La politique de mot de passe qui endigue le problème, ce n'est pas le choix des symboles que tu met dedans mais celle consistant à ne pas réutiliser le même mot de passe pour plusieurs sites.
À noter que l’usage d’un second facteur endigue le problème.
A se demander à quoi sert le mot de passe du coup.
À fournir le premier facteur ;)
Ceci dit, je suis assez d'accord avec toi : pourquoi utiliser un mot de passe + un algo crypto moyen plutôt qu'un bon protocole d'authentification…
Aussi surprenant que celà puisse paraitre, disposer d'algo de hash difficilement parallèlisable et long à faire tourner est un cas d'usage très fréquent!
Certes, mais ce n'est pas parce qu'il existe des cas d'usages où c'est intéressant qu'il n'existe pas de cas d'usage où on souhaite la rapidité… Le hachage est beaucoup utilisé dans les protocoles réseaux pour le contrôle d'intégrité (contre des altérations volontaires ou accidentelles), avec ou sans clef (HMAC notament) ou pour de la signature. Dans ce cas, quand tu es dans les couches basses, la crypto est utilisée de façon transparente pour les couches plus hautes et toute la crypto est un overhead, et donc tu va vouloir le diminuer au maximum.
BLAKE2 a fait parti du peloton de tête pour SHA-3 ; arrivé en phase finale, il a cependant perdu la compétition face à Keccak. C'est le signe d'une bonne qualité, mais pas forcement dans toutes les situations. Lors de la sélection d'un algorithme dans ces compétitions, on va chercher un algo unique qui va offrir le meilleur compromis sur l'ensemble des circonstances (consommation CPU, consommation mémoire, nombre de cycles de l'implémentation software ou surface de l'implémentation matérielle, etc.). Je ne connais pas les détails de la sélection de Keccak par rapport à BLAKE, donc je ne peux pas détailler ici, mais Keccak avait l'avantage et l'inconvénient de reposer sur une toute nouvelle technique, les fonctions éponges, là où la famille BLAKE utilise des primitives de ChaCha20.
Ceci dit, ça n'empêche pas son utilisation dans des contextes moins normé, BLAKE2 reste un très bon algorithme, et BLAKE3 ajoute une grande parallélisation grâce à une structure d'arbre binaire, d'après ce que j'en ai lu. Une ou l'autre des variantes de BLAKE2 est notamment utilisé dans Argon2, Chef, Wireguard, diverses cryptomonaies (Zcash par exemple) et dans le générateur pseudo-aléatoire de Linux.
En fait, que les policiers, voir même l'exécutif demandent plus de pouvoir de surveillance, c'est assez naturel : ça leur simplifie la tâche, ce que tout le monde (ou presque) souhaite pour lui même.
C'est au législateur de fixer les limites de ce pouvoir. C'est à lui de voter les lois permettant un juste équilibre entre les pouvoirs de police et la préservation des libertés du citoyen.
Une alternative peut être les cartons de vin : la taille est suffisamment petite pour limiter le poids une fois remplis de livres, et leur résistance est suffisante pour supporter le poids des livres. J'ai testé, c'était vraiment nickel pour les livres, et le caviste voisin de là où je déménageait m'en avait mis de côté facilement une quantité suffisante…
On est quand même loin de la source d'information fiable, plus de l'ordre de la rumeur… Même si ça ne semble pas invraisemblable, on est plus de l'ordre de la crainte / incertitude remontée indirectement.
Ça va même plus loin : la plupart des algorithmes informatiques sont inaccessibles à l'informatique quantique
Note que le circuit dont on parle ici combine un circuit "classique" avec un circuit quantique. Avoir des circuits spécialisés n’empêche pas de les utiliser : la plupart des algorithmes sont inaccessibles à une carte graphique, ça ne les rend pas inutiles pour autant.
Avec SystemD je dois répondre mon soft pour qu'il utilise SystemD dans sa pile réseau et tout un tas de trucs…
Je ne comprend vraiment pas ce que tu veux dire. À quel moment ton serveur est dépendant d'une pile réseau de systemd ? Quand je développe un soft réseau, je le fais exactement comme avant, avec une socket. Et quand j'ai fini, écrire l'unit systemd qui la lance au démarrage me prend environ 5 minutes…
C’est bien la preuve que tu peux faire du câblage sans espionner les gens : avant on savait faire. Là t’as déjà du contexte : t’es dans une grosse bagnole de beauf façon militaire, tu peux balancer des pubs pour des gros flingues ou des sapins qui sentent bon (ou pas, c’est selon les goûts).
