arnaudus a écrit 5317 commentaires

  • [^] # Re: Tu ne serais pas un eco-térrosite en herbe, des fois ?

    Posté par  . En réponse au journal Sécurisation du port USB-C sur smartphone pour moules barbares. Évalué à -1.

    Qu'est ce que ça peut te faire à quoi il veut jouer ?

    Il utilise Linuxfr pour savoir comment déteriorer en série de flotte de smartphones de manière à ce qu'ils ne puisse pas être analysés par les méthodes non-destructives, qui sont pile poil celles qui sont utilisées par les services de police ou de gendarmerie. Un type honnête dirait "j'ai vécu des expériences pas top avec les flics, je cherche un moyen d'éviter que mon téléphone soit trop facilement déchiffré par la police". Mais là, non. Il brasse de l'air, louvoie, et on doit deviner. Comme je l'ai dit plus haut, il y a une belle ambiance dîner de cons, parce qu'il y a des gens dans la discussion qui n'ont pas compris de quoi on parlait.

    retourne regarder Pascal Praud

    Du coup, là, tu penses que tu fais une analyse fine de la société?

  • [^] # Re: Modèle de menace ?

    Posté par  . En réponse au journal Sécurisation du port USB-C sur smartphone pour moules barbares. Évalué à 3.

    C'est justement ça qui ne colle pas. On ne parle pas de protéger le téléphone en cas de vol, il s'agit d'empêcher les méthodes non-destructrices qui consistent à brancher le téléphone par USB sur un PC muni d'un logiciel spécifique, qui utilise les failles de sécurité du harware pour lire la RAM. Tu penses qu'il y a beaucoup d'espions délicats qui vont rendre le matériel quelques heures après l'avoir volé?

    Comme tu le décris, si tu veux te prémunir réellement de l'espionnage, il faut te munir d'un matériel spécialisé ou dédié. Pourquoi les services secrets ne mettent pas de super-glu dans les ports USB? Parce que ça n'est pas comme ça qu'on protège un appareil.

  • [^] # Re: Tu ne serais pas un eco-térrosite en herbe, des fois ?

    Posté par  . En réponse au journal Sécurisation du port USB-C sur smartphone pour moules barbares. Évalué à 0.

    Tu prends ça de manière un peu méprisante (chewing gum).

    Ça vaut bien les autres propositions (epoxy, cyanolate, cuivre fondu…). On reste dans le n'importe quoi.

    La je demande des liens vers des "équipements sécurisés".

    Il y a un marché avec plusieurs fournisseurs et plusieurs niveaux de sécurité; tu ne crois pas que les services secrets ou les grandes entreprises fabriquent leurs smartphones tout seuls?

    Depuis "je veux pas que ma petite soeur lise mes sms" à "je suis journaliste qui veux protéger ses sources".

    Bien sûr, les petites soeurs font toutes ça, hacker le port USB des téléphones Android pour lire les SMS.

    Le problème c'est que cette discussion c'est un dîner de cons. Péter le port USB n'a qu'une seule utilité possible: rendre difficile la récupération des données dans un délai compatible avec une garde à vue. Le reste (espionnage industriel, vol de téléphone, secret des sources des journalistes, résistance à un régime autoritaire…), c'est bidon : soit tu as les moyens d'acheter du harware spécialisé, soit l'attaquant peut t'arracher les ongles des doigts de pieds jusqu'à ce que tu donnes ton code, soit il a de toutes manières les moyens techniques de dessouder les puces. Et quand on sait que les portables des dirigeants des grandes puissances se sont fait défoncés à distance, ça relativise pas mal l'ntérêt des trucs et astuces dont on parle ici. À part induire les gens en erreur, je ne vois pas à quoi sert une telle discussion qui ne fait que tourner autour du pot ou jouer à "on dirait que le sol c'est de la lave".

  • [^] # Re: Modèle de menace ?

    Posté par  . En réponse au journal Sécurisation du port USB-C sur smartphone pour moules barbares. Évalué à 4.

