Mais avec une rapide recheche, je suis retombé sur ces mots :
intelligence du groupe ne dépendait pas des intelligences individuelles dans le groupe, qu’il ne suffisait d’avoir des QI très haut dans le groupe pour que celui-ci ait un gros QI. De quoi dépendait-elle ? De la proportion de femmes dans le groupe.
En effet, une intelligence collective fonctionne quand les membres possèdent une liberté de parole et surtout la capacité à prendre en compte celle des autres. Lors de l’étude, il s’est avéré que la qualité du groupe, son intelligence, dépendait de l’égalité du temps de parole entre chacun.
Or les femmes ont cette « élégance de l’écoute », plus que les hommes qui « ont tendance malheureusement à rivaliser pour prendre la parole, au lieu d’écouter. ». Selon l’auteur, « cette capacité de sensibilité sociale fluidifie la communication, et la qualité de notre groupe va dépendre de la qualité de notre communication, de la qualité des connexions entre nous. »
mais si c'est pour garder un secret à l'abri de tous alors c'est bien crypté
C'est à dire ?
Pour moi la terminologie de cryptage reviendrait à chiffrer un fichier sans en connaître la clé et donc sans pouvoir le déchiffrer ensuite. Donc effectivement le secret serait bien à l'abri.
On a trouvé un système de cryptage très évolué pour l'époque, le 16e siècle, et pas évident à casser
Paul Zimmermann, directeur de recherche INRIA au LORIA (CNRS, INRIA, Université de Lorraine)
Pour moi la différence entre boundary et un bastion "traditionnel" c'est :
la délégation d'authentification et d’autorisation possible via OIDC et le contrôle d'accès à la cible. En effet une fois sur ton bastion tu as accès (d'un point de vue réseau) à toutes les ressources qui lui sont accessibles, ce qui n'est pas le cas pour boundary.
Je décrirais plutôt boundary comme un VPN point à point (machine cliente à ressources).
effectivement, j'ai pas précisé, ton client au lieu de se connecter sur la target (qui n'est de toute façon pas accessible) tu se connecte en local (localhost) ou le client boundary à ouvert le tunnel. (un peut comme on le ferait avec un port forward en k8s si tu connais)
Sinon, pour la partie keycloak, pense device flow si c'est possible plutôt que ressource owner password (grant_type=password) ça permettra de basculer sur des méthodes d'authentification utilisateur autre de login password voir même de la déléguer à d'autre IdP,…
Ça ne répond pas à la question, mais je suis en train de tester https://www.boundaryproject.io/ (hashicorp) couplé à un keycloak et il doit y avoir tout ce qu'il faut pour faire du ssh sans ouvrir le port sur internet et avec une authentification utilisateur OIDC (donc keycloak !).
Je n'ai pas fait de ssh dans mon cas, mais il est pas mal documenté.
Pour résumer, c'est un service (plusieurs) accessible en https qui après une authentification (local ou OIDC) permet d'ouvrir un tunnel vers une cible. Cela peut être couplé à vault (hashicorp) pour la gestion des secrets pour les authentifications des cibles.
La solution est encore jeune (très) et n'est, je pense, pas encore utilisable pour une grosse production, mais c'est une solution à suivre !
Après ce n'est peut-etre pas possible à installer chez ton prestataire ni assez stable pour votre cible.
J'étais assez d'accord avec toi il y a quelque temps, mais en y réfléchissant je me suis poser des questions. Peut importe l'origine de ces expressions (probablement du blanc=jour=sécurité vs noir=nuit=danger dans le cas présent), aujourd'hui l'utilisation de ces expressions continue à nous façonner culturellement, nous et nos enfants. L'utilisation d'expression équivalemment plus neutre "peut" peut-être permettre de faire évoluer les mentalités en évitant des sophisme du genre "noir=danger, mon voisin et noir donc mon voisin=danger". Et si ce n'est pas le cas, d'avoir un nommage qui dit ce qui est sans pour préjudice pour personne (personne, projet,…).
Enfin ceci n'est que mon avis. Et je comprends les détracteurs, ça a été ma première réaction quand j'ai appris que beaucoup de projet (notamment libre) allaient changer certaine dénomination : pourquoi, c'est que des nom dans un contexte ! Mais les mots de tous les jours ont portée que je veuille ou non.
Mais peut-etre que je fais fausse route et qu'on est parti pour parler le novLangue d'ici 2084 si on continue !
