ziliss a écrit 188 commentaires

  • [^] # Re: Article trop alarmant surfant sur le sensationnalisme ?

    Posté par  . En réponse au journal Computrace, une backdoor pour votre plus grand bien. Évalué à 2.

    Le programme dans la ROM sert à installer un programme dans ton système d'exploitation qui va lui ensuite se mettre à jour par internet.

    Donc si tu désactive l'option du BIOS, le programme qui est installé dans ton système d'exploitation sera toujours présent et continuera à fonctionner. Il pourra par exemple recevoir l'ordre de réactiver l'option du BIOS…

  • [^] # Re: Je résume ce que j'ai compris

    Posté par  . En réponse au journal Les macarons, pour remplacer les cookies. Évalué à 1.

    Oui, tout ce qu'un macaron fait peut être fait sur le serveur. Même la délégation: il suffirait que le client dise au serveur à qui il délègue quels droits, jusqu'à quand, etc.

    Par contre avec le macaron, le serveur n'aurait plus besoin de stocker toutes ces informations lui-même, une fois la personne authentifiée. Les informations sont directement présentes dans le macaron. Le serveur vérifie la signature et sait que le macaron est valide.

  • # Je résume ce que j'ai compris

    Posté par  . En réponse au journal Les macarons, pour remplacer les cookies. Évalué à 8. Dernière modification le 19 mai 2014 à 13:10.

    Un macaron ça ressemble à ça sous forme lisible par un humain:

    location http://mybank/
    identifier we used our secret key
    cid account = 3735928559
    cid time < 2015-01-01T00:00
    cid email = alice@example.org
    signature e42bbb02a9a5a303483cb6295c497ae51ad1d5cb10003cbe548d907e7e62f5e4

    Sous forme sérialisée, ça ressemble à une longue chaine ASCII (base64 ?) pseudo-aléatoire.

    Dans cet exemple, le macaron permet à l'utilisateur alice@example.org d'accéder au compte 3735928559 sur le site http://mybank/ jusqu'à fin 2014.

    C'est donc un ensemble de propriétés avec une signature qui permet de valider ces propriétés. L'algorithme de signature (chained HMAC) permet de rajouter des propriétés, mais pas d'en enlever, ni de les modifier. Cela permet de déléguer des droits restreints à une autre personne en lui passant un macaron modifié.

    Alors si j'ai bien compris, c'est sensé remplacer les cookies, mais en fait ce sera quand même stocké dans des cookies… :)

    Bon c'est plus puissant que les cookies d'authentification qu'on utilise actuellement et qui contiennent une suite de caractères aléatoires connue seulement du serveur.

    Par exemple j'imagine que si on ajoute une propriété adresse IP au macaron, ça peut limiter les risques de fuite d'authentification de la session en cours.

  • [^] # Re: Que de mauvaises intentions

    Posté par  . En réponse au journal Mozilla fait avancer le web et ajoute les DRM à Firefox. Évalué à -1.

    Bien vu.

  • [^] # Re: Que de mauvaises intentions

    Posté par  . En réponse au journal Mozilla fait avancer le web et ajoute les DRM à Firefox. Évalué à 4.

    Donc Windows est plus ouvert que Linux car il permet à plus d'applications de tourner ?

  • # Plus qu'une longue démo technique ?

    Posté par  . En réponse à la dépêche Project Gooseberry, 2 mois après. Évalué à 10.

    Dans le fond, c'est pas si mal.

    Ca motivera l'équipe de Blender à nous faire un bon pilote. Ben, oui, ça aurait été dommage de faire un long métrage juste pour une démo technique. J'espère que cette foi ça va les pousser à nous concocter un bon scénario.

  • # Compilations alternatives

    Posté par  . En réponse au journal \BlueLaTeX reloaded sort en bêta !. Évalué à 3.

    Et si on voulais utiliser du markdown à la place du latex (ou n'importe quel autre syntaxe), serait-ce difficile ou suffirait-il de remplacer l'outil de compilation ?

    Serait-il difficile de compiler vers du HTML au lieu du PDF ?

    (Je pense par exemple à un outil comme Pandoc)

  • [^] # Re: J'ai une question

    Posté par  . En réponse au journal DuckDuckGo change de parure. Évalué à 0. Dernière modification le 09 mai 2014 à 15:03.

    Ben justement, le lien que tu donnes dit bien qu'ils reprennent les résultats de Google, de Bing, de Wikipedia et d'autres.

    Donc il y a des accords. (Voir la limitation des recherches automatiques ou les prix de leur Custom Search API.) Donc soit Google est une entreprise philanthropique, soit DDG paye. CQFD.

    Remarque que ça peut être un mélange des deux.

