plutôt que de chiffrer avec un algorithme tout juste issu de la recherche, et pour lequel on puisse trouver une faille 0-day après-demain.
C'est évident que les cryptographes du monde entier ont décidé d'utiliser des principes tout nouveaux pour standardiser la crypto post-quantique du futur… Ou alors ils se sont basés sur la recherche de ces 20-40 dernières années et ont construit les standards sur l'état de l'art. AES était bien plus un nouvel algo lors de sa standardisation que ne le sont les algos post-quantiques, au moins parmi ceux retenus en round 3 et 4.
Mais je pense qu'il est très raisonnable de tabler sur le fait que dans 10 ans, quoi que tu fasses, la NSA sera capable de déchiffrer ce que tu fais aujourd'hui.
Des agences de sécurité proposent pourtant des recommandations de taille de clef pour des durée de conservations de 10 ans, 20 ans et plus, notamment pour le secret défense…
Disons qu'il appuie sur le fait qu'on aurait éventuellement tendance à fantasmer et à surévaluer un risque futur peut-être au détriment de risques eux bien actuels.
En fait, la crypto post-quantique marche bien aussi dans le modèle standard. La résistance post-quantique, dans tous les schémas que je connais, en particulier ceux retenus par le NIST, est une propriété supplémentaire. Et s'il y a un coût, il est en terme de mémoire ou de calcul, en aucun cas en sécurité. Certains algos post-quantiques sont analysés depuis très longtemps, par exemple le schéma de McEliece date de 1978, la même année que RSA !
Par ce que là, l'argument c'est "personne n'a jamais vu un ordinateur quantique"… Mais si on attend d'en voir un pour s'en protéger, c'est un peu tard, non ?
Je me demande du coup si dans tous les pays c'est la police qui mène l'enquête, ou s'il arrive que ce soit un service rattaché à la justice ?
En France, le responsable de l'enquête c'est le juge d'instruction, pas les policiers. Ces derniers ne peuvent arrêter quelqu'un de leur propre fait uniquement en cas de flagrant-delit…
3 jours (délais usuel pour qu'un paiement par CB apparaisse sur mon compte)
Ca c'est pour les vieilles banques modernes (dont une des 2 dont je parle avant), pour une banque moderne moderne on a l'info quelques secondes après la transaction, j'avoue que c'est bien rassurant et j'hésite d'ailleurs à changer de banque pour la CB de cette banque moderne mais pas complètement.
En fait, les neo-banques n'ont souvent pas eu l'agrément leur permettant d'émettre des cartes classiques mais uniquement des cartes à autorisation systématique (équivalent Visa Electron). C'est le cas de N26, par exemple qui, en conséquence, ont vendu ça comme une fonctionnalité, notamment l'envoie de SMS en temps réel (possible parce qu'autorisation systématique).
C'est une procédure normale de paiement par téléphone ; il faut souvent que le commerçant souscrive à une option pour l'activer sur son TPE, c'est assez courant chez les fleuriste, par exemple, qui vont prendre des commandes pour livrer à des mariages/enterrements.
Il n'y a pas de vérification de la carte (PIN/3D secure) donc le risque est assumé par le vendeur qui ne sera pas payé si le porteur de la carte conteste la transaction…
Ce ne sont pas des accords avec les banques, c'est de la simple gestion des risques :
- en cas de fraude sans PIN/3D secure, c'est le commerçant qui assume le risque ;
- quand un 3D secure est demandé environ 25% des transactions se soldent par un abandon de panier ;
- Amazon met en balance ces 2 risques et décide ou non d'appliquer le 3D secure ou d'assumer le risque.
Après reste des questions comme "Qui définit ces zones" (je suppose que c'est la Préfecture mais c'est une supposition, on devrait le savoir très vite)
D'après l'enregistrement, c'est le commandement sur place qui prend la décision…
Le même journal, rédigé un peu différemment, aurait eu de biens meilleures notes et surtout des commentaires beaucoup plus constructifs.
C'est quand même essentiellement sur un mot que ça se joue, je trouve ça aussi assez triste et déplorable, même si prévisible, effectivement, ce que je trouve encore plus triste et déplorable.
Moi aussi, j'ai tiqué sur cette formulation. Après lecture, je pense qu'il ne perçoit Linux que comme le support de ses applications serveur. Et dans ce cas, effectivement K8s devient bien le support de plus en plus de backends… en ignorant complétement que la plupart du temps (tout le temps ?), un cluster K8s tourne sur plusieurs machines Linux (mais parfois c'est pas Linux, c'est juste AWS le support ;) ). Une autre lecture, c'est que, de son point de vue de technicien d'ESN, Linux est, dans le courant des années 2000, petit a petit devenu le support standard de quasiment tous les nouveaux déploiement serveurs, ce que tend à faire K8s également.
