Bonne initiative, mais n'attaque pas le problème de fond.
On est sur un processus de longue durée (deux décennies), dont les appli' bancaire ne sont qu'une étape, pour un secteur.
La "sécurité" signifie ici "contrôle" (de l'usager, non pas le contrôle de l'usager sur ses fonds ou son accès à ses fonds). Et ce contrôle est déjà passé par plusieurs étapes:
De la passphrase simple au SMS, puis du SMS à l'OTP, puis de l'OTP à l'appli, puis de l'appli à l'OS qui prépare l'étape suivante: puces sécurisées pour collecter fingerprints, selfie et autres données biométriques.
L'extension s'est elle-aussi faite suffisamment progressivement: Pour le paiement par carte d'abord, ensuite étendu aux opérations dites "sensibles" dans l'espace en ligne (virements) puis la connexion à l'espace en ligne. (Ce alors même que la DSP2 concoctée par le lobby bancaire promouvait la 2FA en tant que palliatif au fait que le numéro de CB ne peut pas faire office d'identifiant lors d'un paiement)
Il faut reprendre la chronologie pour comprendre son aberration:
Vice numéro un: dans les années 2000, les banques doivent permettre le paiement par internet et laissent les clients s'authentifier avec un secret qui n'en est pas un: les données de la CB (qui n'est ni quelque chose que l'on connaît exclusivement, ni quelque chose dont la possession garantie à elle seule la légitimité à l'opération [c'est le propre d'un objet])
Pour pallier à ce faux secret: vice numéro 2: un code à usage unique. D'abord envoyé par SMS, puis sous la pression de Google (la hype autour du SS7), à l'OTP.
L'occasion était trop belle pour ne pas pousser pour plus de contrôle et imposer des app'.
(=> Le corollaire étant que la 2FA pour une authentification, à la différence d'un paiement, ne s'est jamais justifiée sauf par l'argument "Mme Michu utilise toujours le même mot de passe sur tous ses sites web, depuis 40 cyber-cafés")
D'ailleurs la 2FA n'est jamais rien d'autre qu'un second shared-secret sauf qu'il faut un CPU pour le dériver. Dans la DB du validateur il est dans la table {mfa_secrets} juste à côté de la table {users}). Mais devoir dériver mathématiquement un shared secret, ça incite fortement le client à être très bon en calcul mental ou avoir une calculette (autrement dit un smartphone). Serait-ce possible que le 2FA ait conçu inventé pour le smartphone ? (alternativement, on pouvait juste utiliser la colonne "passphrase" dans {users})
Le problème de fond (déjà soulevé) est qu'une politique de sécurité doit se baser sur une analyse des risques rationnelle qui ne peut pas être monolithique et unilatérale.
Or actuellement, c'est le fait du prince de la DSI d'une banque. Elle doit revenir aux usager (avec ou sans iphone, avec ou sans clef GPG, avec ou sans 2FA, etc…) car ils sont les seuls légitimes à arbitrer entre sécurité (empêcher l'accès à un tiers) et accessibilité/résilience (accéder à ses fonds en cas d'urgence [hôpital, à l'étranger, pas de batterie/4G, téléphone volé, …]
D'ailleurs si l'on en revient aux fondamentaux, et même en considérant la philosophie biaisée de la DSP2 à propos de la 2FA pour les paiements en ligne, alors il y a une solution simple:
- La CB est l'objet
- L'usager associe une passphrase à sa CB auprès de sa banque.
- la banque valide valide la passphrase lors de la MFA => deux facteurs. Objet et mémoire de l'usager.
Concernant les secteurs, ils vont bien au-delà des banques: transfert de fonds (selfie chez Wise/Western Union etc…) mais aussi administration (identité numérique laposte). Les services (gaz/électricité) ne sont pas loin. Payer des services d'hébergement (ou de VPN) devra se faire de plus en plus avec des validations d'identité.
Il faut aussi mettre ça en parallèle avec la guerre aux VPN (Boursorama interdit l'usage du VPN pour des "raisons de sécurité" à l'instar de la BPCE qui fait régulièrement des tentatives d'extension dans ce sens, par petits pas).
