aiolos a écrit 1254 commentaires

  • [^] # Re: Détecteur de dépendances aux GAPPS

    Posté par  . En réponse au journal Mon nouveau smartphone Android dégooglisé. Évalué à 2.

    Ben si : tu demandes comment ça marche, pas comment détecter. La réponse c'est : en regardant les features déclarées par les applis. Celles-ci peuvent être soit utilisées, soit nécessaires (i.e. l'appli ne marché pas sans).

    Si la feature "gapps" est déclarée comme nécessaire, Yalp considère que les gapps sont nécessaires.

  • [^] # Re: Refus

    Posté par  . En réponse au journal Dématérialisation de la carte vitale : Quid des accès aux soins?. Évalué à 3.

    Ça illustre assez bien l'idée, mais l'exemple est mal choisi. La norme la plus courante en France qui régit les titres de transport, Calypso, impose aux supports dématérialisés d'être disponible même en cas de batterie déchargée.

    En pratique, les titres sont mis sur des Secure Elements (SE) interne au téléphone ou sur les cartes SIM des opérateurs. Celui-ci pourrait en théorie être alimenté par le CLF (contactless front-end) du téléphone qui récupère de l'énergie depuis le champ NFC. En pratique, aucun CLF parmi les plus courants le permet, et les téléphones gardent une petite réserve d'énergie pour ce cas là (et quelques autres trucs).

  • [^] # Re: Refus

    Posté par  . En réponse au journal Dématérialisation de la carte vitale : Quid des accès aux soins?. Évalué à 6.

    Dans l'article du Parisien, il est dit :

    Dans un premier temps, ce sera en doublon avec la bonne vieille carte physique jaune et verte […]

    Et à mon avis, le premier temps est pas prêt de s'arrêter…

  • [^] # Re: Cauchemar privateur

    Posté par  . En réponse au journal Mon nouveau smartphone Android dégooglisé. Évalué à 6. Dernière modification le 25 avril 2019 à 14:21.

    En revanche, pour qui accepte de renoncer à la garantie ou, plus simplement, après la fin de celle-ci, le fabricant devrait être obligé de fournir un moyen simple de débloquer le téléphone.

    En Europe, il me semble que, contrairement à ce que certains fabriquants veulent te faire croire, débloquer ton téléphone d'annulle pas la garantie (au moins en suivant leur procédure)1.

    Je crois que Sony le permet, par exemple.

    Il en existe d'autres : j'ai déjà suivi la procédure officielle sur un Motorola (le Z2 Play) et un Xiaomi (Pocophone F1).

    1 : Je n'ai pas de source fiable, mais le sujet avait été évoqué ici même, il me semble.

    Edit: j'ai trouvé ce lien pour une source : https://www.piana.eu/root/

  • [^] # Re: Pas "donné"

    Posté par  . En réponse au journal [HS] ni libre ni opensource mais bon on peut apprécier le geste. Évalué à 2.

    Ah, en fait, c'est une arnaque à l'assurance !

  • [^] # Re: je le sais qu'il n'est pas mort

    Posté par  . En réponse au journal le bureau linux n'est pas mort ce sont les chromebook. Évalué à 4.

    Et non, les PME ne peuvent pas utiliser freecad car leurs clients utilisent probablement les logiciels plus haut.

    Ah, merde, faudra que j'en parle à notre équipe hardware, alors, qu'ils changent de soft…

  • [^] # Re: Classe coopérative, journal et imprimerie

    Posté par  . En réponse au journal [Lorient] Numérique et enseignement : pour construire une école connectée 18 avril 2019. Évalué à 3.

    Je suis toujours un peu navré de voir que chaque fois qu'un journal parle de numérique à l'école, il y a toujours des gens réfractaire pour le faire savoir.

    Aujourdh'ui les enseignants ont à leur disposition toute une gamme d'outils. Certains sont numériques et d'autres sont analogiques, et les deux ne sont pas incompatibles. Nos enfants ont aujourd'hui la chance d'avoir, en plus des outils que l'on avait nous, le numérique à leur disposition, laissons les en tirer parti… Faisons confiance aux enseignants pour faire leur travail, choisir entre les outils numériques et analogiques et les utiliser au mieux1 pour nos enfants !

    je pense qu'il est important de continuer à utiliser des outils "analogiques" qui permettent à des enfants d'apprendre à coopérer.
    Le journal de classe imprimé sur une imprimerie scolaire en est un magnifique exemple.