Quel intérêt d'acheter un portable avec une énième distribution ? Si c'est pour éviter la taxe Windows on vend aussi quantité de PC sans OS…
Le principal intérêt que je vois à acheter des PC avec un GNU/Linux, quel qu'il soit, pré-installé c'est de montrer aux constructeurs qu'on existe, voir qu'on est prêt à payer pour un bon support de notre OS. L'autre avantage, c'est que s'il est livré avec un Linux pré-installé c'est que tu es à peu près sûr qu'il y a moyen de faire tourner un Linux correctement sur la machine… Même s'il n'est pas impossible que la machine soit livré avec un noyau patché à la goret façon smartphone…
J'utilise Fedora en perso et pro, sur des stations de travail, qui est livré avec SELinux. Je n'ai pas souvent à intervenir sur la conf par défaut, mais quand j'ai à le faire (pas plus tard que tout à l'heure, quand j'ai voulu changer le port d'un serveur SSH) j'ai facilement trouvé des ressources avec un rappel des commandes.
Le plus simple serait peut-être une poignée de secours comme dans les trains, tu tires dessus et ça déboite la fixation du volet que tu peux faire tomber vers l'extérieur. C'est un one-shot mais c'est le plus rapide. Par contre, si ça se trouve c'est plus dangereux de faire tomber un volet (par exemple sur les pompiers 6 étages en dessous) que de coincer les gens à l'intérieur.
Sans faire tomber tout le volet, on peut imaginer une poignée qui fait sauter une goupille ou une clavette pour rompre l'entrainement du moteur (et donc la résistance) et permettre un actionnement manuel.
Le problème c'est qu'au démarrage, sur celles de mes enfants, il semble impossible de passer le/les écrans de connexion et d'arriver sur la page d'acceuil où on peut lister les livres et y accéder. Ce que semble dire aussi l'auteur du billet :
Et à première vue , impossible de passer cette étape.
Il me se semble que j'avais testé de mettre directement des .epub sur le stockage de masse et que ça ne suffisait pas à passer l'écran de connexion ; mais je ne saurais le garantir…
Mais sinon, une fois la manip dans la base de donnée Sqlite effectuée, ne ne gère plus les .epub et dictionnaires que par le stockage de masse.
Ça c'est bien un scientifique qui parles; c'est plus problématique pour des filières plus littéraire où brasser du vent, ressasser des banalité, le tout saupoudré de quelques citations ou dates.
Chaque année, dans mon potager en carrés artisanaux sur butte (ladite bute est en fait réalisée entre des planches, mais ne chipotons pas), je laisse certains de mes légumes non récoltés pour qu'ils produisent des graines ou autre et peuplent tout seul mon potager. J'ai des repousses de pas mal de trucs : tomates, salades, pommes de terre bien sûr, concombres, poivrons. Par contre, c'est vite assez bordélique, mais c'est pas grave, c'est joli :D
Les délégations de service publique au privé pour les transports, ça marche tellement bien que les principauxopérateurs ont comme actionnaire principal… la SNCF, la RATP et la Caisse des Dépots et Consignations.
[^] # Re: texte qui aurait pu être écrit par la NSA
Posté par aiolos . En réponse au lien La cryptographie quantique expliquée (hilarant). Évalué à 2.
Je ne vois pas en quoi la suite B ou la CNSA encourage à sortir de la factorisation ou du log discret (qui sont équivalents en terme de sécurité).
[^] # Re: texte qui aurait pu être écrit par la NSA
Posté par aiolos . En réponse au lien La cryptographie quantique expliquée (hilarant). Évalué à 5.
C'est évident que les cryptographes du monde entier ont décidé d'utiliser des principes tout nouveaux pour standardiser la crypto post-quantique du futur… Ou alors ils se sont basés sur la recherche de ces 20-40 dernières années et ont construit les standards sur l'état de l'art. AES était bien plus un nouvel algo lors de sa standardisation que ne le sont les algos post-quantiques, au moins parmi ceux retenus en round 3 et 4.
Des agences de sécurité proposent pourtant des recommandations de taille de clef pour des durée de conservations de 10 ans, 20 ans et plus, notamment pour le secret défense…
[^] # Re: Du coup on devrait attendre ?
Posté par aiolos . En réponse au lien La cryptographie quantique expliquée (hilarant). Évalué à 5.
En fait, la crypto post-quantique marche bien aussi dans le modèle standard. La résistance post-quantique, dans tous les schémas que je connais, en particulier ceux retenus par le NIST, est une propriété supplémentaire. Et s'il y a un coût, il est en terme de mémoire ou de calcul, en aucun cas en sécurité. Certains algos post-quantiques sont analysés depuis très longtemps, par exemple le schéma de McEliece date de 1978, la même année que RSA !
