aiolos a écrit 1037 commentaires

  • [^] # Re: Voie uniques avec sens cyclable à contre-sens

    Posté par  . En réponse au lien Le top 10 des villes cyclables en France. Évalué à 4.

    Ces voies à double sens de circulations ne sont bien souvent que la métérialisation d'une loi qui autorise les vélos à utiliser à contre sens les voies dans les "zones 30" :
    https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000019277016/2010-10-27

    -zone 30 : section ou ensemble de sections de voies constituant une zone affectée à la circulation de tous les usagers. Dans cette zone, la vitesse des véhicules est limitée à 30 km / h. Toutes les chaussées sont à double sens pour les cyclistes, sauf dispositions différentes prises par l'autorité investie du pouvoir de police. Les entrées et sorties de cette zone sont annoncées par une signalisation et l'ensemble de la zone est aménagé de façon cohérente avec la limitation de vitesse applicable.

    (Le gras est de moi)

  • [^] # Re: Voie uniques avec sens cyclable à contre-sens

    Posté par  . En réponse au lien Le top 10 des villes cyclables en France. Évalué à 5. Dernière modification le 06 mai 2023 à 13:26.

    À mon avis, c'est ta comparaison qui n'est pas très honnête tant ces dernières années tous les véhicules se sont "SUVisés"… Je veux dire par là que la mode des SUV à poussé toutes les voitures à s'élargir, se réhausser, etc.

    Edit: je le constate car, ma belle-mère étant en fauteuil, trouver un véhicule accessible en hauteur pour elle est une gageure…

  • [^] # Re: Séparation piéton / vélo

    Posté par  . En réponse au lien Le top 10 des villes cyclables en France. Évalué à 8.

    Chez moi, ville rurale du bassin Rennais, ils ont eu l'idée de génie, pour respecter la loi sur les aménagements vélos sur les nouvelles voies, de créer une bande cyclable de chaque côté de la route sur laquelle les voitures sont sensées empiéter pour arriver à se croiser ! C'est même illustré par un joli panneau…

    Franchement, je suis cycliste (35Km de velotaf quotidien), je passe par là chaque jour de travail, et j'aurais préféré qu'ils ne mettent rien plutôt que ce dispositif inutile (voire dangereux) !

  • [^] # Re: réponse: bah on sait pas trop

    Posté par  . En réponse au lien Mémoire, attention : est-il plus difficile de lire sur écran ?. Évalué à 5. Dernière modification le 03 mai 2023 à 10:44.

    C'est la pharse au dessus :

    Par contre, lors de la recherche d’information, des zones supplémentaires sont activées chez les experts : celles des régions contrôlant la prise de décision et le raisonnement complexe.

    La soustraction permet d'enlever de l'image les zones commune et de mettre en évidence les zones supplémentaires activées lors de la recherche d'information. Et donc, après relecture, je pense que les légendes sont inversées sur 2 premières colonnes…

    Edit: à moins que ce soit un contresens de l'article, mais je n'ai pas pu vérifier, faute de bien vouloir payer pour consulter le papier original :(

  • [^] # Re: 80?

    Posté par  . En réponse au message SSH ne fonctionne pas si écoute sur port 80 et client utilise partage de connexion SFR. Évalué à 9.

    Non, quel que soit le port utilisé, ssh parle le ssh, et donc sera forcément crypté

    Moi j'aurais dit chiffré ;)

    Le seul problème potentiel (qui me vienne à l'esprit) à détourner un port bien établi, tout particulièrement celui de http(s), c'est qu'il pourrait y avoir dans le chemin quelque chose qui décide que si ce qui passe sur le port 80 ne ressemble pas à du trafic http, alors il le bloque (possible aussi pour le port 443, à l'établissement de la connexion).

    Je pense aussi qu'il peut y avoir sur le chemin, chez ton opérateur mobile puisque visiblement c'est que chez lui que ça plante, un firewall ou un IDS un peu zélé qui décide que le paquet n'est pas du HTTP(S)…

    Mais dans ce cas, est-ce qu'on ne rentre pas dans la catégorie précédente ? :

    C'est prendre le risque qu'il y ait de l'inspection de paquets…

  • [^] # Re: Ignorance is money...

    Posté par  . En réponse au journal Facile à utiliser, Bug ou Feature?. Évalué à 2.