Je pense que le bon mot clef est hivers de l’IA. Mais si j’en crois wikipedia, on ne parle que de 12 ans (de 1973 à 1980, puis de 87 à 93) sur une période d’un peu plus de 80 ans (de 1943 à nos jours)…
Moi aussi j'ai tiqué : à quel moment ça a basculé vers une telle évidence ? Parce que, si je me souviens bien, on faisait de la publicité avant d'espionner les gens…
Il y a un truc qui ne va pas : traiter à tout bout de champ les gens de nazi, ça suffit surtout par les temps qui courent ou des personnes que les discours nazis inspirent sont au pouvoir.
Je suis entièrement d'accord.
je n'arrive pas à être très convaincue des qualités rédactionnelles des IA en version brut de fonderie. Ce que j'ai lu est souvent assez lourd.
Pour relire beaucoup de textes écrit par des gens dont ce n'est pas le métier premier, je n'arrive pas à être très convaincue des qualités rédactionnelles de mes congénères en version brut de fonderie. Ce que j'ai lu est souvent assez lourd. ;)
Et ton commentaire montre assez bien que tu n'as pas compris grand chose à mes arguments (qui ne se situent précisément pas sur le plan technique pur, et c'est là tout le twist).
En attendant, tu ne m'as toujours pas filé tes sources, le docteur… donc pour l'instant, j'vois pas le twist.
C’est massivement par le piratage des serveurs que les méchants accèdent aux données utilisateur.
J'aimerais bien des sources de cette affirmation. Et aussi celles te permettant de dire quel est selon toi le moyen principal de piratage des dits serveurs…
Donc arrêtez. Juste arrêtez de croire que vous y comprenez quelque chose à la sécurité informatique.
Parce que toi tu t'y connais mieux que ceux ici qui ont fait toute leur carrière dans la sécurité ?
[^] # Re: J'ai pas toujours envie que mon hash crypto aille vite...
Posté par aiolos . En réponse au journal BLAKE3, le condensat cryptographique qui laisse les autres sur le quai. Évalué à 4.
Par contre, il résiste très mal à la recherche d'une pré-image
[^] # Re: FUD ?
Posté par aiolos . En réponse au lien CloudFlare voit tous vos mots de passe en clair (sur tous les sites qui utilisent CloudFlare). Évalué à 5.
La politique de mot de passe qui endigue le problème, ce n'est pas le choix des symboles que tu met dedans mais celle consistant à ne pas réutiliser le même mot de passe pour plusieurs sites.
À fournir le premier facteur ;)
Ceci dit, je suis assez d'accord avec toi : pourquoi utiliser un mot de passe + un algo crypto moyen plutôt qu'un bon protocole d'authentification…
[^] # Re: J'ai pas toujours envie que mon hash crypto aille vite...
Posté par aiolos . En réponse au journal BLAKE3, le condensat cryptographique qui laisse les autres sur le quai. Évalué à 7.
Certes, mais ce n'est pas parce qu'il existe des cas d'usages où c'est intéressant qu'il n'existe pas de cas d'usage où on souhaite la rapidité… Le hachage est beaucoup utilisé dans les protocoles réseaux pour le contrôle d'intégrité (contre des altérations volontaires ou accidentelles), avec ou sans clef (HMAC notament) ou pour de la signature. Dans ce cas, quand tu es dans les couches basses, la crypto est utilisée de façon transparente pour les couches plus hautes et toute la crypto est un overhead, et donc tu va vouloir le diminuer au maximum.
[^] # Re: Formulation amusante
Posté par aiolos . En réponse au journal BLAKE3, le condensat cryptographique qui laisse les autres sur le quai. Évalué à 10.
BLAKE2 a fait parti du peloton de tête pour SHA-3 ; arrivé en phase finale, il a cependant perdu la compétition face à Keccak. C'est le signe d'une bonne qualité, mais pas forcement dans toutes les situations. Lors de la sélection d'un algorithme dans ces compétitions, on va chercher un algo unique qui va offrir le meilleur compromis sur l'ensemble des circonstances (consommation CPU, consommation mémoire, nombre de cycles de l'implémentation software ou surface de l'implémentation matérielle, etc.). Je ne connais pas les détails de la sélection de Keccak par rapport à BLAKE, donc je ne peux pas détailler ici, mais Keccak avait l'avantage et l'inconvénient de reposer sur une toute nouvelle technique, les fonctions éponges, là où la famille BLAKE utilise des primitives de ChaCha20.