    (Désolé je n'ai pas pu répondre plus tôt)

  • [^] # Re: J'ai une question

    Posté par  . En réponse au journal DuckDuckGo change de parure. Évalué à 4.

    Malheureusement, les cookies ne sont pas nécessaires pour nous reconnaître: https://panopticlick.eff.org/ Mais je reste d'accord avec toi.

  • [^] # Re: J'ai une question

    Posté par  . En réponse au journal DuckDuckGo change de parure. Évalué à -1.

    Et DuckDuck Go reste dépendant de Google puisqu'ils utilisent leurs résultats de recherche. Combien doivent-ils payer Google ?

  • # J'ai une question

    Posté par  . En réponse au journal DuckDuckGo change de parure. Évalué à 10.

    A part leurs discours marketings, quelles sont les preuves que DuckDuck Go protège notre vie privée ?

  • # Moi je trouve...

    Posté par  . En réponse à la dépêche Un nouveau pelage pour Firefox 29. Évalué à 6.

    …que c'est pas con de mettre Google Analytics sur la première page qui s'affiche après la mise à jour. Ca permet de plus facilement suivre l'identité lorsque la signature du navigateur change.

    Comment c'est possible ? Voir Panopticlick.

  • # Evénements en Rust ?

    Posté par  . En réponse à la dépêche Rust s’oxyde en version 0.10. Évalué à 3.

    D'après ce que j'ai compris, Rust et la programmation événementielle ne font pas bon ménage.

    D'après ce que j'ai compris, le problème serait l'enregistrement des listeners, car le compilateur ne peut pas déterminer la durée de vie des pointeurs vers les listeners, ni vérifier qui y a accès. Cela obligeant à utiliser le garbage collector.

    Du coup j'imagine que c'est le même problème pour les callback et la programmation asynchrone… Je connais pas Rust, mais si quelqu'un a plus d'infos ou des explications plus précises, ça m'intéresse.

  • [^] # Re: Et la culture sur butte ?

    Posté par  . En réponse au journal Tomate, un logiciel pour planifier vos cultures. Évalué à 5.

    Sur la permaculture, je viens de découvrir une conférence intéressante, où une famille végétarienne arrive à produire quasi tous ses fruits et légumes sur 200 m², et sans efforts (pas d'arrosage, ni de semage, ni besoin de retourner la terre, etc.). C'est l'équilibre entre les différentes plantes qui fait le travail.

    Il explique très bien avec des schémas et des questions concrètes: Concevoir un jardin en permaculture - partie 1

  • [^] # Re: La forme nuit au fond

    Posté par  . En réponse au journal La transparence, arme absolue de la surveillance informatique ?. Évalué à 1. Dernière modification le 13 mars 2014 à 18:09.

    Eh bien justement c'est là qu'est le problème. Comment être sûr qu'il y ait une "saine" concurrence dans un milieu basé sur le secret, la manipulation et qui n'a aucune règle ?

    Exemples: l'agro-alimentaire, les médias, internet. Et encore, là il y a des règles anti-monopole… (Tu trouveras encore plus d'infos si tu recherches ces images sur Google)

    Alors à ton avis, qu'est-ce qui peut limiter des groupes ayant les pires motivations possibles, à utiliser ces agences de surveillance pour diriger les peuples vers l'esclavage tout en détournant nos idéaux à leurs propres fins et avec notre consentement ?

    Des exemples de manipulation: les armes de destruction massive en Irak ou l'attaque au gaz en Syrie. Même l'Humanisme a pu être détourné avant la Révolution pour manipuler le peuple, avec des conséquences encore aujourd'hui.

    Un site très documenté sur l'état et les manipulations de l'économie: http://www.les-crises.fr/

  • [^] # Re: s/de\ la\ surveillance\ informatique//

    Posté par  . En réponse au journal La transparence, arme absolue de la surveillance informatique ?. Évalué à 0.

    Alors ça c'est une vraie question pour moi aussi. Je vois beaucoup de gens qui ne s'inquiètent pas de leur vie privée. Ils ne s'inquiètent pas non plus beaucoup de leurs libertés et de leur indépendance, malgré toutes les attaques que l'on voit actuellement et dont ils disent qu'ils sont au courant.

    Par contre pour moi la morale chrétienne n'est pas contre la vie privée, puisque Dieu voit tout et qu'il jugera tout. Au contraire, il ne faudrait pas trop montrer aux autres nos bonnes oeuvres au risque de se croire meilleur qu'on est. Et il ne faudrait pas non plus montrer les mauvaises afin de ne pas encourager les mauvais actes, ni de scandaliser les autres (il faut juste les réparer et demander pardon à ceux qui sont concernés, et donc on ne rend publique que s'il y a atteinte publique). Pourquoi c'est comme ça ? Parce qu'il est très important de faire la part entre les actes et les personnes. Les actes c'est ce qu'on juge, mais les personnes ne sont pas définies uniquement par leurs actes: elles peuvent évoluer si on ne les enferme pas dans leurs actes et dans l'image qu'on a d'eux (et qu'ils ont d'eux-mêmes).