Bien vu, mais comme je vais sur la version française : https://time-planet.com/fr, je n'y ais vu que du feu.
A leur décharge, il me semble que le menu est tout tout récent et est donc probablement pas encore traduits (comme le reste de ce module d’ailleurs : https://time-planet.com/en/innovations ) Visiblement l’italien est en cours).
Parce qu'on apprends toujours plein de chose sur linuxfr, un site indispensable sur le sujet du vocabulaire en Cryptologie : https://chiffrer.info
Et comme le dit le professeur moustache : Tu mourras moins bête, mais tu mourras quand même.
Je ne suis pas spécialiste loin de là et tu as probablement raison sur beaucoup de points. Mais mon expérience qui ce limite à la fille d'amis est plutôt concluante : cela à changer son rapport à la lecture et une fois l'envie là (en tout cas, elle ne fuit plus la lecture), c'est toujours beaucoup plus facile de progresser.
Donc si cela peut aider aussi d'autre je partages :)
J'en profites pour faire de la pub pour une police libre méconnu adapté au "dys" : Open-Dyslexic
Pas mal de liseuse du marché l'embarque nativement, elle est, je penses, facile à installer sur la plupart des autres et permet de facilité l'accès à la lecture à ceux qui ont des soucis.
Mais elle peut être utiliser partout !
Le sms même non sécurisé reste un facteur sur la possession du numéro de téléphone en plus de ce que tu connais ou est.
Une application que tu peux activer sur la simple connaissance du mot de passe ne serait pas plus voir même moins sécurisé qu'avec le facteur (même faible) en plus. Et si on a droit à un OTP par tel pour l'activation on est au même niveau.
A ma grande surprise l'authentification pour les paiements CB en ligne chez Bousorama est compatible avec un téléphone Basic (pas smart du tout). La cinématique est bien trouvé me semble-t-il :
il t'envoie un SMS qui contient un lien (court genre bour.so/3ds/CODE et non plus un code à usage unique. (compatible tout téléphone)
si tu as un smartphone tu "clique" sur le lien et si tu as l'application installer elle se lance (sinon tu est rediriger vers le site web) pour authentification OU tu recopies manuellement le lien dans ton navigateur favori (l'onglet à coté de celui ou tu fais tes achats :)) et la procédure est du coup la même qu'avec un smartphone sans l'application.
une fois authentifié, tu valides la transaction
un fois valider coté paiement en ligne ça passe à la suite et tu peux donc fermer l'application ou le site web.
Pour ceux que ça intéresse, c'est un très bien exemple de l'utilisation du Device Flow de OAuth2.x/OIDC.
L'authentification forte semble basé sur le couple n° de téléphone (SMS) + mot de passe (authentification sur l'application ou site web) voir biométrie pour le cas l'application si on la activé.
J'ai trouvé l’émission intéressante surtout pour la personne qui n'est pas sensible à ces sujets. J'ai appris des choses (la collecte de données via les applications de caisses…).
Ca manque un peu d'explication du pourquoi il y a tant de traceur sur les sites. Et pourquoi les responsables des sites (et souvent les développeurs) ne sont pas tous au courant de l'impact d'utiliser un CDN, google analytics ou autres service 'gratuit'.
J'ai aussi découvert l’extension "Disconnect" : Avez vous des avis sur cette extension ?
[^] # Re: Quelques réflexions.
Posté par Mathieu CLAUDEL (site web personnel) . En réponse à la dépêche L’étrange tropisme des femmes de sciences pour les associations de femmes et autres réflexions. Évalué à 3.
Il y a néanmoins un argument qui pousse vers une meilleur performance non pas de la femme en tant qu'individue mais comme partie prenante d'un groupe.
J'ai appris cela dans un épisode du vortex : Comment mesurer l'intelligence d'un groupe ? | Le Vortex S06E08 | ARTE
Mais avec une rapide recheche, je suis retombé sur ces mots :
Ainsi que sur l'étude dans Science : https://www.science.org/doi/abs/10.1126/science.1193147
[^] # Re: Système de cryptage
Posté par Mathieu CLAUDEL (site web personnel) . En réponse au lien Le mystère d'une lettre chiffrée de Charles Quint enfin levé grâce à une équipe de scientifiques . Évalué à 1.
C'est à dire ?
