Après je ne suis pas super spécialiste, mais j'imagine que si ton certificat DKIM est signé par […]
Non. Il n'y a pas de certificat DKIM, seulement une paire de clefs. La clef publique est publiée comme enregistrement DNS, et si elle doit être certifiée — et elle devrait l'être — ce sera avec DNSSEC.
Dernier point, si tu veux aller plus loin, ton message pourrait inclure une chaîne issu d'un serveur d'horodatage (en gros un timestamp et la signature par ce serveur). J'avoue ne pas savoir qui fournit ce service
Il existe un moyen simple de se prémunir des antédatation — mais pas des postdatations — qui consiste à inclure un extrait des dernières nouvelles provenant de n'importe quel journal.
Il y a au moins un contre-exemple majeur : S/MIME est basé sur X.509, dont la sécurité dépend de la fiabilité de l'ensemble des autorités de certification reconnues, or cette hypothèse a plusieurs fois été reconnue non vérifiée. Cela provient principalement d'une limitation précise de X.509, qui est l'impossibilité pour un certificat de porter plusieurs signatures d'autorités de certification, ce qui est précisément l'avantage majeur d'OpenPGP.
Tu en tends quoi par là ? Une table mysql avec mots de passes chiffrés ne suffirait pas ? Il faudrait un engagement de responsabilité sur la chaîne d'administration du serveur ?
Il faudrait surtout que ce soit public. Parce que sinon, en recevant un tel message, tout ce qu'on peut dire c'est : si personne n'a fait d'usurpation DNS, si personne n'a piraté le serveur de l'expéditeur, si celui-ci est bien configuré et utilisé, et si personne n'a piraté le compte de l'expéditeur, ce message vient bien de untel@example.com. Ça ne dit pas que ça provient de M. Truc Untel né le 1970-01-01T00:00Z à Paris 42e arrondissement : c'est associé à un compte, pas à une personne.
Oui, mais dans ce cas, c'est la faute du signataire. L'idée de chiffrement ou de la signature de bout en bout, c'est que ça ne dépend que de la fiabilité des correspondants, pas des intermédiaires.
Auquel cas, qu'est ce qui manquerait pour avoir légalement la valeur de signature numérique ?
Sans doute une signature associée à la personne qui a rédigé le message. Je doute qu'on puisse qualifier de signature numérique une chaîne de transmissions, si sécurisée qu'elle puisse être contre l'usurpation et la modification.
le nom de domaine de ma société enregistré par mon registrar .com est sensé corresponde à ma société (travail du registrar de vérifier il me semble)
Non, c'est là une supposition farfelue. N'importe qui peut acheter nimportequoi.example, le nom de l'acheteur n'a pas du tout besoin de correspondre à quelque partie que ce soit du nom de domaine.
Le nom indiqué dans le WHOIS est censé être le tien, mais il n'est pas vraiment utilisé en matière de courrier électronique.
est ce que quelqu'un peut me confirmer que cela forme une chaîne d'authentification et de certification de l'émission d'un courriel (au sens le courriel n'a pas été modifié, et à bien été émis par telle personne de telle société) ?
Ça donne des éléments de preuve que le message a bien été émis à partir d'un compte de courrier électronique donné dans ton organisation. Il manque au moins une authentification du DNS contre les possibles usurpations par ce moyen (un attaquant qui ferait en sorte que le destinataire d'un message, lorsqu'il va chercher la clef publique DKIM, récupère la sienne à la place de la votre), ce qui peut se faire avec DNSSEC.
Concernant l'association avec les personnes disposant des comptes de courrier électronique, ce n'est pas possible sans ajouter au moins une sorte de répertoire sécurisé.
À noter que, du point de vue du destinataire, tout cela dépend de la confiance en pas mal d'acteurs : le bureau d'enregistrement et le registre DNS, ton organisation et son système informatique, plus l'expéditeur lui-même (qui aurait pu laisser quelqu'un d'autre utiliser son compte). Ceci est à comparer avec une méthode de signature de bout en bout telle qu'OpenPGP, qui ne dépendra que de la confiance qu'on accorde à la chaîne de certification qui relie l'expéditeur et le destinataire (chaîne qui peut au besoin être réduite à ces deux seuls acteurs, s'ils ont l'occasion de se rencontrer directement).
