votre avatar Abonné

white_tentacle

est avec nous depuis le 18 août 2008 ❤️

Bio

Oups.
On dirait que quelqu'un ici aime garder ses petits secrets, comme si de par hasard il y avait quelque chose à cacher...
Désolé, ô lectrice de passage, cher lecteur égaré, pas de révélation sensationnelle pour le moment sur ce profil.
Repassez plus tard ?

922 commentaires

Le FTTH connaît une forte progression en France

Le 31/05/2013 à 13h 46






Florent_ATo a écrit :

Le syndic a enfin été démarché par Orange il y a quelques jours, elle arriiiiiiiiiiiiiive <img data-src=" />

Localité: Aix-en-Pce



Compte quand même au moins une bonne année avant que ce soit effectif, plutôt 1 an et demi. C’est long tout ça.



La Cour de cassation précise la protection des mails personnels du salarié

Le 28/05/2013 à 14h 07

Pour le coup, je suis assez d’accord avec l’interprétation de la cour : la boîte mail est mise à disposition par l’employeur, c’est un outil professionnel.

En ce qui concerne les voitures de fonction, c’est un avantage en nature avec des règles spécifiques –&gt; la comparaison est un peu bancale.


Ventes de processeurs : Qualcomm et Samsung surpassent AMD

Le 23/05/2013 à 07h 35






patos a écrit :

“très peu de” = “beaucoup trop”.
Il faut déceler / tester / valider / etc… et tout ça prend du temps donc de l’argent.
Le x86-64 a de très fortes qualités pour les entreprises que n’a pas l’ARM, dont une est la constance.



Je veux bien que tu détailles les différences dont tu parles. Je vois bien l’endianess, et la convention d’appel (mais ce point concerne le compilo, pas le code).

Je ne suis pas sûr qu’un soft comme apache ait une seule ligne de code spécifique arm, par exemple. Et encore moins des applis comme gnome-terminal, evolution, inkscape, qui pourtant tournent très bien sous arm.



Le 23/05/2013 à 07h 17






amFXR0 a écrit :

Ca pour le coups, on y est pas, mais alors pas du tout !
Dans le domaine de la puissance de calcul brute, les ARMs restent, aussi bon soient ils, encore trés loin, surtout en serveur : et il est aussi peu naturel pour le X86-64 tel que présent dans les serveur d’être en mobilité que pour la totalité des ARM d’être en calcul brute .
L’effondrement des marges n’est pas encore pour tout de suite dans ce domaine.
Après pour le “calcul léger”, en effet, ca sera le nerf de la guerre.



Il y a plein de serveurs qui n’ont pas forcément besoin de « puissance brute », mais plutôt de bande passante mémoire / disque. Typiquement, des arm dans les serveurs web, ça a tout à fait du sens.



patos a écrit :

Juste comme ça, tu sais combien de temps et d’argent il faut pour former une équipe de développement complète sur une architecture? Surtout que x86-64 possède la force d’une architecture stable et rétrocompatible, là où Arm se paye une énorme tare: faire du codage sous Arm sans abstraction, c’est tout simplement du suicide…. à chaque changement de puce.



Tu noircis beaucoup trop le tableau. Hors code noyau et optimisations de la mort, il n’y a que très peu de différences et du code bien écrit compilera et tournera sans problème sous arm.



Consommation : le projet de loi Hamon rouvre la brèche du blocage des sites

Le 02/05/2013 à 13h 57






HarmattanBlow a écrit :

Pour vous, l’idéal, c’est l’absence de règles (ou plutôt celles des paradis législatifs de toutes sortes) ? Pas l’état de droit ? Vous êtes bien sûrs de ça ?



L’état de droit, c’est entre autre le droit de se défendre, le droit à un procès équitable. Quand on propose du filtrage sur ordonnance en référé, ce droit est totalement bafoué.

Et c’est plus important de conserver ce droit que de fermer sous 24 heures au lieu de deux semaines un site qui vend des iphones volés, par exemple…



Caractéristiques et performances du Galaxy SIV, le point sur les rumeurs

Le 04/03/2013 à 10h 40






Aponhcet a écrit :

encore du 1632 Go … ils n’augmenteront jamais les capacités …



Remercie les redevances copies privées proportionnelles à la capacité et dissuasives à partir de 64Go…



Raspberry Pi : un capteur optique devrait arriver dans un mois, pour 25 $

Le 06/02/2013 à 08h 57

Ce n’est pas une interface propriétaire, c’est une interface CSI. Elle ressemble d’ailleurs à la DSI, aussi présente sur le raspberry, qui sert elle à l’affichage (Display Serail Interface vs Camera Serial Interface), à vérifier mais le nombre de pins est peut-être bien le même.