Pour moi la terminologie de cryptage reviendrait à chiffrer un fichier sans en connaître la clé et donc sans pouvoir le déchiffrer ensuite. Donc effectivement le secret serait bien à l'abri.
# Système de cryptage
Posté par Mathieu CLAUDEL (site web personnel) . En réponse au lien Le mystère d'une lettre chiffrée de Charles Quint enfin levé grâce à une équipe de scientifiques . Évalué à 1.
Je suis étonné qu'un directeur de recherche utilise le terme "cryptage". Même si il est utilisé en français en France (https://fr.wikipedia.org/wiki/Chiffrement#cite_note-2) à tord dans le langage courant.
Plus de détails (j'aime bien celui là !): https://chiffrer.info/
Sinon l'algo de chiffrement était plutôt malin !
# novius-os
Posté par Mathieu CLAUDEL (site web personnel) . En réponse au message Alternative libre à Hootsuite ou Buffer ?. Évalué à 3.
Salut, cela fait écho à un CMS dont c’était (il me semble) le but : http://www.novius-os.org/fr/
Je n'ais par contre jamais essayé et le développement semble à l’arrêt :(
[^] # Re: Boundary
Posté par Mathieu CLAUDEL (site web personnel) . En réponse au lien Un bastion SSH libre. Évalué à 2.
Pour moi la différence entre boundary et un bastion "traditionnel" c'est :
la délégation d'authentification et d’autorisation possible via OIDC et le contrôle d'accès à la cible. En effet une fois sur ton bastion tu as accès (d'un point de vue réseau) à toutes les ressources qui lui sont accessibles, ce qui n'est pas le cas pour boundary.
Je décrirais plutôt boundary comme un VPN point à point (machine cliente à ressources).
Ais-je une mauvaise vision des choses ?
[^] # Re: boundary project
Posté par Mathieu CLAUDEL (site web personnel) . En réponse au message Keycloak + PAM + vsftpd. Évalué à 1.
effectivement, j'ai pas précisé, ton client au lieu de se connecter sur la target (qui n'est de toute façon pas accessible) tu se connecte en local (localhost) ou le client boundary à ouvert le tunnel. (un peut comme on le ferait avec un port forward en k8s si tu connais)
en gros simplifié :
[Application cliente] -localhost:xxx-> [client boundary] ==tunel==> [serveur boundary] --> [serveur cible]
en officiel si tu es au top :

[^] # Re: boundary project
Posté par Mathieu CLAUDEL (site web personnel) . En réponse au message Keycloak + PAM + vsftpd. Évalué à 1.
Sinon, pour la partie keycloak, pense device flow si c'est possible plutôt que ressource owner password (grant_type=password) ça permettra de basculer sur des méthodes d'authentification utilisateur autre de login password voir même de la déléguer à d'autre IdP,…
# boundary project
Posté par Mathieu CLAUDEL (site web personnel) . En réponse au message Keycloak + PAM + vsftpd. Évalué à 2.
Ça ne répond pas à la question, mais je suis en train de tester https://www.boundaryproject.io/ (hashicorp) couplé à un keycloak et il doit y avoir tout ce qu'il faut pour faire du ssh sans ouvrir le port sur internet et avec une authentification utilisateur OIDC (donc keycloak !).
Je n'ai pas fait de ssh dans mon cas, mais il est pas mal documenté.
Pour résumer, c'est un service (plusieurs) accessible en https qui après une authentification (local ou OIDC) permet d'ouvrir un tunnel vers une cible. Cela peut être couplé à vault (hashicorp) pour la gestion des secrets pour les authentifications des cibles.
La solution est encore jeune (très) et n'est, je pense, pas encore utilisable pour une grosse production, mais c'est une solution à suivre !
Après ce n'est peut-etre pas possible à installer chez ton prestataire ni assez stable pour votre cible.
[^] # Re: dates et adresses
Posté par Mathieu CLAUDEL (site web personnel) . En réponse au journal Des concepteurs qui ont éteint trop tôt leur cerveau. Évalué à 8. Dernière modification le 30 novembre 2021 à 14:39.
Le 12h AM et PM est pas mal non plus au niveau des heures :
00:00 => 12:00 AM
12:00 => 12:00 PM
la première heure AM (ou PM) est donc 12 et la dernière le 11.