    Je trouve que l'image du déambulateur (ou du fauteuil roulant) est pertinente, si on te promène en permanence dans un fauteuil (loué ou acheté !) tu n'apprends jamais à marcher et tu continues à acheter des fauteuils ! Quand tu apprends à marcher, au début tu tombes et ça fait mal mais au final le bénéfice est sans comparaison.

    Sauf qu'il n'est pas rare que les tout petits, au moment de l'apprentissage de la marche aient un jouet pour les aider, comme une poussette ou un trotteur pousseur… ce dernier ressemble tout de même beaucoup à un déambulateur…

  • [^] # Re: Du coup on devrait attendre ?

    Posté par  . En réponse au lien La cryptographie quantique expliquée (hilarant). Évalué à 3.

    Oui, je connais le cas de SIKE. C'est bien pour identifier de nouvelles attaques qu'il y a les rounds de compétition du NIST : mettre le focus sur les algos proposés et encourager les cryptanalystes à attaquer les algos proposés… Et tu remarquera qu'être cassable par un ordinateur quantique élimine (sauf correction) de la compétition PQCrypto.

    Ce que je voulais surtout dire c'est que les algos PQCrypto, pour la plupart, étaient déjà étudiés pour leur propriétés cryptographiques tout court. Ils avaient des inconvénients, comme la taille des clefs ou le coût de calcul, et donc on les étudiaient plus comme primitives cryptographiques et à leur amélioration qu'on ne travaillait à les rendre exploitable par le grand public.

    Avec le lancement de la compétition, c'est ce travail de mise en forme pour une utilisation "grand public" qui est demandé à la communauté crypto. Et bien sûr un effort supplémentaire de cryptanalyse.

    Et oui, ce n'est pas simple de remplacer des algos éprouvés, mais en même temps il faut se préparer aux attaques possibles, même relativement improbables. Et, je l'ai déjà dit, les algos proposés reposent sur des techniques qui sont dans l'oeuil mire de la communauté depuis vraiment longtemps :
    - crypto fondée sur les fonctions de hachage (SPHINCS+) : 1979 (un an après RSA)
    - crypto fondée sur les réseaux euclidiens (CRYSTALS - FALCON) : 1996
    - crypto fondée sur les codes correcteurs (BIKE - Classical McEliece - HQC) : 1978 (même chose que RSA)
    Reste la crypto fondée sur les isogénies (SIKE, cassé), j'ai eu plus de mal à trouver les références, mais le premier papier que j'ai trouvé proposant une utilisation en cryptographie date de 2006 (un Key-escrow system de E. Teske), et surtout de 2010. Bien plus jeune que les autres, donc.

  • [^] # Re: texte qui aurait pu être écrit par la NSA

    Posté par  . En réponse au lien La cryptographie quantique expliquée (hilarant). Évalué à 2.

    Je ne vois pas en quoi la suite B ou la CNSA encourage à sortir de la factorisation ou du log discret (qui sont équivalents en terme de sécurité).

  • [^] # Re: texte qui aurait pu être écrit par la NSA

    Posté par  . En réponse au lien La cryptographie quantique expliquée (hilarant). Évalué à 5.

    plutôt que de chiffrer avec un algorithme tout juste issu de la recherche, et pour lequel on puisse trouver une faille 0-day après-demain.

    C'est évident que les cryptographes du monde entier ont décidé d'utiliser des principes tout nouveaux pour standardiser la crypto post-quantique du futur… Ou alors ils se sont basés sur la recherche de ces 20-40 dernières années et ont construit les standards sur l'état de l'art. AES était bien plus un nouvel algo lors de sa standardisation que ne le sont les algos post-quantiques, au moins parmi ceux retenus en round 3 et 4.

    Mais je pense qu'il est très raisonnable de tabler sur le fait que dans 10 ans, quoi que tu fasses, la NSA sera capable de déchiffrer ce que tu fais aujourd'hui.

    Des agences de sécurité proposent pourtant des recommandations de taille de clef pour des durée de conservations de 10 ans, 20 ans et plus, notamment pour le secret défense…

  • [^] # Re: Du coup on devrait attendre ?

    Posté par  . En réponse au lien La cryptographie quantique expliquée (hilarant). Évalué à 5.