Donc on doit pouvoir trouver des nappes chez les revendeurs d’électronique.


Revue de presse : le Z10 de BlackBerry sous le feu des projecteurs

Le 01/02/2013 à 10h 40

C’est moi ou toutes les review sont passée à côté de ce qui est pour moi le plus gros avantage de ce nouveau blackberry : la séparation des données perso et pro.

Que les applis à la con que les utilisateurs vont immanquablement foutre sur leur téléphone n’aient pas accès aux données pro, c’est LA killer feature qui fait la différence pour une utilisation pro.

Et aucun des tests n’en parle pour évaluer ce que ça donne à l’usage, en terme de praticité, etc.


[MàJ] Les autorités annulent l’audit du vote électronique sur Internet

Le 24/01/2013 à 11h 01






nucle a écrit :

Non je vais avoir une probabilité. Un genre de: Il y a 50.000000000001% de chance qu’il a voté pour monsieur A et 49.999999999999% pour madame B dans une finale. Cette probabilité sera égale ou inverse chez tous les électeurs, ce qui n’apportera pas vraiment d’avantage. Déjà un peu plus dans une primaire, mais pas du tout de quoi jeter le bébé avec l’eau du bain.



Je ne suis pas sûr qu’on parle de la même chose. Déjà je ne parle pas d’avoir un avantage, mais de garder l’anonymat. Pas la même chose.

Ensuite, simplifiée à l’extrême, voici le type d’attaque qui marcherait contre un masque jetable :




  • déterminer la clé utilisée pour chiffrer A, la clé pour chiffrer B pour le votant 1

  • faire de même pour votant 2, votant 3, etc…
    Regarder, en fonction de ton générateur d’entropie, quelle est la séquence la plus probable (c’est coûteux mais pas impossible). Si tu connais les propriétés de ton générateur d’aléatoire (par exemple, avec un registre à décalage à la con), l’attaque est possible, tu détermines pour qui ont voté l’ensemble des votants (d’autant que comme tu es malin, tu sais pour qui tu as voté, tu centres ton attaque autour de ce pointe).

    Dès que tu as un système de chiffrement qui repose sur une clé générée aléatoirement, une attaque sur le générateur d’entropie est possible.



Le 24/01/2013 à 09h 42






nucle a écrit :

Si, tu peux, d habitude la cle est petite et le message est long. Ici c est le contraire. Tu peux faire un message plus petit que la clé, et augmenter la cle de telle sorte que meme avec tous les atomes de l univers dans un ordinateur pour la decoder et même en ayant une idée du message, c est impossible. Exemple, un bete cesar de nucle+un chiffre binaire: 0 pour monsieur A et 1 pour madame B. Le message chiffre donne: atfghhb. Vas y dis moi pour qui j ai voté <img data-src=" /> PS: la taille de la cle fait 6 lettres



Un bête masque jetable est suffisant, avec longueur de clé = longueur du message. Pas d’attaque brute force possible sur la clé, toutes les clés sont équiprobables et il en existe une pour chaque résultat.

Mais si je connais les propriétés de ton générateur d’entropie (celui que tu as utilisé pour générer la clé), je peux déterminer quelle clé est la bonne. Ou alors, tu considères que ton générateur est parfait. Mais c’est une hypothèse un peu présomptueuse en l’état.

À fortiori s’il y a beaucoup de clés générées, ce qui est le cas pour un vote.



Le 23/01/2013 à 20h 56






nucle a écrit :

Ce ne sont pas les même problématiques, il est possible de faire un chiffrage incassable. Car on n’a pas de problèmes de performances, et il ne faut pas réduire le password a quelque chose de court et memorisable car il ne faut pas le retaper tous les jours



On ne sait pas faire un chiffrement incassable, on sait faire un chiffrement qu’on ne sait pas encore casser en un temps raisonnable. Idem pour les générateurs d’entropie : je n’exclus pas qu’on arrive à les modéliser et les attaquer.

Et ça, ça change malheureusement beaucoup de choses sur l’anonymat du vote.



Le 23/01/2013 à 17h 49


tu ne sais pas que AlphaX2 et AlphaX3 viennent de la même personne si tu n’es pas Alpha.


Et que l’algorithme de chiffrement ainsi que la source d’entropie est fiable pour plus que la vie de la personne, ce qu’aucun algorithme de chiffrement ne peut garantir.