De nombreux hébergeurs sont invités (par prestataires en "DDoS prevention") à couper d'emblée leur réseau aux VPN quand bien même leurs clients souhaiteraient permettre un accès vraiment universel à leur sites/services.
On pourrait rajouter la guerre aux humains avec les captchas à tour de bras. (Rappelons que vérifier une captcha pour un GET coûte plus de cycles CPU que de renvoyer la ressource depuis un cache : ce n'est donc pas pour lutter contre les "abus" que celles-ci existent mais bien dans le cadre d'une collecte d'information et de contrôle progressif du trafic)
Quand on pense qu'il y a même certains prestataires des paiement qui sont derrière Cloudflare (et donc que le numéro de CB qu'ils "collecte en SSL super-sécurisé" se balade en fait en clair sur le réseau du proxy…) ou que les conseillers bancaire accorde une valeur une signature manuscrite sur un scan :|
Le principe même de la 2FA est une quête sans fin, car si le mot de passe ne suffit pas, rien suffira jamais car tout le reste peut être hacké. (C'est très pratique que ça puisse l'être car ça force à rajouter une couche de complexité et de contrôle). D'ailleurs se qui compte n'est pas le fait que ça puisse être hacké mais le récit qui en est fait et les transformations à sens unique qui en sont obtenues. Le SMS pouvait être intercepté… certes, en 2G du SDR. On est passé à la 5G et personne n'est pourtant revenu au SMS. (De temps à autre on nous sort une histoire anecdotique de sim-swap pour garder la pression en faveur de l'OTP/smartphone)
Quant au Droit c'est une blague qui a déjà quelques siècles. Tout ceux qui étaient avant-hier les fervent défenseurs de la liberté d'expression et de la neutralité du net, adoraient, hier, la censure-de-facebook/Google/Twitter-pour-lutter-contre-la-désinformation et argumentaient que "Facebook est un réseau privé qui a donc le droit de choisir ses utilisateurs" (lorsqu'il s'agit de censurer les antivaxx-fachistes-…). Demain ils adoreront la "banque privée qui vous garantit le droit… d'aller voir ailleurs si vous n'êtes pas contents".
Et ne mentionnons pas tous les ravis de la crèche de la 2FA (certains en font même des listes de vertu: https://2fawebsites.github.io/) et autres libertariens du passe-sanitaire qui ont acheté à peu près chaque narrative sécuritaire des GAFAM pendant deux décennies. Oh, oui, je veux ma clef de chiffrement de disque dans une TPM (mais "opensource"). Oh oui, je veux renouveler mon certificat SSL toutes les 2 semaines (mais seulement avec les gentils de LetsEncrypt), oh oui je veux du CORS/COOP/COEP dans mon navigateur, et puis aussi ses 1000 autorités de certification (mais avec de la certificate transparency!) et puis protéger les mineurs sur internet grâce à de la validation d'identité, etc etc etc…
Tout ça pour dire qu'il serait temps d'avoir un peu moins de naïveté technologique et un peu plus de hauteur de vue sur des cycles longs parce qu'au rythme actuel, l'étape du contrôle biométrique lors de l'allumage de la box sera atteinte au tournant des années 2035… et comme toujours… "par le plus grand des hasards et sans préméditation"
Une certaine orientation malheureusement issue de groupes pour lesquels "Tout est politique". C'est dommage et dommageable pour le reste de l'encyclopédie (sociologie, philosophie et parfois même histoire)
Les géniteurs et génitrices ne sont pas forcéments des pères et mères.
Les mêmes qui gueulent peut-être contre "l'eugénisme" nazi quand ceux-ci faisaient du dating entre blonds partageant les mêmes valeurs, mais se croient vraiment humanistes en fabriquant des bébés sur commande, en les séparant de leur mère après accouchement, en les foutant avec deux hommes, deux femmes (ou pseudo-hommes/femmes/…)
Tous ces modernes font parti des pires ordures vis-à-vis des enfants et seront vus, d'ici quelques décennies, comme bien pire que les nazis. Ces odieuses expériences sur l'innocence même et ces altérations volontaires de la construction psychologique de l'enfant seront, soyez-en surs, jugées pour ce qu'elles sont et non sur les proclamations qu'en font leurs auteurs et supporters.