    Non mais en fait dans cette page, il y a ceux qui savent exactement de quoi ils parlent et ceux comme nous qui devons creuser pour comprendre. En fait, au bout d'une journée, j'ai fini par comprendre qu'il n'existe qu'un contexte où dégommer le port USB peut avoir une utilité : ralentir l'accès à tes données dans le cadre d'une enquête de police ou de gendarmerie. Il semble que les enquêteurs se soient équipés de systèmes qui permettent d'exploiter certaines failles de sécurité et d'accéder aux données de certains modèles de smartphone lors d'une garde à vue : la police saisit ton téléphone, le branche en USB, et un logiciel permet de récupérer certaines données. Si le port USB ne fonctionne pas, il faudra envoyer le matériel à un centre spécialisé, ça prendra plus de temps, et le contenu de la RAM sera perdu.

    Je n'aime pas du tout l'ambiance "dîner de cons". Je suis sûr qu'il y a plein d'endroits sur le net où tous les paranos plus ou moins honnêtes peuvent partager des trucs et astuces pour protéger leur réseau lors d'une enquête de police, mais ça n'a pas grand chose à voir avec l'hygiène numérique.

  • [^] # Re: Tu ne serais pas un eco-térrosite en herbe, des fois ?

    Posté par  . En réponse au journal Sécurisation du port USB-C sur smartphone pour moules barbares. Évalué à -1.

    En bref, une bonne hygiène de vie ne fait pas de nous des terroristes.

    Je ne vois pas en quoi mettre du chewing-gum le port USB d'un téléphone relève de la bonne hygiène de vie. Si tu as besoin d'un équipement sécurisé, tu achètes un équipement sécurisé. Là c'est du niveau "truc et astuce de racaille pour éviter que les flics récupèrent dans la journée les contacts de ton point de deal". Autrement, on peut mettre "s'assurer que l'escalier de secours est à moins de 2m de la fenêtre de la chambre en cas de perquisition" dans les conseils de bonne hygiène de vie…

  • [^] # Re: Ouai

    Posté par  . En réponse au lien Prix Nobel : l’édition 2024 submergée par le tsunami de l’IA. Évalué à 4. Dernière modification le 14 octobre 2024 à 16:39.

    c'est compliqué de le rattacher à de la physique.

    Au final je n'ai toujours pas compris ton argument : tu penses que ça n'est pas assez de la physique, ou tu penses que c'est trop appliqué? Dans les deux cas, le comité a pensé le contraire, et je ne comprends pas trop où tu veux en venir. Thomas Morgan a reçu le prix Nobel de médecine pour ses travaux sur la génétique de la Drosophile, Barbara McClintock sur la génétique du maïs, on est d'accord pour dire que ça n'a absolument rien à voir avec la médecine ou la physiologie? Peut-être que les physiciens ne sont pas habitués à voir "leur" prix s'envoler vers d'autres disciplines, mais le hack de prix Nobel est assez courant.

    Le prix Turing ou la médaille Field existent justement

    Ils ne sont pas accordés par le comité Nobel, qui n'a aucune raison de ne pas accorder de prix parce qu'il existe d'autres breloques.

    il y a d'autres travaux qu'il serait plus logiques de sanctionner d'un prix Nobel de physique

    Je suis certain qu'il y a des centaines de physiciens qui sont d'accord avec toi :-)

    Ces prix sont bien sûr assez absurdes et anachroniques; ils entretiennent l'idée fausse que la construction scientifique est une affaire de personnes. Ça arrange bien les communiquants et les politiques, pour qui les prix Nobel jouent le rôle médiatique des ballons d'or dans les clubs de foot, mais il n'y a pas grand chose de rationnel dans l'existence et dans l'attribution de ces prix.

    Ça peut d'ailleurs peut-être en partie expliquer les choix parfois "osés" des comités, qui ont probablement un peu peur de se ringardiser par des choix consensuels. Il leur faut toujours mettre en avant des découvertes "disruptives", même si elles sont parfois un peu marginales, parce que mettre en avant des avancées linéaires est impossible dans ce cadre.

  • [^] # Re: Iron Man

    Posté par  . En réponse au journal Alexandre Astier code en Python. Évalué à 3.

    Commentaire de groupie, désolé.

    Bah du coup on est un peu d'accord alors, mais au final c'est lui qui décide. S'il a gagné un truc dans la vie, c'est de pouvoir faire ce qu'il veut. Du coup, s'il veut coder en python et se donner des rôles où il fait des grimaces en imitant de Funès, bah il va le faire, et on a le droit de re-re-re-regarder Kaamelott si on préfère les dialogues.