Parce que je n’ai pas envie qu’à cause d’une faille dans le chiffrement, mon cher gouvernement sache pour qui j’ai voté. On a vu des gens aller au goulag / autre pour des « mauvais » votes.


Le 23/01/2013 à 16h 51






tchize a écrit :

J’amène l’urne au bureau de dépouillement en compagnie de mon ami le secrétaire, je congédie les assesseurs bien contents d’aller manger. Sur le trajet, je fais un crochet par mon garage que je ferme, et on transvase les urnes qu’on scelle ensuite correctement. Durée de l’opération: 5 minutes.



J’ai toujours vu le dépouillement se faire au même endroit que le vote. Les scellés sont après le dépouillement, sur les enveloppes conservées pour recomptage.

Ce n’est pas le cas partout ?



Le 23/01/2013 à 16h 15






nucle a écrit :

Oui mais ton équation n’est pas juste. Ou du moins, mérite débat.



Je suis tout à fait ouvert à ce qu’on me présente un système de vote électronique qui réussisse à trouver l’équilibre difficile entre anonymat et contrôle par l’électeur, et qui présente une plus-value par rapport au vote papier.

Mais pour l’instant, tous les systèmes que j’ai vu ont soit l’un, soit l’autre, soit aucun des deux. Et aucun ne présente un compromis acceptable (le vote cryptographique, le meilleur de ce point de vue là, est valable pour des associations, pas à l’échelle d’un état. L’enjeu de l’anonymat du vote est trop important).



Le 23/01/2013 à 15h 18






XalG a écrit :

Euh non, tu as aussi le droit d’utiliser de la cryptographie. Ça peut te permettre de vérifier que ton vote a bien été pris en compte, est le bon, que l’état sache que ton vote a bien été effectué sans savoir le contenu de celui-ci, qu’une attaque man-in-the-middle échoue (ton vote modifié n’est alors pas pris en compte, tu dois le refaire ailleurs).
Suffit d’utiliser une carte à puce, ça marche bien pour les passeports, banques, carte d’identité.



J’ai expliqué #41 pourquoi ça ne fonctionne pas sur le long terme…



Le 23/01/2013 à 13h 54






TexMex a écrit :

Le vote direct pose un problème sur les affaires à secret d’état. Toutefois un élu par tirage au sort serait bien évidement plus représentatif finalement.



Ça fait longtemps que je pense que le tirage au sort n’est pas la plus mauvaise des solutions, et effectivement, je ne suis pas tout seul puisque l’idée fait son bout de chemin.

Néanmoins, les cours d’assise sont un exemple de ce que donnent des gens tirés au sort, pourtant dans un cadre très limité, et on ne peut pas dire que le résultat soit transcendant… Du coup, pas sûr que ce soit un réel gain…



Le 23/01/2013 à 13h 47






nucle a écrit :

Moi je suis pour le vote électronique, à 100% pour et aussi pour que ça se généralise partout MAIS pas en l’état actuel des choses.

Il y a pourtant un moyen pour que ça soit 100% sûr. Et si j’y ai pensé, d’autres l’ont sûrement pensé aussi. C’est, en simplifié, de publier tous les résultats avec un identifiant unique de celui qui a voté. Tous ceux qui voudront contrôler leurs votes pourront le faire, je vous passe tous les détails pour éviter:




  1. Que le vote ne soit pas anonyme

  2. Qu’on rajoute des votes qui n’existent pas

  3. Qu’on agrège différents votes (2 personnes votent pour machin, elles se retrouvent avec le même identifiant, ça ne compte que pour 1)

    Mais avec ce système, il suffirait de copier-coller les résultats dans un tableur, de faire somme() et on pourrait vérifier une élection.

    En cas de plainte, on annule le vote. Il y a un moyen de prouver sans révéler son identité, qu’on est bien l’identifiant. Si le nombre d’annulation peut faire basculer le vote. On annule l’élection. (Là encore, je simplifie l’idée)

    Les procédures ne sont pas trop complexes et ça permettrait même de généraliser le vote très facilement à plein de questions.

    Mon seul soucis, c’est qu’on pourra obliger, par violence physique ou psychologique, une personne à révéler son identifiant et donc savoir qui il a voté. Il devient impossible de “mentir”. (En tout cas, j’ai pas encore trouvé)
    Mais est-ce un gros inconvénient par rapport aux avantages de transparence?



    Le vote cryptographique (c’est comme ça que ça s’appelle) est utilisé notamment par la fondation debian.