Par ailleurs, mettre un document en pièce jointe et coller le MD5SUM dans le courriel n'ajoute pas d'information pertinente. Assertion vrai ou fausse ?
Un peu des deux ? C'est pertinent contre les erreurs de manipulations ou de transmissions (tiens, la somme de contrôle ne correspond pas, le fichier a dû être abîmé au passage, ou alors l'expéditeur s'est planté de fichier), pas contre les usurpations effectivement (un attaquant veillerait évidemment a mettre la somme de contrôle de son fichier).
Les gamers, les coders, les dinosaures et quelques autres garderont peut être un ensemble écran clavier, >comme certain écrivains ont une machine à écrire ou un stylo fétiche
mais pour combien de temps ?
Ben, pour longtemps, parce qu'il faut bien des gens pour écrire des livres, et des gens pour coder les trucs qui tournent sur ces autres appareils qui se vendent si bien. Et des écrivains et des développeurs qui travaillent en tapant sur un écran tactile, je n'en ai pas encore vu, et je soupçonne que c'est parce que ce n'est pas adapté.
Ce n'est pas parce que tu ne sais pas configurer le montage automatique sur MATE
Ça n'a rien à voir avec l'automontage. C'est à l'exécution automatique de binaires sur support externes qu'il fait référence.
qu'il faut te croire à l'abri d'une clef USB (ou d'un autre équipement USB) qui se ferait passer pour un clavier le temps d'installer une porte dérobée.
Comme je l'ai déjà fait remarquer, on n'a pas de protection contre cela. Mais encore une fois, ça n'a aucun rapport avec le montage automatique.
Si le poste est sous GNU/Linux (Linux Mint MATE par exemple), tu peux brancher toutes les clés USB que tu veux sans aucun risque.
Non, c'est faux. Tu peux brancher toutes les vraies clefs USB que tu veux sans risques. Mais les fausses clefs USB, qui sont en fait des trucs hostiles, qui peuvent selon le cas balancer une décharge électrique ou se faire passer pour un clavier et envoyer ce qu'il faut pour ouvrir une belle porte dérobée, non.
Ça confirme une chose que j'ai pu constater, chez quelqu'un dont je n'attendais vraiment pas une démarche de migration vers GNU/Linux. En gros, avec ce qu'il avait entendu de Windows 10, plus la politique de mise à jour agressive de Microsoft, son avis, c'était : « Attention, Microsoft cherchent à faire passer en douce une mise à jour vers Windows 10, j'ai des parents qui se sont fait avoir. Il ne faut pas l'accepter, parce que c'est un système qui espionne et transmet ce qu'on fait à Microsoft. » Évidemment, s'agissant de quelqu'un qui est tout sauf spécialiste, c'est un avis très grossier, peu détaillé, mais il faut reconnaître que c'est basé sur des informations exactes, et que si on peut largement le nuancer, on ne peut pas le nier.
Bref, c'était là un boulevard pour une migration, et quelque chose d'assez nouveau à mes yeux.
Une douche en verre transparente, bien en face dans l'angle de la webcam.
C'est surtout ça qui est bizarre, une douche transparente dans la chambre. Seul dans la chambre, ça n'est pas un problème, encore que ça puisse être gênant malgré tout. Mais si on n'est pas seul, c'est problématique : déjà, les deux occupants de la chambre ne sont pas forcément conjoints, et ensuite, même si c'est le cas, ce n'est pas forcément agréable, de se doucher sous les yeux de son conjoint.
Ça m'étonne beaucoup, mais de toute façon, le droit français impose la reconnaissance de la paternité d'une œuvre si l'auteur le souhaite. Donc s'il reste du code de quelqu'un, il faut le mentionner.
Je ne pense pas que ça implique pour autant de maintenir pour chaque fichier une liste extensive des contributeurs, surtout pour les modifications de faible ampleur, surtout si on utilise un système de gestion de version, où chaque commit peut avoir un auteur identifié ou créditer quelqu'un par un message approprié.