    AA n'a rien à prouver si ce n'est pouvoir s'effacer à certains postes

    En même temps, c'est en apportant une contribution personnelle qu'on sort de l'ordinaire. Une mayonnaise qui prend ou qui ne prend pas, ça n'est pas scientifique. De nombreuses scènes de la série étaient dignes de longs-métrages, et certains dialogues du film ne sont pas du niveau de la série, je ne sais pas pourquoi. Casser les règles de la narration ou du montage peut aussi créer des effets intéressants, mais voila, parfois ça ne marche pas.

    Au final, c'est assez similaire au logiciel libre. Le mainteneur met qui il veut dans l'équipe, il développe les fonctionalités qu'il veut dans le langage qu'il choisir, il utilise les guidelines qu'il veut, et si tu n'aimes pas tu n'utilises pas le logiciel. "Pourquoi pas C++", "Pourquoi pas tel design", "Pourquoi ne pas supporter telle architecture", tout ça part d'une bonne intention, mais quand le mainteneur est 100 fois plus qualifié, ces conseils sont un peu ridicules, non?

  • [^] # Re: Ouai

    Posté par  . En réponse au lien Prix Nobel : l’édition 2024 submergée par le tsunami de l’IA. Évalué à 3.

    une inversion utilisation/création

    Bof, c'est une interprétation personnelle des critères du prix Nobel. L'objectif original est très vague: " les prix sont décernés chaque année à des personnes ayant apporté le plus grand bénéfice à l'humanité, par leurs inventions, découvertes et améliorations dans différents domaines de la connaissance". Alfred Nobel était lui-même ingénieur…

  • [^] # Re: Pellets pour impression 3D

    Posté par  . En réponse au message Que faire des parties métalliques ou plastique des imprimantes ou autre matériel informatique?. Évalué à 4. Dernière modification le 14 octobre 2024 à 14:09.

    Je n'ai jamais rien vu de bien convainquant en pratique. Tu ne peux même pas faire ça avec des chutes d'impression 3D, parce que les plastiques, c'est comme les alliages de métaux, tu as une infinité de compositions avec des additifs, des colorants, des mélanges différents. Tu vas avoir des différences de textures, de points de fusion, etc. qui vont faire que tes lots vont être complètement hétérogènes et peu adaptés à une réutilisation industrielle. Et on ne parle même pas des impuretés (colle, encre, vis oubliées) dans les plastiques récupérés sur des équipements grand public.

    Il y a peut-être quelques exceptions; le plastique PET des bouteilles de très grande série par exemple: tu peux imaginer récupérer et recycler avec une filière qui va bien uniquement les bouteilles de Badoit de 0.75L vertes, et du coup tu es à peu près sûr d'avoir un plastique homogène. Mais bon, une bouteille en plastique pèse dans les 20g, il t'en faut 50 pour espérer faire un rouleau d'1kg de fil PET, c'est énorme en terme de stockage et de manutention. Les gadgets qu'on trouve sur les sites d'impression 3D sont des "proofs of concept" qui fonctionnent bouteille par bouteille, mais en réalité je ne crois pas avoir déja vu des gens l'utiliser pour de vrai, puisque ça demande énormément de manutention et de temps (sans compter le délicat problème du raboutage des morceaux successifs pour faire un filament de plus de 20g). Il faut forcément travailler à l'échelle industrielle, pour une marge très faible (le rouleau de PET est à 15€/kg TTC livraison incluse sur Amazon, et tu peux choisir la couleur). Pire, le PET étant l'un des seuls plastiques qui se recycle, tu vas entrer en concurrence avec ceux qui refont des bouteilles ou autres trucs avec le PET issus de la collecte des déchets.

    L'ABS est recyclable en théorie, mais j'ai l'impression qu'on ne trouve que du filament noir pour l'impression 3D (probablement parce que ça permet de gérer l'hétérogénéité des couleurs). Pareil, à 10€/kg, la rentabilité économique est douteuse.

  • [^] # Re: La réponse D

    Posté par  . En réponse au journal Sécurisation du port USB-C sur smartphone pour moules barbares. Évalué à 3.

    Après on peut imaginer ça comme une construction de l'esprit.

    Du coup, on est d'accord. On peut jouer à "on dirait que le sol c'est de la lave" sans prétendre vivre au fond du cratère d'un volcan :-)

  • [^] # Re: Colles

    Posté par  . En réponse au journal Sécurisation du port USB-C sur smartphone pour moules barbares. Évalué à 4.

    En revanche une goutte de cuivre en fusion, voire de plomb devrait faire efficacement l'affaire.