Dit autrement : la 12eme heure AM ou PM est en faite la première.
https://fr.wikipedia.org/wiki/Syst%C3%A8me_horaire_sur_12_heures#Confusion_entre_midi_et_minuit
[^] # Re: dates et adresses
Posté par Mathieu CLAUDEL (site web personnel) . En réponse au journal Des concepteurs qui ont éteint trop tôt leur cerveau. Évalué à 10.
Et pour les dates, les américains qui mette le mois avant le jour MM-DD-YYYY c'est pas mal non plus :D
[^] # Re: ni-host
Posté par Mathieu CLAUDEL (site web personnel) . En réponse au message site internet, budget très faible. Évalué à 1.
Attention, le perso est facturé au mois pas à l'année :)
[^] # Re: comme pour les messageries instantanées...
Posté par Mathieu CLAUDEL (site web personnel) . En réponse au journal Pourquoi Bloctel et les lois contre le démarchage téléphonique ne servent plus à rien. Évalué à -1.
Oui, on est d'accords, mais dans tout tes cas la couleur le "sujet" est réellement ce cette couleur. Dans le cas de la liste c'est "conceptuel".
[^] # Re: comme pour les messageries instantanées...
Posté par Mathieu CLAUDEL (site web personnel) . En réponse au journal Pourquoi Bloctel et les lois contre le démarchage téléphonique ne servent plus à rien. Évalué à -9.
J'étais assez d'accord avec toi il y a quelque temps, mais en y réfléchissant je me suis poser des questions. Peut importe l'origine de ces expressions (probablement du blanc=jour=sécurité vs noir=nuit=danger dans le cas présent), aujourd'hui l'utilisation de ces expressions continue à nous façonner culturellement, nous et nos enfants. L'utilisation d'expression équivalemment plus neutre "peut" peut-être permettre de faire évoluer les mentalités en évitant des sophisme du genre "noir=danger, mon voisin et noir donc mon voisin=danger". Et si ce n'est pas le cas, d'avoir un nommage qui dit ce qui est sans pour préjudice pour personne (personne, projet,…).
Enfin ceci n'est que mon avis. Et je comprends les détracteurs, ça a été ma première réaction quand j'ai appris que beaucoup de projet (notamment libre) allaient changer certaine dénomination : pourquoi, c'est que des nom dans un contexte ! Mais les mots de tous les jours ont portée que je veuille ou non.
Mais peut-etre que je fais fausse route et qu'on est parti pour parler le novLangue d'ici 2084 si on continue !
[^] # Re: comme pour les messageries instantanées...
Posté par Mathieu CLAUDEL (site web personnel) . En réponse au journal Pourquoi Bloctel et les lois contre le démarchage téléphonique ne servent plus à rien. Évalué à -10.
Listes des numéros autorisés ou non (les couleurs ne sont pas censées être discriminantes, d'ailleurs la liste rouge est-elle toujours d’actualités ?)
:)
[^] # Re: lien pour l'étude ?
Posté par Mathieu CLAUDEL (site web personnel) . En réponse au lien Netflix et YouTube sont des usines à CO2. Évalué à 3.
Bien vu, mais comme je vais sur la version française : https://time-planet.com/fr, je n'y ais vu que du feu.
A leur décharge, il me semble que le menu est tout tout récent et est donc probablement pas encore traduits (comme le reste de ce module d’ailleurs : https://time-planet.com/en/innovations ) Visiblement l’italien est en cours).
[^] # Re: lien pour l'étude ?
Posté par Mathieu CLAUDEL (site web personnel) . En réponse au lien Netflix et YouTube sont des usines à CO2. Évalué à 3.
It's Time for the Planet !
[^] # Re: Expiration des mots de passe
Posté par Mathieu CLAUDEL (site web personnel) . En réponse au lien Recommandations [de l'ANSSI] relatives à l’authentification multifacteur et aux mots de passe. Évalué à 2.
sauf si on t'interdit de changer le mot de passe dans les X jours (pour éviter ce genre d'astuce)
# Chiffrement
Posté par Mathieu CLAUDEL (site web personnel) . En réponse au message cryptage. Évalué à 7.
Parce qu'on apprends toujours plein de chose sur linuxfr, un site indispensable sur le sujet du vocabulaire en Cryptologie : https://chiffrer.info
Et comme le dit le professeur moustache : Tu mourras moins bête, mais tu mourras quand même.