    Pourquoi le blog de classe ne pourrait pas être un "magnifique exemple d'outil qui [permette] à des enfants d'apprendre à coopérer" ?

    C'est un des piliers de la pedagogie de Celestin Freinet.

    On a le droit de faire évoluer les pratiques de Freinet pour s'inscrire dans leur époque, hein, c'est pas un manuel figé la pédagogie Freinet !

    1 ou pas, soyons fous, laissons les même expérimenter !

  • # Gamme XPS

    Posté par  . En réponse au message Recherche portable qui tue. Évalué à 5.

    Les Dell XPS sont plutôt bien finis, supportent très bien GNU/Linux et sont disponible dans des configs plutôt solides (notamment en version 15). Bonus, les XPS 15 ont des cartes graphiques NVIDIA.

  • # Quelque chose comme ça ?

    Posté par  . En réponse au message Base de données/API pour évaluer la crédibilité d'un site. Évalué à 3.

    https://www.mywot.com/ et https://addons.mozilla.org/fr/firefox/addon/wot-safe-browsing-tool/

    Perso, j'avais pas été des masses convaincu, mais la dernière fois que j'ai testé, c'était il y a longtemps…

  • [^] # Re: Super

    Posté par  . En réponse à la dépêche Bogue, fonctionnalité, mauvais usage ? Un cas pratique. Évalué à 8.

    Pour le vivre au quotidien rien de plus frustrant que d'avoir un binaire merdique que l'on pourrait améliorer mais dont on ne dispose pas des sources et que l'éditeur ne veut pas transmettre.

    J'ai une variante, tout aussi frustrante : une API qui crashe, qui te transmet sa stacktrace qui te montre le problème, mais que tu ne peux pas toucher puisque c'est pas toi qui a le service…

  • [^] # Re: Privateur?

    Posté par  . En réponse au journal Nouvelles fonctionnalités radicales pour Telegram. Évalué à 2.

    D'autant plus que sécuritaire, ce n'est probablement pas le bon mot. Sécuritaire est un mot relatif à la sécurité publique. Le mot correct serait plutôt sûr ou éventuellement sécurisé.

  • [^] # Re: Taxe au sac

    Posté par  . En réponse au journal Cahier de doléances. Évalué à 1.

    Je propose la sac au taxe pour les ordures ménagères non triés en échange d'une baisse des taxes sur les ordures.

    C'est plus ou moins ce qui se passe chez moi (en France). La municipalité nous a vendu ça en disant que c'était une obligation du grenelle de l'environnement…

    En fait, nous on paye à la levée (au bac) ; il y a un forfait qui correspond au nombre moyen de levées (qui correspond à un bac toutes les 3 semaines), puis on paye à chaque présentation supplémentaire du bac.

    Ça semble assez efficace pour inciter les gens à limiter leurs ordures (clairement, dans les gens que je connais, tout le monde est aujourd'hui équipé d'un bac à composte). Mais il semble que dans les inconvénients, ça ait causé le retour des décharges sauvages. Il semblerait que le gros gain écologique dans ce cas, c'est de limiter le nombres d'aller-retours entre le lieu de collecte et le lieu de stockage/incinération (qui est la principale source de valorisation aujourd'hui).

  • [^] # Re: Par curiosité ^^

    Posté par  . En réponse au message Master systèmes embarqués pour le traitement de l'image, du signal et du son. Évalué à 1.

    Et concernant

    aucune mention de microcontroleurs ni de FPGA.

    C'est dans l'introduction :

    La seconde année du master permet une spécialisation vers les systèmes dédiés (FPGA, GPU)

  • [^] # Re: P.P.A.

    Posté par  . En réponse au journal Grand débat. Évalué à 3.

    Merci. Il est vrai que mon visionnage du film commence à dater et je n'ai pas eu la référence immédiate…

    Je ne connaissais pas le document, merci également.