Ça vaut pas mieux qu'un écolo anti-MON810 mais pro-ARNm : Un simple jeu de neurones, sans jugeote, prêt à être programmé par l'idéologie du moment.
=> Moinssez, moinssez, c'est certainement pas "pertinent".
Un vaccin inocule un principe actif qui permet de prémunir de nouvelles infections et éviter la transmission. Il protège individuellement et permet en sus d'être "bon citoyen" en ne propageant pas la maladie.
Les "vaccins" (ARNm) actuels :
1) Ne prémunissent pas de nouvelles infections (juste leur forme grave)
2) N'empêchent pas la transmission (Ils la "limiterait" nous dit-on)
Or on peut distinguer deux grands types d'infections virales : Celles également mortelles pour tous (ébola, variole, tétanos, …) de celles qui n'affectent gravement que certaines populations réduites (grippe, oreillons, rougeole, …)
On se disait tous depuis un siècle : Pour une maladie grave pour tous, cherchons l'éradication. Pour une maladie ne touchant que des personnes à risque : Vaccinons les personnes à risque, n'est-ce pas ?
Et bien TOUT l'OBJET DU LAVAGE DE CERVEAU ACTUEL consiste à procéder (SANS LE NOMMER) à l'ÉRADICATION DU COVID DE LA SURFACE DE LA PLANÈTE (en prenant l'exemple de la variole, qui, elle, est mortelle pour les nouveaux-nés aussi). Ce qui est une véritable prise en otage des individus pour un choix collectif contestable (pour ne pas dire fou).
Plus exactement, on agit comme si :
- Nous allions véritablement éradiquer un virus…
- dont la mortalité est très très faible
- découvert il y a DEUX ANS
- dont les premiers vaccins ont été PRODUITS il y a 1 AN
- et sont tous basés sur une technologie qui n'a JAMAIS MISE EN PRODUCTION (de facto toujours en test)
- et encore moins à grande échelle
- mais que l'on généralise à l'échelle de MILLIARDS d'individus
- sans certitude sur les EFFET À LONG-TERME (en fait, pas plus qu'un an)
- Sans parler du fait que l'on découvre des variants régulièrement sans avoir le moindre indice sur les causes de leur apparition (Alors même que, paradoxalement, sa protéine de fixation est bien plus stable que celui de la grippe saisonnière)
La simple idée d'une éradication dans ces conditions devrait apparaître immédiatement pour ce qu'elle est : Une idée imprudente ? Saugrenue ? … En fait une grossière imbécilité
Penserait-on ÉRADIQUER les oreillons au prix d'une vaccination de 100% des humains (bébés inclus) sur plusieurs décennies ? Et pourquoi pas les chiens et les chats qui ont le malheur de ne pas suivre les gestes-barrière dans la rue ?
Les pays nordiques font en sorte que de tels virus SOIENT ATTRAPÉS NATURELLEMENT PAR LES PUBLICS NON-VULNÉRABLES (les enfants pour les ROR & consorts) et ne vaccinent à l'âge adulte que ceux qui ne l'ont pas attrapé. Ainsi il laissent le travail au système immunitaire.
(Comme on faisait encore il y a peu en faisait passer aux gosses l'après-midi chez le petit qui était infecté afin de la passer aux autres).
Les français modernes (diplômés) semblent avoir reçu moult connaissances mais perdu l'intelligence et le bon-sens (et les threads panégyriques sur les "innovations sociétales" ou l'on moinsse d'ailleurs alégrement toute opinion "tradi" l'avaient déjà prouvé).
Peut-être le doute (le vide ?) existentiel moderne de l'Occident doit-il s'associer d'un doute quant à sa finitude humaine qui devient dès lors insupportable et que la biotech' doit venir combler.
_
Jetez-vous donc sur les vaccins pour compenser votre immunité supposée défaillante et mettez en Macron et Pfizer la confiance auparavant échue à Dieu ou à la Nature.
Nous en verrons le résultat d'ici peu.