    Disons qu'il appuie sur le fait qu'on aurait éventuellement tendance à fantasmer et à surévaluer un risque futur peut-être au détriment de risques eux bien actuels.

    En fait, la crypto post-quantique marche bien aussi dans le modèle standard. La résistance post-quantique, dans tous les schémas que je connais, en particulier ceux retenus par le NIST, est une propriété supplémentaire. Et s'il y a un coût, il est en terme de mémoire ou de calcul, en aucun cas en sécurité. Certains algos post-quantiques sont analysés depuis très longtemps, par exemple le schéma de McEliece date de 1978, la même année que RSA !

  • # Du coup on devrait attendre ?

    Posté par  . En réponse au lien La cryptographie quantique expliquée (hilarant). Évalué à 3.

    Par ce que là, l'argument c'est "personne n'a jamais vu un ordinateur quantique"… Mais si on attend d'en voir un pour s'en protéger, c'est un peu tard, non ?

  • [^] # Re: Grocy, avec le serveur grocy

    Posté par  . En réponse au message [Android] Liste des courses. Évalué à 6.

    Le serveur est en PHP/SQLite et est très simple à installer.

    Il va donc faloir le réécrire en Rust ;)

  • # Nextcloud notes

    Posté par  . En réponse au message [Android] Liste des courses. Évalué à 7.

    J'utilise l'appli de notes de Nextcloud en en partageant une.

  • [^] # Re: explication cliché

    Posté par  . En réponse au lien Rosalind Franklin, la découvreuse oubliée de la structure de l'ADN enfin réhabilitée (pas trop tôt). Évalué à 1.

    Le cliché montre un brin d'adn en train de se séparer en 2 chromosomes lors de la meïose, il me semble : https://www.futura-sciences.com/sante/definitions/biologie-meiose-193/
    Sur la photo, tu vois des "zebras" sur les branches de l'ADN qui révèlent sa structure en hélice…

  • [^] # Re: Pour passer ce WE de 3j :

    Posté par  . En réponse au lien Quand police et justice s'égarent (deux podcasts de la série Les Pieds sur Terre, sur France inter). Évalué à 4.

    Je me demande du coup si dans tous les pays c'est la police qui mène l'enquête, ou s'il arrive que ce soit un service rattaché à la justice ?

    En France, le responsable de l'enquête c'est le juge d'instruction, pas les policiers. Ces derniers ne peuvent arrêter quelqu'un de leur propre fait uniquement en cas de flagrant-delit…

  • [^] # Re: Quelle option? Et solution

    Posté par  . En réponse au journal Carte bancaire piratée, la faute à qui ?. Évalué à 7.

    3 jours (délais usuel pour qu'un paiement par CB apparaisse sur mon compte)

    Ca c'est pour les vieilles banques modernes (dont une des 2 dont je parle avant), pour une banque moderne moderne on a l'info quelques secondes après la transaction, j'avoue que c'est bien rassurant et j'hésite d'ailleurs à changer de banque pour la CB de cette banque moderne mais pas complètement.

    En fait, les neo-banques n'ont souvent pas eu l'agrément leur permettant d'émettre des cartes classiques mais uniquement des cartes à autorisation systématique (équivalent Visa Electron). C'est le cas de N26, par exemple qui, en conséquence, ont vendu ça comme une fonctionnalité, notamment l'envoie de SMS en temps réel (possible parce qu'autorisation systématique).

  • [^] # Re: cryptogramme

    Posté par  . En réponse au journal Carte bancaire piratée, la faute à qui ?. Évalué à 6.

    C'est une procédure normale de paiement par téléphone ; il faut souvent que le commerçant souscrive à une option pour l'activer sur son TPE, c'est assez courant chez les fleuriste, par exemple, qui vont prendre des commandes pour livrer à des mariages/enterrements.

    Il n'y a pas de vérification de la carte (PIN/3D secure) donc le risque est assumé par le vendeur qui ne sera pas payé si le porteur de la carte conteste la transaction…

  • [^] # Re: Quelle option? Et solution

    Posté par  . En réponse au journal Carte bancaire piratée, la faute à qui ?. Évalué à 9.