Je pense qu'un compositeur a toujours un intérêt, oui, d'un part parce qu'il ne gère pas que l'affichage mais aussi l'entrée, et d'autre part parce qu'il faut bien quelque chose pour fenêtrer et tout ce qui va avec, bien que je n'y connaisse pas grand chose.
Sinon, autant se demander si X11 avait bien un intérêt plutôt que d'écrire directement dans la mémoire vidéo non ?
L'API Vulkan ne se veut pas une remplaçante à OpenGL une autre API du Khronos Group, mais une alternative plus orientée vers la programmation bas-niveau.
Un peu quand même, j'ai l'impression :
Avant de s'appeler Vulkan, l'API était connue sous le nom d'Open GL Next.
Je ne sais pas, je n'ai rien contre l'usage de fonctions quand ça sert vraiment à quelque chose, mais pour du pur script linéaire, ça m'a l'air de verbiage inutile, ou qui devrait être inutile en tout cas. Je trouve que des trucs comme (function(window){…})(window) sont plus complexes qu'ils ne devraient l'être, et par là même moins lisibles, en particulier comparé à quelque chose comme { … } qui pourrait faire la même chose.
Je suis curieux, quel est l'intérêt de définir ainsi une fonction anonyme, pour l'appeler immédiatement, plutôt que de simplement exécuter directement le code correspondant ?
[^] # Re: Éléments de réponse
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal authentification et certification de contenu de courriel ?. Évalué à 4.
Non. Il n'y a pas de certificat DKIM, seulement une paire de clefs. La clef publique est publiée comme enregistrement DNS, et si elle doit être certifiée — et elle devrait l'être — ce sera avec DNSSEC.
Il existe un moyen simple de se prémunir des antédatation — mais pas des postdatations — qui consiste à inclure un extrait des dernières nouvelles provenant de n'importe quel journal.
[^] # Re: Tentative :
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal authentification et certification de contenu de courriel ?. Évalué à 3.
FUD.
Il y a au moins un contre-exemple majeur : S/MIME est basé sur X.509, dont la sécurité dépend de la fiabilité de l'ensemble des autorités de certification reconnues, or cette hypothèse a plusieurs fois été reconnue non vérifiée. Cela provient principalement d'une limitation précise de X.509, qui est l'impossibilité pour un certificat de porter plusieurs signatures d'autorités de certification, ce qui est précisément l'avantage majeur d'OpenPGP.
[^] # Re: Éléments de réponse
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal authentification et certification de contenu de courriel ?. Évalué à 3.
Il faudrait surtout que ce soit public. Parce que sinon, en recevant un tel message, tout ce qu'on peut dire c'est : si personne n'a fait d'usurpation DNS, si personne n'a piraté le serveur de l'expéditeur, si celui-ci est bien configuré et utilisé, et si personne n'a piraté le compte de l'expéditeur, ce message vient bien de untel@example.com. Ça ne dit pas que ça provient de M. Truc Untel né le 1970-01-01T00:00Z à Paris 42e arrondissement : c'est associé à un compte, pas à une personne.
[^] # Re: Éléments de réponse
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal authentification et certification de contenu de courriel ?. Évalué à 5.
Oui, mais dans ce cas, c'est la faute du signataire. L'idée de chiffrement ou de la signature de bout en bout, c'est que ça ne dépend que de la fiabilité des correspondants, pas des intermédiaires.
[^] # Re: Éléments de réponse
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal authentification et certification de contenu de courriel ?. Évalué à 3.
Sans doute une signature associée à la personne qui a rédigé le message. Je doute qu'on puisse qualifier de signature numérique une chaîne de transmissions, si sécurisée qu'elle puisse être contre l'usurpation et la modification.
# Éléments de réponse
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal authentification et certification de contenu de courriel ?. Évalué à 5.
Non, c'est là une supposition farfelue. N'importe qui peut acheter nimportequoi.example, le nom de l'acheteur n'a pas du tout besoin de correspondre à quelque partie que ce soit du nom de domaine.
Le nom indiqué dans le WHOIS est censé être le tien, mais il n'est pas vraiment utilisé en matière de courrier électronique.