Aux autres, votre indépendance et votre liberté seront mises à l'épreuve de votre confort et du "Qu'en dira-t-on ?", lorsque les plus "inclusifs des individualistes modernes" useront de prétextes fallacieux pour faire de vous un mouton-noir à honnir jusqu'à ce que vous mangiez votre green soylent._
Annonce sur la stratégie quant aux élections :
(Quand on annonce par anticipation ça choque et ça peut permettre le réveil que la dictature "progressive" cherche à endormir)
Le passe sanitaire s'imposera dans les bureaux de vote (avant les prochaines élections => sélection sociologique garantie) !
Il y aura du grabuge légitime
Et la solution magique (déjà dans les cartons) s'imposera : Le vote à distance (et toute la magouille qu'il implique mécaniquement).
Puisque le vote à distance implique :
1) Soit absence d'anonymat
2) Soit absence de revérification (fraude)
- Et dans les deux cas, possibilités de pression, dans certaines familles et circonscriptions par exemple)
- Et qu'à ma connaissance l'ANSSI a été contrainte d'opter pour le premier écueil plutôt que le second.
=> En conséquence, les récalcitrants au vaccin devront prendre le risque de divulguer à l'État leur choix électoral.
(Et on fera mine de s'étonner de l'abstention malgré les enjeux tragiques de notre époque)
Octobre 1917 -> Juillet 2021
(Quand on s'y prend pas à temps, on en prend pour 80 ans)
Contrairement à la simple radicalité, les idéologies totalitaires et de manipulation on ceci de caractéristique qu'elles fomentent des antagonismes y compris dans des secteurs inattendus.
Les informaticiens de tous bords sont donc appelés à venir hurler avec la meute du camp des (saints) harceleurs dans une ambiance d'épuration (ou les vichyssois s'acharnent d'autant plus qu'ils ont collaboré) : https://github.com/rms-open-letter/rms-open-letter.github.io/pulse
(On prendra bonne note des organisations et fondations signataires)
En d'autres temps il était conseillé d'ignorer les trolls, habituellement peu organisés.
Mais puisque silence et réserve n'ont plus l'heur d'apaiser des agitateurs obsédés du pouvoir, une contre-proposition à été ouverte :
Rappelons que que la 2FA ne protège QUE contre la menace d'obtention du mot de passe en clair à l'exclusive de tous les autres types.
La question de la concurrence (offre, demande, "change de banque") ne sont plus valables (DSP2)
Dans le temps il existait des cartes à numéros : 100x plus pratiques et moins coûteuses que la 2FA imposée actuellement (pas de SIM-jacking, fonctionne sans les vulnérabilités propres aux smartphone-sous-Android-sur-GSM-avec-batterie).
Puisque la 2FA est optionnel pour utiliser les services bancaire lorsque le périphérique est un smartphone [Puisqu'un accès root au mobile donne accès aux SMS y compris de manière dissimulée, il n'y a plus de second facteur]), la solution de la carte à numéros s'avérait donc plus sécurisée aussi.
Les services IT des banques y ont certainement pensé mais leurs directions n'ont pas fait ce choix. Donc la question est probablement moins économique ou sécuritaire qu'idéologique et, à mon avis, liée à :
- la géolocalisation inhérente aux smartphones
- l'objectif de "banalisation" du smartphone
- Le fait de dépendre d'un objet complexe qui risque d'être perdu facilitera le travail lorsqu'il s'agira de promouvoir des puces sous-cutanées ("Plus de problème de GSM, promis, accédez à votre compte même depuis l'étranger sans téléphone, …")
Ainsi la 2FA-smartphone n'est qu'une transition durant laquelle il s'agit de créer le problème qui appellera ensuite une solution bien spécifique : l'authentification majoritairement biométrique qui nous est apparemment promise.
Questions :
- Quelqu'un a-t-il pu réussi à faire tourner Secur'Pass (caisse d'épargne / crédit-coop) sous anbox ?
- Quelqu'un a-t-il déjà décompilé l'app' afin d'identifier l'algo et l'implémenter de manière ouverte ?
Client ADSL (et free 50h depuis 2000) + adresse email @free.fr reliée au compte et utilisée comme adresse de contact (+ deux forfaits mobiles)
Et bien… faute d'utilisation pendant une ~ 2 mois cette adresse email m'a été supprimée sans préavis l'an dernier. Mes appels désespérés au support client n'y ont rien changé.
J'ai bien pensé à en informer une association de défense des consommateurs, mais j'avais d'autres chats à fouetter.