    Une goutte d'acide nitrique semble plus facile et moins dangereux à manipuler; ça dissout le métal. Il faut juste doser le volume pour ne pas dissoudre le reste du téléphone :-)

  • [^] # Re: Ouai

    Posté par  . En réponse au lien Prix Nobel : l’édition 2024 submergée par le tsunami de l’IA. Évalué à 3.

    ils utilisent peut-être de la physique mais ne produisent pas de connaissance en physique

    C'est un peu dans la culture des Nobel de détourner les frontières rigides et archaïques des disciplines récompensées pour récompenser d'autres domaines scientifiques. Par exemple, beaucoup de prix de chimie ou de médecine ont récompensé des biologistes.

  • [^] # Re: La réponse D

    Posté par  . En réponse au journal Sécurisation du port USB-C sur smartphone pour moules barbares. Évalué à 7.

    Mais pour des situations où un accès physique rapide au téléphone est plus probable qu'une agression directe, l’objectif est de compliquer suffisamment la tâche pour que le temps et les compétences nécessaires découragent l’attaquant.

    Mais du coup, je ne comprends pas quelles sont ces situations. Si c'est de la délinquance courante (vol de téléphone dans les transports en commun ou lors d'un cambriolage), il est évident que l'attaquant n'a pas la moindre idée de quoi faire dès que tu as changé le moindre truc sur ton téléphone. Si c'est du crime organisé, alors l'option séquestration + tabassage semble bien plus probable. Si c'est des services secrets d'une puissance étrangère, tu devrais de toutes manières être dans une situation où tu as accès à du matériel bien plus sécurisé que les téléphones du commerce. Et si c'est un labo de la police pour une enquête de justice, ça m'étonnerait que ça aille bien loin au-delà de "le port USB n'est pas accessible" vu les moyens de la justice (particulièrement parce qu'il n'est pas dit que la personne qui s'occuppe de ça ait le droit de déroger à un protocole existant).

    Reste quoi, l'espionnage industriel? Moi j'ai l'impression que c'est plus un exercice de fiction qu'un cas pratique, ton truc. L'idée d'acheter un appareil du commerce et de casser/griller/colmater avec du chewing-gum des composants pour le "sécuriser" me semble assez tortueuse…

    Autant dire qu’il vaut mieux garder la personne vivante et la torturer pour tenter d’avoir ce qu’on cherche, mais ça ne servira à rien sans les clés.

    On est bien en train de parler de l'option de se faire torturer jusqu'à ce que mort s'ensuive pour que les "assaillants" n'aient pas accès à la mémoire du téléphone? Non, parce que je ne suis pas certain de comprendre dans quelle situation on tient à ce point à ses données personnelles. Moi je pense que je préfèrerais que mon assaillant puisse accéder à mes photos de vacances et mon historique de commandes Amazon, mais chacun ses principes…

  • [^] # Re: La réponse D

    Posté par  . En réponse au journal Sécurisation du port USB-C sur smartphone pour moules barbares. Évalué à 8.

    On peut quand même se prémunir contre certaines attaques en prenant quelques précautions

    Bousiller définitivement le port USB, ça me semble une précaution un peu "extrême"…

    Je ne comprends pas trop comment quelqu'un peut être assez motivé pour dissoudre la résine que tu aurais collée dans ton port pour aller essayer de récupérer des bouts de trucs random dans ta RAM, et pas assez motivé pour te coller un couteau sous la gorge pour te faire déverrouiller ta machine. C'est beaucoup plus rapide et demande beaucoup moins de compétences.

  • [^] # Re: Iron Man

    Posté par  . En réponse au journal Alexandre Astier code en Python. Évalué à 4.

    ben il n'est pas non plus sur un sans faute.

    Depuis quand on juge le talent par la monotonie du parcours? L'histoire ne retient que ce qui a marché. De tous temps les gens talentueux ont raté des choses (ou du moins c'est comme ça que leurs contemporains l'ont jugé; Beethoven a composé la "Grosse Fugue", Zidane a raté des pénaltys, …). C'est aussi ça la prise de risques, des fois ça marche et parfois c'est raté. Moi aussi je me dis que si Astier avait accepté d'être juste dialoguiste il serait devenu le Michel Audiard du XXIe siècle les doigts dans le nez, au générique de 70% des films français, qui auraient au passage des chances d'être parfois un peu intéressants et de faire quelques entrées.