Ça donne des éléments de preuve que le message a bien été émis à partir d'un compte de courrier électronique donné dans ton organisation. Il manque au moins une authentification du DNS contre les possibles usurpations par ce moyen (un attaquant qui ferait en sorte que le destinataire d'un message, lorsqu'il va chercher la clef publique DKIM, récupère la sienne à la place de la votre), ce qui peut se faire avec DNSSEC.
Concernant l'association avec les personnes disposant des comptes de courrier électronique, ce n'est pas possible sans ajouter au moins une sorte de répertoire sécurisé.
À noter que, du point de vue du destinataire, tout cela dépend de la confiance en pas mal d'acteurs : le bureau d'enregistrement et le registre DNS, ton organisation et son système informatique, plus l'expéditeur lui-même (qui aurait pu laisser quelqu'un d'autre utiliser son compte). Ceci est à comparer avec une méthode de signature de bout en bout telle qu'OpenPGP, qui ne dépendra que de la confiance qu'on accorde à la chaîne de certification qui relie l'expéditeur et le destinataire (chaîne qui peut au besoin être réduite à ces deux seuls acteurs, s'ils ont l'occasion de se rencontrer directement).
Un peu des deux ? C'est pertinent contre les erreurs de manipulations ou de transmissions (tiens, la somme de contrôle ne correspond pas, le fichier a dû être abîmé au passage, ou alors l'expéditeur s'est planté de fichier), pas contre les usurpations effectivement (un attaquant veillerait évidemment a mettre la somme de contrôle de son fichier).
[^] # Re: Pas mal
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal Article intéressant sur le marché du PC. Évalué à 4.
Ah, compris, désolé. Du coup ça m'amuse avec un sérieux retard…
[^] # Re: Pas mal
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal Article intéressant sur le marché du PC. Évalué à -5.
Je comprends bien qu'il s'agit d'une plaisanterie, mais c'est un peu tendancieux, l'association prêtre ↔ extrémiste.
Refais-nous-la avec un imam et un terroriste, pour voir…
[^] # Re: wtf
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal DMOZ resurgit. Évalué à 4.
Tiens, il me semblait que c'était MORPEUG.
[^] # Re: Mais bien sur qu'on nous prends pour des cons ...
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal Article intéressant sur le marché du PC. Évalué à 10.
Ben, pour longtemps, parce qu'il faut bien des gens pour écrire des livres, et des gens pour coder les trucs qui tournent sur ces autres appareils qui se vendent si bien. Et des écrivains et des développeurs qui travaillent en tapant sur un écran tactile, je n'en ai pas encore vu, et je soupçonne que c'est parce que ce n'est pas adapté.
[^] # Re: Clef USB de boot
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au message Proposer des DVD de linux et de logiciel libres dans les médiathèques. Évalué à 4.
Ça n'a rien à voir avec l'automontage. C'est à l'exécution automatique de binaires sur support externes qu'il fait référence.
Comme je l'ai déjà fait remarquer, on n'a pas de protection contre cela. Mais encore une fois, ça n'a aucun rapport avec le montage automatique.
[^] # Re: Clef USB de boot
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au message Proposer des DVD de linux et de logiciel libres dans les médiathèques. Évalué à 5.
Non, c'est faux. Tu peux brancher toutes les vraies clefs USB que tu veux sans risques. Mais les fausses clefs USB, qui sont en fait des trucs hostiles, qui peuvent selon le cas balancer une décharge électrique ou se faire passer pour un clavier et envoyer ce qu'il faut pour ouvrir une belle porte dérobée, non.
[^] # Re: Ticket de métro
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal La Suède abandonne les paiements en espèce — ne devrait-on pas s'en inquiéter?. Évalué à 3.
Il est nominatif, mais l'opérateur n'a pas ton nom.
[^] # Re: Pour bloquer la mise à jour
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal Vague d’intérêt pour GNU/Linux vs Windows 10 « imposé » ?. Évalué à 7.
C'est fou comme ça a l'air intuitif et agréable à administrer, un Windows…
[^] # Re: Port ethernet USB
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au message Wireshark avec un portable n'ayant qu'un port eth. Évalué à 0.
Bravo, c'est vachement lisible… (Bon, on comprend tout de même, mais ç'aurait été mieux en plusieurs lignes quoi)
# Je confirme
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal Vague d’intérêt pour GNU/Linux vs Windows 10 « imposé » ?. Évalué à 10.
