/06/2013 à 14h 36
Le 05/06/2013 à 14h 30
Le 05/06/2013 à 14h 14
Le plus gros problème de windows 8 en l’état, c’est qu’il est inutilisable en configuration multi-écrans.
Les applis metro, qui prennent à chaque fois tout l’écran, ne sont pas déplaçables sur l’écran secondaire (genre, la visionneuse pdf), c’est complèment inadapté.
Là-dessus, il y a un gros effort à faire.
Le gouvernement et les députés suppriment la priorité du libre à l’école
04/06/2013
Le 04/06/2013 à 07h 48
Seulement du chantage à l’emploi de la part du syntec je pense…
Le FTTH connaît une forte progression en France
31/05/2013
Le 31/05/2013 à 13h 46
La Cour de cassation précise la protection des mails personnels du salarié
28/05/2013
Le 28/05/2013 à 14h 07
Pour le coup, je suis assez d’accord avec l’interprétation de la cour : la boîte mail est mise à disposition par l’employeur, c’est un outil professionnel.
En ce qui concerne les voitures de fonction, c’est un avantage en nature avec des règles spécifiques –> la comparaison est un peu bancale.
Ventes de processeurs : Qualcomm et Samsung surpassent AMD
22/05/2013
Le 23/05/2013 à 07h 35
Le 23/05/2013 à 07h 17
Consommation : le projet de loi Hamon rouvre la brèche du blocage des sites
02/05/2013
Le 02/05/2013 à 13h 57
Caractéristiques et performances du Galaxy SIV, le point sur les rumeurs
04/03/2013
Le 04/03/2013 à 10h 40
Raspberry Pi : un capteur optique devrait arriver dans un mois, pour 25 $
06/02/2013
Le 06/02/2013 à 08h 57
Ce n’est pas une interface propriétaire, c’est une interface CSI. Elle ressemble d’ailleurs à la DSI, aussi présente sur le raspberry, qui sert elle à l’affichage (Display Serail Interface vs Camera Serial Interface), à vérifier mais le nombre de pins est peut-être bien le même.
Donc on doit pouvoir trouver des nappes chez les revendeurs d’électronique.
Revue de presse : le Z10 de BlackBerry sous le feu des projecteurs
30/01/2013
Le 01/02/2013 à 10h 40
C’est moi ou toutes les review sont passée à côté de ce qui est pour moi le plus gros avantage de ce nouveau blackberry : la séparation des données perso et pro.
Que les applis à la con que les utilisateurs vont immanquablement foutre sur leur téléphone n’aient pas accès aux données pro, c’est LA killer feature qui fait la différence pour une utilisation pro.
Et aucun des tests n’en parle pour évaluer ce que ça donne à l’usage, en terme de praticité, etc.
[MàJ] Les autorités annulent l’audit du vote électronique sur Internet
15/04/2013
Le 24/01/2013 à 11h 01
Le 24/01/2013 à 09h 42
Le 23/01/2013 à 20h 56
Le 23/01/2013 à 17h 49
tu ne sais pas que AlphaX2 et AlphaX3 viennent de la même personne si tu n’es pas Alpha.
Et que l’algorithme de chiffrement ainsi que la source d’entropie est fiable pour plus que la vie de la personne, ce qu’aucun algorithme de chiffrement ne peut garantir.
Parce que je n’ai pas envie qu’à cause d’une faille dans le chiffrement, mon cher gouvernement sache pour qui j’ai voté. On a vu des gens aller au goulag / autre pour des « mauvais » votes.
Le 23/01/2013 à 16h 51
Le 23/01/2013 à 16h 15
Le 23/01/2013 à 15h 18
Le 23/01/2013 à 13h 54
Le 23/01/2013 à 13h 47
Une Chromebox de Samsung avec un Core i5 apparaît outre-Atlantique
16/01/2013
Le 16/01/2013 à 16h 06
Le 16/01/2013 à 10h 28
Pour le reste des caractéristiques, elles sont identiques, à savoir 4 Go de DDR3, un SSD de 16 Go complétés par 100 Go via Google Drive pour une durée de deux ans, six ports USB 2.0, du Wi-Fi 802.11n, du Bluetooth, un trio de sorties vidéo (deux DisplayPort et un DVI) ainsi qu’un port réseau à 100 Mb/s.
C’est une blague le 100Mb ? Sérieux, ça coûte combien de plus un contrôleur gigabit de nos jours ? 50 centimes ?
Fedora 18 arrive enfin avec son installeur flambant neuf
16/01/2013
Le 16/01/2013 à 16h 04
Orange, SFR condamnés : « des points noirs encore nombreux » selon l’UFC
13/12/2012
Le 13/12/2012 à 15h 30
Qu’est-ce qui n’est pas clair dans le terme « Abus de position dominante » ? À lire les commentaires, il semblerait pourtant que tout le monde ne comprenne pas ce que ça signifie…
Une amende de 1,47 milliard d’euros pour le cartel des tubes cathodiques
06/12/2012
Le 06/12/2012 à 16h 54
Pendant ce temps là, les dirigeants de l’époque se la coulent douce aux baléares ou ailleurs avec tout l’argent qu’ils ont engrangé durant cette période, grâce à cette entente, et ce sans être le moins du monde inquiétés.
Mais tout va bien, la méchante entreprise a été punie et va payer une amende.