Ceci dit, ça n'empêche pas son utilisation dans des contextes moins normé, BLAKE2 reste un très bon algorithme, et BLAKE3 ajoute une grande parallélisation grâce à une structure d'arbre binaire, d'après ce que j'en ai lu. Une ou l'autre des variantes de BLAKE2 est notamment utilisé dans Argon2, Chef, Wireguard, diverses cryptomonaies (Zcash par exemple) et dans le générateur pseudo-aléatoire de Linux.
# Ils peuvent demander...
Posté par aiolos . En réponse au lien Des chefs de polices EU demandent aux gouvernement d'agir contre le chiffrement des comm. (2024/09). Évalué à 7.
Mais ce n'est pas à eux de décider.
En fait, que les policiers, voir même l'exécutif demandent plus de pouvoir de surveillance, c'est assez naturel : ça leur simplifie la tâche, ce que tout le monde (ou presque) souhaite pour lui même.
C'est au législateur de fixer les limites de ce pouvoir. C'est à lui de voter les lois permettant un juste équilibre entre les pouvoirs de police et la préservation des libertés du citoyen.
[^] # Re: Carton de bananes
Posté par aiolos . En réponse au message [HS] Trouver des cartons pour déménagement. Évalué à 4.
Une alternative peut être les cartons de vin : la taille est suffisamment petite pour limiter le poids une fois remplis de livres, et leur résistance est suffisante pour supporter le poids des livres. J'ai testé, c'était vraiment nickel pour les livres, et le caviste voisin de là où je déménageait m'en avait mis de côté facilement une quantité suffisante…
[^] # Re: loi
Posté par aiolos . En réponse au journal Sondage open-hardware. Évalué à 8.
Si au moins, on obligeait à documenter les protocoles de communications, à mon avis, ce serait déjà un énorme pas en avant.
# double post
Posté par aiolos . En réponse au lien Narcotrafic : Bruno Retailleau veut un « fantôme » dans les échanges chiffrés. Évalué à 2. Dernière modification le 06 mars 2025 à 07:31.
Désolé
# Déjà parti
Posté par aiolos . En réponse au lien Narcotrafic : Bruno Retailleau veut un « fantôme » dans les échanges chiffrés. Évalué à 5.
Il semblerait que la commission des lois ait supprimé l’article en question, avec d’autres :
https://www.lemonde.fr/societe/article/2025/03/06/lutte-contre-le-narcotrafic-le-dispositif-d-acces-aux-messageries-chiffrees-des-trafiquants-retoque-en-commission_6576639_3224.html?utm_source=dlvr.it&utm_medium=mastodon
# Un ami d'un ami m'a dit que...
Posté par aiolos . En réponse au lien Fil Mastodon : 2025, une université américaine ne recrute aucun doctorant de 1e année (effet Trump). Évalué à 2.
On est quand même loin de la source d'information fiable, plus de l'ordre de la rumeur… Même si ça ne semble pas invraisemblable, on est plus de l'ordre de la crainte / incertitude remontée indirectement.
[^] # Re: loi de Moore
Posté par aiolos . En réponse au lien Microsoft dévoile son nouveau processeur quantique. Évalué à 2.
Note que le circuit dont on parle ici combine un circuit "classique" avec un circuit quantique. Avoir des circuits spécialisés n’empêche pas de les utiliser : la plupart des algorithmes sont inaccessibles à une carte graphique, ça ne les rend pas inutiles pour autant.
[^] # Re: Rien de nouveau sous le Soleil…
Posté par aiolos . En réponse au lien Comment le capitalisme à l’ère Trump détruit la démocratie. Évalué à 8.
Melanchon n’est pas LFI. Et globalement, j’ai quand même plus peur d’Hitler que de Doriot…
[^] # Re: J'aime bien mais...
Posté par aiolos . En réponse au journal Connaissez-vous le rap ? . Évalué à 2.