# Pas en python
Posté par Mathieu CLAUDEL (site web personnel) . En réponse au message Bibliothèque vérification passe sanitaire. Évalué à 4.
Il y a https://sanipasse.fr/ qui est passé par ici (je pense le mode borne peut-etre intéressant pour une bibliothèque) les sources : https://github.com/lovasoa/sanipasse
[^] # Re: Open-Dyslexic
Posté par Mathieu CLAUDEL (site web personnel) . En réponse au journal Police partout, justification où on veut. Évalué à 3.
Je ne suis pas spécialiste loin de là et tu as probablement raison sur beaucoup de points. Mais mon expérience qui ce limite à la fille d'amis est plutôt concluante : cela à changer son rapport à la lecture et une fois l'envie là (en tout cas, elle ne fuit plus la lecture), c'est toujours beaucoup plus facile de progresser.
Donc si cela peut aider aussi d'autre je partages :)
# Open-Dyslexic
Posté par Mathieu CLAUDEL (site web personnel) . En réponse au journal Police partout, justification où on veut. Évalué à 9.
J'en profites pour faire de la pub pour une police libre méconnu adapté au "dys" : Open-Dyslexic
Pas mal de liseuse du marché l'embarque nativement, elle est, je penses, facile à installer sur la plupart des autres et permet de facilité l'accès à la lecture à ceux qui ont des soucis.
Mais elle peut être utiliser partout !
Un petit article qui en parle : https://www.bloghoptoys.fr/la-police-dyslexie-liens-et-nouveautes-2
[^] # Re: DSP2
Posté par Mathieu CLAUDEL (site web personnel) . En réponse au sondage Sous quel système d'exploitation tourne votre téléphone ?. Évalué à 5.
Le sms même non sécurisé reste un facteur sur la possession du numéro de téléphone en plus de ce que tu connais ou est.
Une application que tu peux activer sur la simple connaissance du mot de passe ne serait pas plus voir même moins sécurisé qu'avec le facteur (même faible) en plus. Et si on a droit à un OTP par tel pour l'activation on est au même niveau.
[^] # Re: DSP2
Posté par Mathieu CLAUDEL (site web personnel) . En réponse au sondage Sous quel système d'exploitation tourne votre téléphone ?. Évalué à 10. Dernière modification le 28 mai 2021 à 08:32.
A ma grande surprise l'authentification pour les paiements CB en ligne chez Bousorama est compatible avec un téléphone Basic (pas smart du tout). La cinématique est bien trouvé me semble-t-il :
il t'envoie un SMS qui contient un lien (court genre bour.so/3ds/CODE et non plus un code à usage unique. (compatible tout téléphone)
si tu as un smartphone tu "clique" sur le lien et si tu as l'application installer elle se lance (sinon tu est rediriger vers le site web) pour authentification OU tu recopies manuellement le lien dans ton navigateur favori (l'onglet à coté de celui ou tu fais tes achats :)) et la procédure est du coup la même qu'avec un smartphone sans l'application.
une fois authentifié, tu valides la transaction
un fois valider coté paiement en ligne ça passe à la suite et tu peux donc fermer l'application ou le site web.
Pour ceux que ça intéresse, c'est un très bien exemple de l'utilisation du Device Flow de OAuth2.x/OIDC.
L'authentification forte semble basé sur le couple n° de téléphone (SMS) + mot de passe (authentification sur l'application ou site web) voir biométrie pour le cas l'application si on la activé.
# Interessant
Posté par Mathieu CLAUDEL (site web personnel) . En réponse au lien Cash Investigation s'intéresse à l'exploitation des données personnelles. Évalué à 2.
J'ai trouvé l’émission intéressante surtout pour la personne qui n'est pas sensible à ces sujets. J'ai appris des choses (la collecte de données via les applications de caisses…).
Ca manque un peu d'explication du pourquoi il y a tant de traceur sur les sites. Et pourquoi les responsables des sites (et souvent les développeurs) ne sont pas tous au courant de l'impact d'utiliser un CDN, google analytics ou autres service 'gratuit'.
J'ai aussi découvert l’extension "Disconnect" : Avez vous des avis sur cette extension ?
# Polymny studio
Posté par Mathieu CLAUDEL (site web personnel) . En réponse au message Faire une présentation avec incrustation de moi qui parle en webcam ?. Évalué à 6.
Un outil qui avait été présenté ici même :
https://linuxfr.org/news/sortie-de-polymny-studio