  • [^] # Re: Le temps

    Posté par  . En réponse au journal Grand débat. Évalué à 10.

    P.P.A. ?

  • [^] # Re: Passionnant

    Posté par  . En réponse au journal Hacker du dimanche. Évalué à 2. Dernière modification le 20 février 2019 à 19:05.

    Du coup, je me lance dans une campagne de remise à plat de mon mot de passe de référence. Je vais le passer à 16 caractères, et passer la partie variable à deux ou trois lettres…

    Sinon, tu peux en profiter pour te mettre à un gestionnaire de mots de passes… Il y a par exemple keepassX, qui a un plugin pour les principaux navigateurs et stocke les mots de passe dans un fichier unique facile à partager (avec Owncloud par exemple), mais un autre sera bien aussi.

  • [^] # Re: Production pas durable

    Posté par  . En réponse au journal Refaire fonctionner des portables dans un fablab. Évalué à 1.

    Si tu n'as pas besoin de la soufflette, j'ai acheté celle-ci sur les conseils d'un ami électronicien qui a la même :
    https://fr.farnell.com/tenma/21-10115-eu/station-de-soudage-numerique-antistat/dp/2062627

    J'en suis très content.

    Mon collègue l'a utilisée un bon moment au boulot, sans soucis. Il l'a changée uniquement parce qu'il avait besoin d'une soufflette…

  • [^] # Re: Contre-pouvoirs

    Posté par  . En réponse au journal Cahier de doléances. Évalué à 4. Dernière modification le 15 janvier 2019 à 01:21.

    La simultanéité des mandats a donné au président de la république des pouvoirs qui sont aujourd'hui totalement démesuré pour une démocratie. Il suffit de voir que le parlement n'est qu'une extension de l'exécutif et qu'il est impossible à l'opposition de faire barrage à une mesure pour se rendre compte qu'il y véritablement un problème de ce coté là.

    L'avantage du septennat est qu'il avait la vertu permettre au débat politique d'exister et d'apporter du contre pouvoir pendant 2 ans de façon régulière.

    Je partage le constat, et regrette aujourd'hui notre passage au quinquennat. Par contre, plus que la simultanéité des mandats, c'est à mon avis leur durée identique qui est problématique. C'est elle qui va permettre à un président, qui va dissoudre l'assemblée à son arrivée au pouvoir, de conserver une majorité au parlement et ne pas affronter un potentiel changement de majorité.

    Dissoudre l'assemblée nationale […] permettrait aussi de remettre en place une possibilité de cohabitation et je pense que cela serait salutaire.

    Ça ne serait pas une solution pérenne, le président ayant le pouvoir de dissoudre l'assemblée, le prochain élu s'empressera de le faire afin de rétablir la synchronisation

  • [^] # Re: pas le même vécu

    Posté par  . En réponse au journal Hadopi encore, encore. Évalué à 3.

    permettez moi de douter que les Michus se soient rabattus en masse sur des VPN ou sur Tor.

    J'ai plutot l'impression qu'il y a eu migration vers les sites de streaming et vers les offres légales type Spotify/Netflix.

    Ce n'est pas incompatible : je connais des personnes qui sont béotiens en informatique mais ont "un voisin qui s'y connait un peu" qui leur a installé un VPN pour s'abonner à Netflix en Uruguay car "c'est moins cher et tu as accès au catalogue américain"…

    Pour moi, ça semble simplement le pire des deux mondes, mais bon…

  • [^] # Re: Godbolt

    Posté par  . En réponse au journal Le quiz c++ de l'été. Évalué à 2.

    Ce ne serait pas juste une inversion des termes par erreur ?

    Dans le cas du passage par référence valeur, l'objet va être créé puis copié dans la fonction.

    Dans le cas du passage par valeur référence, il va y avoir zéro copie, l'objet va être créé puis déplacé directement.

  • [^] # Re: Chaussures du cordonnier

    Posté par  . En réponse au journal Freenaute, ton mot de passe d'abonné est stocké en clair chez Free. Évalué à 4.