    Ça protège correctement des trucages massifs type bourrage d’urne ou altération du vote. En revanche, ça ne garantit pas l’anonymat du vote :




  • les algos de chiffrement finissent par être obsolètes

  • une faille (par exemple, dans la génération du sel) peut accélérer grandement cette obsolescence.

    La fondation debian en a fait l’expérience : à l’une des élections, il a été possible de retrouver les votes de chacun.(plus sûr de l’origine de la faille). À l’échelle de la fondation debian, ce n’est pas grave, à l’échelle d’un pays, par contre…

    Le vote électronique essaie de résoudre une équation impossible :

  • pour le rendre anonyme, on doit sacrifier des possibilités de vérifications

  • pour le rendre contrôlable, on doit sacrifier l’anonymat

    Le vote matériel repose sur un équilibre fragile entre contrôle et anonymat, qui repose sur plusieurs principes :

  • identifier une enveloppe précise au sein d’un tas d’enveloppe est quasi-impossible (garantit l’anonymat)

  • insérer des enveloppes en masse dans une urne, remplacer des enveloppes sans que ça se voit, … est difficile (permet le contrôle)

  • n’importe quel citoyen a les capacités de contrôler le bon respect des deux propriétés précédentes

    Ces propriétés, qui relèvent du monde physique et sur lesquelles repose l’équilibre de notre système de vote, ne sont pas transposable au monde informatique en l’état (la troisième empêche à mon avis toute transposition qu’elle qu’elle soit). C’est ce qui fait que le vote informatique est dans l’incapacité complète de trouver un équilibre entre anonymat et fiabilité : ça lui est matériellement impossible.

    Du coup, vive le vote papier, à la fois fiable (dans une certaine mesure) et anonyme !



Une Chromebox de Samsung avec un Core i5 apparaît outre-Atlantique

Le 16/01/2013 à 16h 06






iMandarinGriot a écrit :

Une autre évolution me fait plaisir, elle concerne les commentaires. Quels changements! Plus de remarques oiseuses, méprisantes, apeurées, qui concernaient l’utilité de ces ordinateurs, la peur de confier ses données, le prix trop cher et j’en oublie. Maintenant ces commentaires parlent d’améliorations techniques, de manipulations, de possibilités diverses. Le concept de Google “tout dans le Web, tout sur le Web” est définitivement entré dans les moeurs des internautes. Il en était temps!



Non. Si j’achète ce truc, la première chose que je fais sera de le formater et d’installer une debian dessus :). D’ailleurs, puisque tu en as une, peux-tu me dire si la plateforme est fermée ou s’il est simple de changer d’os ?



Le 16/01/2013 à 10h 28


Pour le reste des caractéristiques, elles sont identiques, à savoir 4 Go de DDR3, un SSD de 16 Go complétés par 100 Go via Google Drive pour une durée de deux ans, six ports USB 2.0, du Wi-Fi 802.11n, du Bluetooth, un trio de sorties vidéo (deux DisplayPort et un DVI) ainsi qu’un port réseau à 100 Mb/s.


C’est une blague le 100Mb ? Sérieux, ça coûte combien de plus un contrôleur gigabit de nos jours ? 50 centimes ?


Fedora 18 arrive enfin avec son installeur flambant neuf

Le 16/01/2013 à 16h 04






corsebou a écrit :

Quel horreur ce gnome 3, je l’ai sur fedora 17…

J’ai du le tweeker plusieurs fois pour voir le clic droit sur le bureau et pour avoir le menu “ouvrir un terminal”…

En plus c’est laid et je trouve ce menu en haut a gauche minable…

Bref c’est pas du tout user-friendly a mon sens, surtout qu’un bureau “traditionel” (en bas a gauche) était fonctionnel.

Faire du nouveau pour faire du nouveau…



Ou alors, remets en cause ta manière d’utiliser ton PC. Il y a plein de choses qui sont beaucoup plus agréables dans gnome 3 que dans gnome 2.



Orange, SFR condamnés : « des points noirs encore nombreux » selon l’UFC

Le 13/12/2012 à 15h 30

Qu’est-ce qui n’est pas clair dans le terme « Abus de position dominante » ? À lire les commentaires, il semblerait pourtant que tout le monde ne comprenne pas ce que ça signifie…


Une amende de 1,47 milliard d'euros pour le cartel des tubes cathodiques

Le 06/12/2012 à 16h 54

Pendant ce temps là, les dirigeants de l’époque se la coulent douce aux baléares ou ailleurs avec tout l’argent qu’ils ont engrangé durant cette période, grâce à cette entente, et ce sans être le moins du monde inquiétés.

Mais tout va bien, la méchante entreprise a été punie et va payer une amende.