# Du coup on devrait attendre ?
Posté par aiolos . En réponse au lien La cryptographie quantique expliquée (hilarant). Évalué à 3.
Par ce que là, l'argument c'est "personne n'a jamais vu un ordinateur quantique"… Mais si on attend d'en voir un pour s'en protéger, c'est un peu tard, non ?
[^] # Re: Grocy, avec le serveur grocy
Posté par aiolos . En réponse au message [Android] Liste des courses. Évalué à 6.
Il va donc faloir le réécrire en Rust ;)
# Nextcloud notes
Posté par aiolos . En réponse au message [Android] Liste des courses. Évalué à 7.
J'utilise l'appli de notes de Nextcloud en en partageant une.
[^] # Re: explication cliché
Posté par aiolos . En réponse au lien Rosalind Franklin, la découvreuse oubliée de la structure de l'ADN enfin réhabilitée (pas trop tôt). Évalué à 1.
Le cliché montre un brin d'adn en train de se séparer en 2 chromosomes lors de la meïose, il me semble : https://www.futura-sciences.com/sante/definitions/biologie-meiose-193/
Sur la photo, tu vois des "zebras" sur les branches de l'ADN qui révèlent sa structure en hélice…
[^] # Re: Pour passer ce WE de 3j :
Posté par aiolos . En réponse au lien Quand police et justice s'égarent (deux podcasts de la série Les Pieds sur Terre, sur France inter). Évalué à 4.
En France, le responsable de l'enquête c'est le juge d'instruction, pas les policiers. Ces derniers ne peuvent arrêter quelqu'un de leur propre fait uniquement en cas de flagrant-delit…
[^] # Re: Quelle option? Et solution
Posté par aiolos . En réponse au journal Carte bancaire piratée, la faute à qui ?. Évalué à 7.
En fait, les neo-banques n'ont souvent pas eu l'agrément leur permettant d'émettre des cartes classiques mais uniquement des cartes à autorisation systématique (équivalent Visa Electron). C'est le cas de N26, par exemple qui, en conséquence, ont vendu ça comme une fonctionnalité, notamment l'envoie de SMS en temps réel (possible parce qu'autorisation systématique).
[^] # Re: cryptogramme
Posté par aiolos . En réponse au journal Carte bancaire piratée, la faute à qui ?. Évalué à 6.
C'est une procédure normale de paiement par téléphone ; il faut souvent que le commerçant souscrive à une option pour l'activer sur son TPE, c'est assez courant chez les fleuriste, par exemple, qui vont prendre des commandes pour livrer à des mariages/enterrements.
Il n'y a pas de vérification de la carte (PIN/3D secure) donc le risque est assumé par le vendeur qui ne sera pas payé si le porteur de la carte conteste la transaction…
[^] # Re: Quelle option? Et solution
Posté par aiolos . En réponse au journal Carte bancaire piratée, la faute à qui ?. Évalué à 9.
Ce ne sont pas des accords avec les banques, c'est de la simple gestion des risques :
- en cas de fraude sans PIN/3D secure, c'est le commerçant qui assume le risque ;
- quand un 3D secure est demandé environ 25% des transactions se soldent par un abandon de panier ;
- Amazon met en balance ces 2 risques et décide ou non d'appliquer le 3D secure ou d'assumer le risque.
[^] # Re: C'est un poil plus compliqué que ça...
Posté par aiolos . En réponse au lien Sainte-Soline : un opérateur du Samu dit avoir reçu "l'ordre de ne pas envoyer" de secours. Évalué à 5.
D'après l'enregistrement, c'est le commandement sur place qui prend la décision…
[^] # Re: J'ai bien réfléchi
Posté par aiolos . En réponse au journal Recherche auteurice d'adoption. Évalué à 7.
C'est quand même essentiellement sur un mot que ça se joue, je trouve ça aussi assez triste et déplorable, même si prévisible, effectivement, ce que je trouve encore plus triste et déplorable.
[^] # Re: Qualité des articles
Posté par aiolos . En réponse à la dépêche Revue de presse de l'April pour la semaine 8 de l'année 2023. Évalué à 3.
Moi aussi, j'ai tiqué sur cette formulation. Après lecture, je pense qu'il ne perçoit Linux que comme le support de ses applications serveur. Et dans ce cas, effectivement K8s devient bien le support de plus en plus de backends… en ignorant complétement que la plupart du temps (tout le temps ?), un cluster K8s tourne sur plusieurs machines Linux (mais parfois c'est pas Linux, c'est juste AWS le support ;) ). Une autre lecture, c'est que, de son point de vue de technicien d'ESN, Linux est, dans le courant des années 2000, petit a petit devenu le support standard de quasiment tous les nouveaux déploiement serveurs, ce que tend à faire K8s également.