Le 14 a quand même produit Orelsan, qu'on ne peut ignorer dans le paysage du rap de ces 10 dernières années…
[^] # Re: C'est pas que je veuille cramer systemd, mais ...
Posté par aiolos . En réponse au lien 14 ans de systemd. Évalué à 10.
Je ne comprend vraiment pas ce que tu veux dire. À quel moment ton serveur est dépendant d'une pile réseau de systemd ? Quand je développe un soft réseau, je le fais exactement comme avant, avec une socket. Et quand j'ai fini, écrire l'unit systemd qui la lance au démarrage me prend environ 5 minutes…
[^] # Re: vie privée pas privée
Posté par aiolos . En réponse au lien Jeep Owners Furious Over Full Screen Ads at Every Stop. Évalué à 2.
Ciblage, pas câblage, désolé.
[^] # Re: vie privée pas privée
Posté par aiolos . En réponse au lien Jeep Owners Furious Over Full Screen Ads at Every Stop. Évalué à 2.
C’est bien la preuve que tu peux faire du câblage sans espionner les gens : avant on savait faire. Là t’as déjà du contexte : t’es dans une grosse bagnole de beauf façon militaire, tu peux balancer des pubs pour des gros flingues ou des sapins qui sentent bon (ou pas, c’est selon les goûts).
# Terrifiant !
Posté par aiolos . En réponse au lien Viol sous les voiles: comment la maison-mère de Tinder a privilégié les profits à la sécurité. Évalué à 3.
Les faits décrits dans ces histoires sont terrifiants. Et les rétissances de ces plate-formes à réagir sont abjectes.
[^] # Re: Bof
Posté par aiolos . En réponse au journal Je suis perdu et je pensais m'être renseigné.... Évalué à 2. Dernière modification le 16 février 2025 à 12:11.
Je pense que le bon mot clef est hivers de l’IA. Mais si j’en crois wikipedia, on ne parle que de 12 ans (de 1973 à 1980, puis de 87 à 93) sur une période d’un peu plus de 80 ans (de 1943 à nos jours)…
Édit : ajout du lien
[^] # Re: vie privée pas privée
Posté par aiolos . En réponse au lien Jeep Owners Furious Over Full Screen Ads at Every Stop. Évalué à 6.
Disons que pour ma part, ce qui me dérange c'est la pub, et ça me les rends odieuses si elles sont ciblées…
[^] # Re: vie privée pas privée
Posté par aiolos . En réponse au lien Jeep Owners Furious Over Full Screen Ads at Every Stop. Évalué à 3.
Moi aussi j'ai tiqué : à quel moment ça a basculé vers une telle évidence ? Parce que, si je me souviens bien, on faisait de la publicité avant d'espionner les gens…
[^] # Re: Panne des liens vers planet-libre
Posté par aiolos . En réponse à la dépêche Projets Libres! Saison 3 épisode 10 : OSRD, un outil libre de simulation ferroviaire. Évalué à 2.
Le titre est erroné à mon avis, il s'agissait de liens vers projets-libres.org… qui "chezMoiÇaMarche".
[^] # Re: question stérile
Posté par aiolos . En réponse au sondage Faut-il accepter les contenus générés par IA sur LinuxFr.org ?. Évalué à 4.
Je suis entièrement d'accord.
Pour relire beaucoup de textes écrit par des gens dont ce n'est pas le métier premier, je n'arrive pas à être très convaincue des qualités rédactionnelles de mes congénères en version brut de fonderie. Ce que j'ai lu est souvent assez lourd. ;)
[^] # Re: "décadence"
Posté par aiolos . En réponse au journal Connaissez-vous le rap ? . Évalué à 5.
Je pense que Zorro parle plus du style de Marotte que du Rap…
[^] # Re: Juste arrêtez...
Posté par aiolos . En réponse au lien The UX of login codes. Évalué à 4.
En attendant, tu ne m'as toujours pas filé tes sources, le docteur… donc pour l'instant, j'vois pas le twist.
[^] # Re: Juste arrêtez...
Posté par aiolos . En réponse au lien The UX of login codes. Évalué à 6.
J'aimerais bien des sources de cette affirmation. Et aussi celles te permettant de dire quel est selon toi le moyen principal de piratage des dits serveurs…
Parce que toi tu t'y connais mieux que ceux ici qui ont fait toute leur carrière dans la sécurité ?