    Ses spectacles sont pompeux

    C'est subjectif, moi j'aime plutôt bien (même si je trouve que c'est mieux écrit que joué, mais encore une fois pour qui on se prend pour se dire "ce gars là il devrait faire ci ou ça"?).

    Le film kaamelott, il aurait dû en laisser la réal et le montage à quelqu'un dont c'est le métier.

    Le film est un peu raté (en tout cas je n'ai pas compris ce qu'il a voulu faire), et peut-être en effet que c'est la limite de l'exercice mutidisciplinaire (scénario + réalisation + direction d'acteurs + dialogues + musique + montage… un peu trop pour un seul homme?). Je ne suis pas dans sa tête, il n'a peut-être pas pu faire ce qu'il voulait, ou bien le premier volet prendra tout son sens avec les suivants, je ne sais pas.

  • [^] # Re: Il parait même que...

    Posté par  . En réponse au journal Alexandre Astier code en Python. Évalué à 7.

    Je ne pense pas que le problème majeur soit le multicompte (même si c'est interdit), c'est plutôt l'usurpation d'identité. Ça n'est jamais drôle, ni pour la personne dont l'identité est usurpée, ni pour ceux qui sont trompés par l'usurpation.

  • # Déni de réalité

    Posté par  . En réponse au lien [Mon blog] Pourquoi est-ce que personne ne parle du chat control ?. Évalué à 3.

    Je ne comprends absolument pas que ce projet avance dans l'indifférence médiatique la plus totale

    C'est le truc le plus récurrent qu'on peut lire sur les blogs, sur les communiqués des organisations de défense de la vie privée, ou ici même. On blâme les politiques, les journalistes, les entreprises et leur lobbying… en fait, toutes ces explications reviennent à nier la réalité : la très grande majorité des gens n'en n'ont rien à faire. Soit ils n'utilisent pas ces services, soit ils ne sont pas intéressés par les enjeux techniques ou sociétaux, soit ils sont d'accord avec l'intrusion de l'État et/ou des entreprises qui leurs fournissent le service dans leur correspondance.

    Il faut quand même parfois revenir sur terre et repartir de la base : 1. Ce qui vous intéresse vous n'intéresse pas forcément les gens (et donc, pas les journalistes, qui ne sont pas des militants et qui ne vont pas faire d'enquêtes que personne n'a envie de voir ou de lire), 2. les gens qui ne sont pas d'accord avec vous ne sont pas tous corrompus, stupides, ou mal informés. Il est normal que les différences de culture, d'origine, d'âge, ou d'idées politiques puissent faire qu'on n'a pas tous les mêmes valeurs et les mêmes principes.

    Je n'arrête pas de l'écrire (et de me faire envoyer bouler), mais ça ne sert absolument à rien de demander le retrait de ce genre d'initiatives, car elles se fondent sur un processus démocratique tout à fait sain. La question n'est pas complexe : il est illégal de diffuser certains fichiers même dans une correspondance privée (images pédoporno, incitation au terrorisme, fichiers protégés par le droit d'auteur, etc.). Ces le rôle des instances de normalisation de mettre en place les moyens pour que la loi puisse être appliquée, tout en garantissant les libertés individuelles. Par conséquent, toute opinion tournant autour de "il n'est pas possible de faire respecter la loi tout en garantissant les libertés individuelles" est hors-sujet, elle n'entre pas dans les attributions de ces commissions et groupes de reflexions, qui ne sont pas censées porter de jugement sur la pertinence des lois—c'est même le principe de la séparation des pouvoirs. Éventuellement, les commissions peuvent prévenir les instances concernées qu'il est difficilement possible de faire respecter les lois, et qu'il faut les revoir pour les rendre applicables, mais ça n'empêche qu'elles doivent quand même proposer des solutions techniques.

    Ce que les militants de la vie privée font très rarement, c'est de proposer des moyens techniques alternatifs qui permettraient de faire respecter les lois tout en garantissant mieux la vie privée. Partir du principe que "la loi est mauvaise" et qu'il n'y a aucune solution satisfaisante permet de rester "propre" : on ne propose rien, donc il n'y a rien à critiquer, proposer, ou argumenter. Et on peut faire les faux énonnés "Quoi? Comment ça se fait que ce sujet revienne encore? On en a parlé déja l'année dernière!" Bah oui, et il reviendra encore et encore, tant que les lois exigeront que la police puisse avoir accès sous contrôle du juge à la correspondance privée.