    En gros, les SHA sont conçues pour être le plus rapide possible tout en étant très difficiles à inverser ou même à simplement trouver une collision. La seule solution pour "casser" un mot de passe est donc plus ou moins la recherche exhaustive, qu'on raffine avec un time-memory tradeoff sous la forme de rainbow tables.

    L'idée derrière l'utilisation de fonctions de hachages dédiées au stockage des mots de passe, de type bcrypt, est d'avoir une fonction de hachage bien plus lente à calculer qu'un simple SHA. Ça permet de ralentir beaucoup les attaques par recherche exhaustive ; l'impact sur l'usage n'est pas si important puisque côté serveur tu ne le calcule pas ou une seule fois, et côté client une fois de temps en temps.

  • [^] # Re: Com commerciale...

    Posté par  . En réponse au journal «Understand the fact» la campagne de Arm contre le set d'instructions libre Risc-V. Évalué à 8.

    Ça ne change quand même pas grand chose à la discussion : XNU est sous license Apache (ceci dit, tu ne dis pas le contraire). XNU, c'est un hybride entre Mach et 4.3BSD, d'après Wikipedia, ce n'est donc pas si faux…

  • [^] # Re: FUD

    Posté par  . En réponse au journal Vulnérabilité dans PGP et S/MIME, veuillez patienter, plus d'informations suivront. Évalué à 1.

    C'est un peu la base du modèle de sécurité qu'ils attaquent :

    In our model, the attacker is able to collect end-to-end encrypted emails, either through a man-in-the-middle attack on the network, by accessing a SMTP server, by accessing the IMAP account on the server, or by some other means. He may store these emails for some time before he starts his attack.

    Pour mener à bien l'attaque il faut d'ailleurs capable de renvoyer un mail intercepté et modifié.

  • [^] # Re: FUD

    Posté par  . En réponse au journal Vulnérabilité dans PGP et S/MIME, veuillez patienter, plus d'informations suivront. Évalué à 0.

    On peut aussi considérer que l'EFF n'est pas composée de spécialistes en crypto et qu'ils se fient au papier (ou le communiqué qu'ils ont reçus), dont l'abstract dit explicitement :

    The attack works for emails even if they were collected long ago, and is triggered as soon as the recipient decrypts a single maliciously crafted email from the attacker.

    Ce qui contredit ton affirmation que

    Ah, et en aucun cas la « faille » ne permet « d’accéder aux anciens e-mails chiffrés ».

    (Note que je n'ai pas fini de lire le papier, je ne connais pas la véracité de ces deux affirmations)

    Après, je trouve aussi la réaction de l'EFF largement exagérée et j'ai du mal avec le "utilisez Signal". Après, ils disent, si tu lis bien le warning, plutôt qu'ils ne connaissent pas les détails de l'attaque et qu'en attendant ils conseillent de désactiver les plugins GPG des clients mails en attendant que l'attaque soit révélée (c.a.d le lendemain).

    Bref, à mon avis, toi aussi tu FUD un peu (mais dans l'autre sens)…

  • [^] # Re: Blame the victim

    Posté par  . En réponse au journal [MaVie] La grosse gaffe du jour ..... Évalué à 2.

    Je ne connais pas sigfox et pas trop lora, mais effectivement, dans le cas de lora, je doute que le débit suffise pour faire des MàJ avec les moyens conventionnels.

    Sigfox, avec le forfait standard, c'est 4 "downlink messages" de 8 octets par jour. La mise à jour va effectivement être un peu longue…

    C'est un peu plus pour LoRa, qui peut recevoir un message après chaque transmission, mais ça reste pas de la folie non plus. Je ne connais pas les offres commerciales des opérateurs pour LoRa…

    Peut-être que ça pourrait passer avec des patchs, cela dit.

    Non, ces restrictions sont avant tout légales : ces réseaux IoT fonctionnent sur des fréquences en libre accès pour n'importe qui, il faut donc veiller à ne pas trop les occuper. Du coup des régulations sont en place pour éviter que quelqu'un s'octroie la totalité de la bande.

    Ceci dit, NB-IOT (qui vient de la 3GPP) peut fonctionner sur les bandes de fréquences alouées à LTE (sur les bandes de garde), ils n'ont sans doute pas des restrictions aussi fortes.