Ça confirme une chose que j'ai pu constater, chez quelqu'un dont je n'attendais vraiment pas une démarche de migration vers GNU/Linux. En gros, avec ce qu'il avait entendu de Windows 10, plus la politique de mise à jour agressive de Microsoft, son avis, c'était : « Attention, Microsoft cherchent à faire passer en douce une mise à jour vers Windows 10, j'ai des parents qui se sont fait avoir. Il ne faut pas l'accepter, parce que c'est un système qui espionne et transmet ce qu'on fait à Microsoft. » Évidemment, s'agissant de quelqu'un qui est tout sauf spécialiste, c'est un avis très grossier, peu détaillé, mais il faut reconnaître que c'est basé sur des informations exactes, et que si on peut largement le nuancer, on ne peut pas le nier.
Bref, c'était là un boulevard pour une migration, et quelque chose d'assez nouveau à mes yeux.
[^] # Re: Du genre troublant
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse à la dépêche Son et lumière à l’hôtel. Évalué à 3.
C'est surtout ça qui est bizarre, une douche transparente dans la chambre. Seul dans la chambre, ça n'est pas un problème, encore que ça puisse être gênant malgré tout. Mais si on n'est pas seul, c'est problématique : déjà, les deux occupants de la chambre ne sont pas forcément conjoints, et ensuite, même si c'est le cas, ce n'est pas forcément agréable, de se doucher sous les yeux de son conjoint.
[^] # Re: Copyleft
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au message Copyright du code d'un fork refondu. Évalué à 3.
Ça m'étonne beaucoup, mais de toute façon, le droit français impose la reconnaissance de la paternité d'une œuvre si l'auteur le souhaite. Donc s'il reste du code de quelqu'un, il faut le mentionner.
Je ne pense pas que ça implique pour autant de maintenir pour chaque fichier une liste extensive des contributeurs, surtout pour les modifications de faible ampleur, surtout si on utilise un système de gestion de version, où chaque commit peut avoir un auteur identifié ou créditer quelqu'un par un message approprié.
[^] # Re: Cas VLC
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au message Copyright du code d'un fork refondu. Évalué à 4.
Si, comme l'écrit l'auteur :
alors retirer les contributions des auteurs concernés est trivial : il suffit de ne rien faire.
[^] # Re: Wayland
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse à la dépêche La nouvelle API graphique Vulkan. Évalué à 9.
Je pense qu'un compositeur a toujours un intérêt, oui, d'un part parce qu'il ne gère pas que l'affichage mais aussi l'entrée, et d'autre part parce qu'il faut bien quelque chose pour fenêtrer et tout ce qui va avec, bien que je n'y connaisse pas grand chose.
Sinon, autant se demander si X11 avait bien un intérêt plutôt que d'écrire directement dans la mémoire vidéo non ?
# Remplaçante
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse à la dépêche La nouvelle API graphique Vulkan. Évalué à 5.
Un peu quand même, j'ai l'impression :
[^] # Re: Fonction
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal Plonk. Évalué à 7.
Je ne sais pas, je n'ai rien contre l'usage de fonctions quand ça sert vraiment à quelque chose, mais pour du pur script linéaire, ça m'a l'air de verbiage inutile, ou qui devrait être inutile en tout cas. Je trouve que des trucs comme
(function(window){…})(window)
sont plus complexes qu'ils ne devraient l'être, et par là même moins lisibles, en particulier comparé à quelque chose comme{ … }
qui pourrait faire la même chose.[^] # Re: Fonction
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal Plonk. Évalué à 8.
Apparemment ce manque de granularité dans les portées des variables a été réglé par l'introduction de l'instruction let.
[^] # Re: Fonction
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal Plonk. Évalué à 8.
C'est affreux, de devoir écrire de telles horreurs pour pallier des défauts du langage.
# Fonction
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal Plonk. Évalué à 5.
Je suis curieux, quel est l'intérêt de définir ainsi une fonction anonyme, pour l'appeler immédiatement, plutôt que de simplement exécuter directement le code correspondant ?
En clair, pourquoi faire :
plutôt que simplement :