    Par exemple, j'ai du mal à comprendre pourquoi la solution des hash serait inadmissible. L'État met en place un serveur qui liste les hashs de fichiers "problématiques" identifiés par la police; les applications installées sur le matériel des clients hashent les pièces jointes et les transmettent au serveur de l'application (en métadonnées du message chiffré par exemple), le serveur de l'application compare alors les hashs avec la base de données, et signalent les comptes à la police au-delà d'un certain seuil de partage de fichiers problématiques. La police peut alors chercher à saisir le matériel et vérifier le contexte dans lequel les fichiers ont été partagés. Le fournisseur de service n'a jamais accès au contenu des messages, il ne sait pas que le fichier qu'il a identifié est un pédonazi tout nu, il a juste signalé que le compte xxx a partagé cette liste de fichiers répertoriés sur un serveur de l'État. Il semble même que ce mécanisme puisse être implémenté dans un logiciel libre.

    Bien entendu, c'est techniquement contournable, puisqu'il suffirait par exemple de modifier le client pour qu'il fournisse des hashs aléatoires; de manière plus pragmatique encore il suffit de recadrer les images avec un pixel de moins pour que le hash ne détecte plus rien. Mais ça n'est pas de ça dont on parle, puisqu'il est complètement fallacieux d'imaginer qu'une procédure informatique quelle qu'elle soit ne puisse être contournée avec suffisamment d'habileté.

    En tout cas, le texte initial contient un raisonnement fallacieux assez pathétique : détecter des images connues n'empêcherait pas la commission de crimes. Bah… oui. Mais vous ne croyez pas que le type qui partage des images pédopornographiques ou d'incitation au terrorisme ne mérite pas de faire l'objet d'une enquête pour vérifier, par exemple, que parmi les 99% des fichiers qui n'ont pas matché la base de données, il n'y aurait pas d'autres trucs rédhibitoires? Je pense que c'est ça l'argument de la police, il faut leur fournir les moyens techniques pour qu'ils puissent enquêter et remonter les filières. Et une remontée de données en masse permet de trouver le petit fil qu'ils vont pouvoir tirer.

  • [^] # Re: pétition

    Posté par  . En réponse à la dépêche Démarches administratives et fracture numérique. Évalué à 3.

    Ça ne veut rien dire, un consommateur "illégal". Le consommateur qui ne veut/peut pas se conformer aux conditions pour accéder à un service n'a pas accès à ce service, et c'est tout. Certains commerces n'acceptent pas les chèques, si tu veux payer en chèques tu ira voir ailleurs. Pour prendre l'avion, même pour un vol intérieur, il faut montrer ta carte d'identité, si tu ne veux pas, bah tu n'as pas accès à l'avion. Pour prendre l'autoroute, il te faut une voiture, si tu "refuses la voiture" et que tu veux y aller en vélo ou à pied, bah tu ne prends pas l'autoroute.

    Du coup, pour la banque, si tu ne veux pas utiliser un terminal qui a les caractéristiques exigées par la banque, bah tu ne pourras pas accéder à tes comptes en ligne, ou tu ne pourras pas accéder à toutes les fonctions.

    Au final, ça rappelle qu'on vit dans un monde plutôt libre. Tu es libre de ne pas utiliser de smartphone, la banque est libre de n'accepter que les clients qui ont un smartphone (ça n'est pas discriminatoire), tu es libre d'aller voir une autre banque, qui pourrait éventuellement te facturer un service "à l'ancienne" si elle veut. C'est peut-être frustrant de découvrir que la liberté n'est pas la capacité à plier autrui à sa propre volonté, mais c'est un équilibre qui fonctionne.

  • [^] # Re: pétition

    Posté par  . En réponse à la dépêche Démarches administratives et fracture numérique. Évalué à 2.

    comme le confirme l'un d'eux, ca va finir au conseil d'état, pour dégager cette lubie du smartphone, "et c'est tant mieux".

    Saisir les tribunaux est une possibilité pour tout citoyen, donc ça ne me semble pas une menace particulièrement inquiétante (contre qui, d'ailleurs?). J'imagine que de toutes manières la seule porte d'entrée c'est pour les services de l'État (pour les entreprises privées, il y a beaucoup de libertés sur le mode d'interaction avec les clients). Et le seul espoir est probablement de maintenir l'existence d'une procédure alternative sans smartphone, probablement bien plus longue et plus enquiquinante pour tout le monde. Je ne vois pas trop en quoi ça serait une énorme victoire (puisque de telles procédures existent déja probablement, je ne vois pas un organisme d'État imposer un système électronique sans alternative à l'ancienne—guichet, téléphone parlant, ou papier), mais en tout cas, ça me semble douteux qu'une menace que "ça se finisse au conseil d'état" mette en péril la tendance actuelle.