  • [^] # Re: s/de\ la\ surveillance\ informatique//

    Posté par  . En réponse au journal La transparence, arme absolue de la surveillance informatique ?. Évalué à 0.

    Ce que je voulais dire, c'est qu'un système aura toujours une faille: celui qui est responsable de mettre en place le système et de garantir son fonctionnement. Donc un système en lui-même ne sera jamais garant du bien du peuple, il y a quelque part une responsabilité humaine, qui peut donc être pervertie.

    Tu oublies juste un détail dans ta belle phrase : qui définit "malveillant" et "injustice"?

    Oui, je n'étais pas allé jusque là.

    Non, avec la transparence absolue, l'idée n'est pas ça, déjà à la base, mais plutôt une dictature de la majorité sur une minorité qui ne pourra alors pas se cacher.

    Oui, mais pas forcément: si une minorité prend le contrôle du responsable du système, alors une minorité peut imposer une dictature à la majorité, en lui faisant croire que tout est transparent ou en passe de l'être.

  • [^] # Re: La forme nuit au fond

    Posté par  . En réponse au journal La transparence, arme absolue de la surveillance informatique ?. Évalué à 1.

    Tu dis qu'il y a plein d'entités qui font de la surveillance avec comme motivation: l'argent, le pouvoir et leur sécurité. Dans ce cas, quelles sont leurs limites ? Qu'est-ce qui les empêche de prendre contrôle du monde pour obtenir ce qui les motive: argent, pouvoir, sécurité ? S'ils n'ont pas de limite, on est mal depuis le temps que les hommes existent et les possibilités de noyautage et de pression dont certaines entités disposent :)

  • [^] # Re: s/de\ la\ surveillance\ informatique//

    Posté par  . En réponse au journal La transparence, arme absolue de la surveillance informatique ?. Évalué à 1.

    C'est mieux expliqué que ce que j'ai essayé de faire. Même si j'aurai préféré ne pas le blâmer, car son intervention me semblait tout à fait légitime :)

    J'ajouterai juste que je ne considère pas qu'il s'agisse de mensonge ou de dissimulation quand on garde sa vie privée pour soi (tant que c'est honnête), mais c'est plus une question de vocabulaire.

    Par contre ça n'empêche pas que dans un monde où tout le monde accepte les mêmes opinions et comportements, une transparence absolue serait envisageable. Mais cela reste une utopie. Ce serait probablement un monde uniformisé, égalitaire à l'extrême.

  • [^] # Re: La forme nuit au fond

    Posté par  . En réponse au journal La transparence, arme absolue de la surveillance informatique ?. Évalué à 1.

    La forme ressemble trop à un propos à tendance complotiste/parano […]

    Oui, c'est vrai. C'est un sujet qui m'intéresse et j'ai tendance à amalgamer les idées qui viennent de différents endroits. Merci pour ton commentaire, je vais essayer d'être un peu plus construit et de ne pas partir dans tous les sens.

    [tu donnes l'impression que] les gouvernants sont une société secrète homogène

    C'était pas voulu. Je ne vois pas comment ce serait possible. Par contre j'aurai une question pour toi: est-ce que tu penses que la surveillance informatique globale est au fond dirigée par une unique entité ? Quel seraient les but de cette surveillance ?

    Je me suis trompé quand j'ai parlé de contrôle des "mentalités". Ce n'est pas le bon terme. Ce dont je voulais parler, c'est du contrôle de la perception de la réalité. Quelle information parvient à quelle personne et quelle est l'influence de cette information sur sa compréhension de la réalité. Bon là, rien de nouveau. Par contre avec la transparence, la psychologie et les statistiques, on obtient un nouvel outil informatique pour prédire les comportements. Ensuite on contrôle les interactions sur les réseaux: manipulations de discours en ligne et destruction de réputations. Avec la prédiction et le contrôle des flux d'information, il devient possible de manipuler la perception qu'ont les gens de la réalité.

    Sur le fond, oui les algorithmes s'améliorent et les volumes de données traitables augmentent considérablement (les deux devenant hors de portée de la compréhension d'un seul humain).

    Le problème n'est pas simplement celui d'être dépassé au niveau individuel par les volumes de données.