    Ce ne sont pas des accords avec les banques, c'est de la simple gestion des risques :
    - en cas de fraude sans PIN/3D secure, c'est le commerçant qui assume le risque ;
    - quand un 3D secure est demandé environ 25% des transactions se soldent par un abandon de panier ;
    - Amazon met en balance ces 2 risques et décide ou non d'appliquer le 3D secure ou d'assumer le risque.

  • [^] # Re: C'est un poil plus compliqué que ça...

    Posté par  . En réponse au lien Sainte-Soline : un opérateur du Samu dit avoir reçu "l'ordre de ne pas envoyer" de secours. Évalué à 5.

    Après reste des questions comme "Qui définit ces zones" (je suppose que c'est la Préfecture mais c'est une supposition, on devrait le savoir très vite)

    D'après l'enregistrement, c'est le commandement sur place qui prend la décision…

  • [^] # Re: J'ai bien réfléchi

    Posté par  . En réponse au journal Recherche auteurice d'adoption. Évalué à 7.

    Le même journal, rédigé un peu différemment, aurait eu de biens meilleures notes et surtout des commentaires beaucoup plus constructifs.

    C'est quand même essentiellement sur un mot que ça se joue, je trouve ça aussi assez triste et déplorable, même si prévisible, effectivement, ce que je trouve encore plus triste et déplorable.

  • [^] # Re: Qualité des articles

    Posté par  . En réponse à la dépêche Revue de presse de l'April pour la semaine 8 de l'année 2023. Évalué à 3.

    Moi aussi, j'ai tiqué sur cette formulation. Après lecture, je pense qu'il ne perçoit Linux que comme le support de ses applications serveur. Et dans ce cas, effectivement K8s devient bien le support de plus en plus de backends… en ignorant complétement que la plupart du temps (tout le temps ?), un cluster K8s tourne sur plusieurs machines Linux (mais parfois c'est pas Linux, c'est juste AWS le support ;) ). Une autre lecture, c'est que, de son point de vue de technicien d'ESN, Linux est, dans le courant des années 2000, petit a petit devenu le support standard de quasiment tous les nouveaux déploiement serveurs, ce que tend à faire K8s également.

  • [^] # Re: Distribution

    Posté par  . En réponse au lien HP Dev One (sous Pop!_OS) : HP jette l’éponge mais assurera un support. Évalué à 7.

    Quel intérêt d'acheter un portable avec une énième distribution ? Si c'est pour éviter la taxe Windows on vend aussi quantité de PC sans OS…

    Le principal intérêt que je vois à acheter des PC avec un GNU/Linux, quel qu'il soit, pré-installé c'est de montrer aux constructeurs qu'on existe, voir qu'on est prêt à payer pour un bon support de notre OS. L'autre avantage, c'est que s'il est livré avec un Linux pré-installé c'est que tu es à peu près sûr qu'il y a moyen de faire tourner un Linux correctement sur la machine… Même s'il n'est pas impossible que la machine soit livré avec un noyau patché à la goret façon smartphone…

  • [^] # Re: lien direct ?

    Posté par  . En réponse au lien Les traités européens sont-ils réellement austéritaires ?. Évalué à 5.

    Surtout qu'à partir du moment où il y a la vidéo en "embedded", je ne suis pas sûr qu'on se protège de grand chose… Mais je peux me tromper.

  • [^] # Re: Pas si facile

    Posté par  . En réponse au lien Un site qui permet de récupérer facilement les vidéos des caméras de surveillance qui vous filment. Évalué à 1. Dernière modification le 28 février 2023 à 10:05.

    Et encore plus loin, il est expliqué que cette réponse n'est pas valide :

    « Si la demande est formulée par voie électronique, les informations sont fournies sous une forme électronique d'usage courant (…) »

  • [^] # Re: SElinux/AppArmor : dans quel environnement ?

    Posté par  . En réponse au sondage Dix ans après, quel mécanisme de contrôle d'accès utilisez-vous pour votre système d'exploitation ?. Évalué à 3.

    J'utilise Fedora en perso et pro, sur des stations de travail, qui est livré avec SELinux. Je n'ai pas souvent à intervenir sur la conf par défaut, mais quand j'ai à le faire (pas plus tard que tout à l'heure, quand j'ai voulu changer le port d'un serveur SSH) j'ai facilement trouvé des ressources avec un rappel des commandes.