  • [^] # Re: norme de CODAGE des caractères

    Posté par  . En réponse à la dépêche Unicode en version 16.0.0, le plein de hiéroglyphes égyptiens et de symboles informatiques. Évalué à 5.

    Et "numérique" vs "digital"? Il faut laisser tomber aussi?

  • [^] # Re: norme de CODAGE des caractères

    Posté par  . En réponse à la dépêche Unicode en version 16.0.0, le plein de hiéroglyphes égyptiens et de symboles informatiques. Évalué à 4.

    je considère que Unicode est une norme de codage des caractères dont l'implémentation technique correspond à autant d'encodages

    C'est vraiment du culage de mouches…

  • [^] # Re: nouvelle chasse

    Posté par  . En réponse au lien [HS] Chouette d’or : le trésor chassé depuis 31 ans a été déterré, annonce l’organisateur. Évalué à 3.

    mais c'était sur une bien plus courte durée

    Je pense que c'est très très difficile d'anticiper la durée d'une telle quête. Ça m'étonnerait que les concepteurs de la chouette d'or avaient prévu que ça durerait autant!

  • [^] # Re: Modèle ?

    Posté par  . En réponse au message Problème de batterie à 0% sur Zorin. Évalué à 4. Dernière modification le 04 octobre 2024 à 12:16.

    pour répondre aux commentaires, même en restant branché longtemps branché la batterie ne charge pas.

    En théorie comme ça a été dit plus haut la charge de la batterie est gérée en amont de l'OS, donc c'est difficile de blâmer un problème logiciel. En pratique… c'est toujours compliqué l'informatique.

    Le plus simple serait de charger le PC éteint, et d'essayer de le démarrer. Si le BIOS ne démarre pas, ça exclut clairement le système, puisque Linux n'a jamais été lancé entre la charge et la tentative de démarrage.

    J'ai déja eu une batterie "chinoise" qui refuse un jour d'un coup de charger le moindre mA, donc c'est malheusement possible de passer de "je tiens quelques heures" à "c'est comme s'il n'y avait plus de batterie". Mais on ne peut pas exclure non plus un problème électronique qui n'est pas lié à la batterie, surtout sur une vieille machine. Avant d'en acheter une nouvelle ça serait plus simple de trouver un modèle équivalent et d'essayer avec une batterie qui fonctionne…

  • # Feature request

    Posté par  . En réponse au lien Michel Blanc bronsonisé. Évalué à 4.

    Je suis sûr que c'est une erreur. Est-ce qu'il y aurait moyen de demander une débronsonisation?

  • [^] # Re: Rien à faire

    Posté par  . En réponse au message Quel site utiliser pour signaler une adresse email fuitée ?. Évalué à 3.

    Les pages officielles ont disparu après la remise en route du serveur mail, mais il reste des articles de journaux, par exemple https://next.ink/147248/cyberattaque-contre-luniversite-paris-saclay-les-serveurs-emails-intranet-et-dinscription-touches/:

    "Concernant la messagerie électronique, des chercheuses et chercheurs ont indiqué leur désarroi sur X/Twitter. […] Elle ajoute qu' « à défaut, des adresses email ad hoc peuvent être créées (Gmail…), de même que la création de groupes par le biais d’applications sécurisées (WhatsApp, Signal…) ».

    L'université indique qu'elle « se fixe comme objectif un rétablissement des adresses email @universite-paris-saclay pour la fin du mois d’août ». Elle explique aussi avoir fait le choix temporaire « de basculer sur une messagerie électronique Outlook (Microsoft) afin de gagner du temps, le rétablissement d’une messagerie Zimbra étant beaucoup plus long ». La FAQ mentionne d'ailleurs deux adresses en @outlook.com pour répondre aux questions des étudiants.

    Ce choix, compréhensible pour la rapidité qu'il permet, reste assez ironique dans un contexte où les universités françaises insistent régulièrement auprès de leurs équipes pour qu'elles n'utilisent pas les services des GAFAM pour des raisons de sécurité."