[^] # Re: Distribution
Posté par aiolos . En réponse au lien HP Dev One (sous Pop!_OS) : HP jette l’éponge mais assurera un support. Évalué à 7.
Le principal intérêt que je vois à acheter des PC avec un GNU/Linux, quel qu'il soit, pré-installé c'est de montrer aux constructeurs qu'on existe, voir qu'on est prêt à payer pour un bon support de notre OS. L'autre avantage, c'est que s'il est livré avec un Linux pré-installé c'est que tu es à peu près sûr qu'il y a moyen de faire tourner un Linux correctement sur la machine… Même s'il n'est pas impossible que la machine soit livré avec un noyau patché à la goret façon smartphone…
[^] # Re: lien direct ?
Posté par aiolos . En réponse au lien Les traités européens sont-ils réellement austéritaires ?. Évalué à 5.
Surtout qu'à partir du moment où il y a la vidéo en "embedded", je ne suis pas sûr qu'on se protège de grand chose… Mais je peux me tromper.
[^] # Re: Pas si facile
Posté par aiolos . En réponse au lien Un site qui permet de récupérer facilement les vidéos des caméras de surveillance qui vous filment. Évalué à 1. Dernière modification le 28 février 2023 à 10:05.
Et encore plus loin, il est expliqué que cette réponse n'est pas valide :
[^] # Re: SElinux/AppArmor : dans quel environnement ?
Posté par aiolos . En réponse au sondage Dix ans après, quel mécanisme de contrôle d'accès utilisez-vous pour votre système d'exploitation ?. Évalué à 3.
J'utilise Fedora en perso et pro, sur des stations de travail, qui est livré avec SELinux. Je n'ai pas souvent à intervenir sur la conf par défaut, mais quand j'ai à le faire (pas plus tard que tout à l'heure, quand j'ai voulu changer le port d'un serveur SSH) j'ai facilement trouvé des ressources avec un rappel des commandes.
[^] # Re: Téléphone maison…
Posté par aiolos . En réponse au lien Panne Tesla : impossible d’accéder à l’application ou de recharger sa voiture. Évalué à 5.
Sans faire tomber tout le volet, on peut imaginer une poignée qui fait sauter une goupille ou une clavette pour rompre l'entrainement du moteur (et donc la résistance) et permettre un actionnement manuel.
[^] # Re: Non testé
Posté par aiolos . En réponse au lien Hacker sa liseuse KOBO pour l’utiliser sans compte (semble facile). Évalué à 2.
L'explication se trouve peut-être ici…
[^] # Re: Non testé
Posté par aiolos . En réponse au lien Hacker sa liseuse KOBO pour l’utiliser sans compte (semble facile). Évalué à 4.
Le problème c'est qu'au démarrage, sur celles de mes enfants, il semble impossible de passer le/les écrans de connexion et d'arriver sur la page d'acceuil où on peut lister les livres et y accéder. Ce que semble dire aussi l'auteur du billet :
Il me se semble que j'avais testé de mettre directement des .epub sur le stockage de masse et que ça ne suffisait pas à passer l'écran de connexion ; mais je ne saurais le garantir…
Mais sinon, une fois la manip dans la base de donnée Sqlite effectuée, ne ne gère plus les .epub et dictionnaires que par le stockage de masse.
# Testé
Posté par aiolos . En réponse au lien Hacker sa liseuse KOBO pour l’utiliser sans compte (semble facile). Évalué à 5.
J'ai testé cette manipulation il y a peu sur la liseuse de mon fils, ça marche, et c'est effectivement assez simple à réaliser.
[^] # Re: Cher' Nal
Posté par aiolos . En réponse au journal [HS] Microsoft ♥ Linux - Episode VII "Cutting EDGE". Évalué à 8.
Belle vision des matières littéraires…
[^] # Re: A l'arrache
Posté par aiolos . En réponse au journal Jardinage : tu as commencé tes semis ?. Évalué à 4.
Chaque année, dans mon potager en carrés artisanaux sur butte (ladite bute est en fait réalisée entre des planches, mais ne chipotons pas), je laisse certains de mes légumes non récoltés pour qu'ils produisent des graines ou autre et peuplent tout seul mon potager. J'ai des repousses de pas mal de trucs : tomates, salades, pommes de terre bien sûr, concombres, poivrons. Par contre, c'est vite assez bordélique, mais c'est pas grave, c'est joli :D
[^] # Re: Exactement
Posté par aiolos . En réponse au journal Une idée pour financé les retraites . Évalué à 5.
Les délégations de service publique au privé pour les transports, ça marche tellement bien que les principaux opérateurs ont comme actionnaire principal… la SNCF, la RATP et la Caisse des Dépots et Consignations.