    Il y a quelques années, tous ceux qui alertaient sur les dangers de la surveillance informatique étaient traités de parano, car il n'y avait que peu de preuves. On pensait qu'il ne pouvait pas y avoir de volonté de surveillance totale: quel aurait été le but ? Ce ne pouvait qu'être du complotisme. Aujourd'hui on a des preuves "solides" (des extraits de powerpoints): tous les journaux nationaux américains et anglais, puis du reste du monde, se sont fait l'écho des révélations de Snowden. Par contre, on a toujours pas de mobile.

    Pour la manipulation prédictive informatique, on est un peu dans la même cas: on peut voir que c'est déjà appliqué pour les publicités, par la police dans certaines villes et par des partis politiques. On peut voir que l'internet libre tel qu'on l'a connu est en train de changer: projet PHEME, disparition des RSS, Google qui supprime la catégorie de recherche blog, déclasse les résultats des blogs et ne veut référencer que ce qui est déjà sur son réseau social. On sait aussi que techniquement c'est faisable avec suffisamment de moyens et notamment de moyens de surveillance, de calcul et d'action discrète sur le réseau. Mais quel serait le mobile ? A quoi ça sert ? S'il y a une motivation pour la surveillance, alors il y a la même motivation pour la manipulation.

    A mon avis, on peut faire comme avec la surveillance généralisée: on peut penser que ça existe ou qu'il y a un fort risque et donc devenir plus attentif et s'y préparer. Ou on peut attendre que la menace soit effectivement découverte lorsqu'elle fera une erreur.

    PS: merci aux commentaires précédents auxquels j'ai repris des liens.

    Il n'est pas évident de synthétiser les diverses informations sur un tel sujet…

  • [^] # Re: s/de\ la\ surveillance\ informatique//

    Posté par  . En réponse au journal La transparence, arme absolue de la surveillance informatique ?. Évalué à -3.

    Fin de mon commentaire précédent: Le problème est toujours dans la mise en pratique. Par exemple, la démocratie en France ça a été une mise en scène dès le départ.

  • [^] # Re: s/de\ la\ surveillance\ informatique//

    Posté par  . En réponse au journal La transparence, arme absolue de la surveillance informatique ?. Évalué à -5. Dernière modification le 10 mars 2014 à 21:14.

    Avec la transparence absolue, l'idée c'est que tout acte malveillant serait alors publique, donc on ne pourrait plus cacher aucune manipulation, ni aucune injustice, etc. Mais je ne connais aucun moyen d'y arriver puis de l'assurer sur le long terme. Or il y a beaucoup de monde qui a intérêt à ce que cette transparence ne soit que sélective…

    Malheureusement, l'histoire est pleine d'utopies de ce genre, à commencer par la démocratie…

  • [^] # Re: Prédictibilité totale

    Posté par  . En réponse au journal La transparence, arme absolue de la surveillance informatique ?. Évalué à 1. Dernière modification le 10 mars 2014 à 12:02.

    Oui, je suis tout à fait d'accord. Voir l'exemple de la campagne d'Obama en 2012: L'informatique comme arme de campagne politique

    Et ça va bien plus loin que de la publicité ciblée. Je doute que savoir être manipulé de manière aussi poussée ait un effet bénéfique.

    Dans la vidéo, Fabrice Epelboin dit que c'est la raison pour laquelle on va arriver à un rapport plus dur entre les dominants et les dominés. (à la 25ème minute)

    A mon avis, le fait de se savoir manipuler, c'est juste un paramètre dans les équations. Donc ça fait partie des simulations. Il y a eut assez de théories du complot bidon ou pas pour avoir des données factuelles afin de prédire les comportements à plus grande échelle.

    La manipulation est révélée petit à petit, comme pour l'allégorie de la grenouille, et elle est sûrement mélangée à de la désinformation qui va servir à orienter les différentes réactions possibles. D'ailleurs, ce journal aussi permet de mieux comprendre la surveillance et de plus ou moins accepter la situation.

    Cela fait penser à Minority Report.

    Et c'est déjà utilisé dans la réalité (basé sur des statistiques). C'est ce qui est dit dans la vidéo à la 11ème minute.

  • [^] # Re: Heu....

    Posté par  . En réponse au journal La transparence, arme absolue de la surveillance informatique ?. Évalué à -4.

    Les avancées technologiques font toujours peur au début (le train, l'avion, l'internet, …)

  • [^] # Re: Sur Youtube ?

    Posté par  . En réponse au journal La transparence, arme absolue de la surveillance informatique ?. Évalué à 1.

    D'un autre côté, un système de surveillance qui n'intègre pas les dissidents ne fonctionnera pas bien longtemps. La dissidence possède une énergie très importante. Et donc un bon potentiels de travail pour changer les mentalités en place. C'est plus risqué et ça demande beaucoup d'attention, mais ça peut rapporter des résultats plus importants et bien plus rapidement.