Moralités:
- un futur client fibre en moins pour eux (c'est bien le moins)
- pour faire des trucs pareils free est vraiment devenu une entreprise de merde
Le fait de devoir laisser la clef privée Let's Encrypt sur le serveur (ce qui peut être contourné)
+ la limitation des certificats à 90 jours
+ la limitation des challenges ACME aux ports 80 et 443
sont des points noirs qui paraissent être des limitations arbitraires plutôt idéologiques que techniques.
J'aurais vraiment préféré que Mozilla et l'EFF mettent leur (notre ?) pognon dans une vrai root CA alternative (CACert).
Cette version apporte-elle la possibilité d'importer/exporter facilement (donc activer/désactiver/maintenir) un ensemble cohérent de raccourcis clavier ?
C'est ce qui ouvrirait (pourtant ?) très largement la porte à un grand nombre de personnalisations d'un composant phare de la saisie : le clavier.
Cela permettrait un mode emacs, un mode vi (quoique peut-être plus difficile), et autres mode "thématiques" (traduction, HTML, …)
LibreOffice me semble toujours un clickodromme car réattribuer une touche (et en général c'est toujours plus qu'une seule) c'est un peu "pour la vie".
Espérons que la flexibilité annoncée pour l'emplacement des boutons est le premier pas de ce chemin.
Pour éditer sérieusement les fichiers de configuration (modif' légère sur un fichier de configuration à la syntaxe structurée et qu'on utilise pas les templates jinja2): https://github.com/paluh/ansible-augeas
Et citons dans les alternatives (plus flexibles) à Ansible: https://propellor.branchable.com/
de Joey Hess (etckeeper, mr, git-annex et git-remote-gcrypt)
L'un des défaut que je trouve à Ansible est la piètre ré-utilisabilité effective des rôles.
D'un part peu de rôles offrent la possibilité de spécifier son chemin de template de fichier de configuration, à la place c'est souvent une liste très sommaire d'options
D'autre part un rôle n'est souvent intéressant que par les commandes (templates) qu'il offre, plus que par les directives d'installation (ex: rôle fail2ban qui permet d'écrire facilement des tâches lisibles pour rajouter des filtres, mais dont la manière d'installer est insatisfaisante). Il n'est pas possible à ma connaissance de profiter des fonctionnalités d'un rôles sans qu'il n'impose aussi l'installation à sa manière.
Un autre problème est la duplication souvent d'apparence inutile des modules Ansible.
Enfin l'approche role-based est intéressante, mais les choses ne sont parfois pas aussi simples.
Par exemple une machine peut faire office de reverse-proxy supportant le SSL dans certains cas, mais pas dans d'autres et d'autres tâches et/ou variables en dépendront (monitoring, chemins, …)
Je ne suis pas certain que Ansible se prête à se niveau de flexibilité.
Sur l'aspect future-proof, une config' Ansible dépendant d'une paire de modules est-elle plus pérenne qu'un paire de shell-scripts… hum. On verra jusqu'où le support et la compatibilité suivra au fil des années et des changements de version majeure.
PS: des autorités reconnues par les applications du grand-public, permettant le wildcard et le multi-domaines, … pour moins de 300€ à l'année, il n'y en a pas 36. [il y en a une (seule ?)]
une barette de 512 Mo ou 1 Go coûte quelques euros.
Balade-toi…
Là où je me trouve, il y a un peu de DDR2 d'occasion. Une barrette So-DIMM 512 Mo (DDR1), c'est peine perdue (rencontrée une seule fois à 50€)
C'est à dire qu'on fait dépendre le software de configurations particulières (pour ne pas dire "configuration plus puissante"), et donc on fait dépendre le software (libre) du marché du hardware (et accessoirement donc, de la localisation géographique) …
Je traduits donc l'argument du 1€ (à 1€):
chez moi la RAM n'est pas chère donc le logiciel libre n'a pas à supporter les vieilles machines
Quant aux machines qui seraient:
sont parties à la benne depuis longtemps
… ça dépend pour qui et où (où bien est-ce une manière de dire que le logiciel libre doit s'adapter au consumérisme ambiant, ou du moins celui qui a court là où tu habites ?).
Mon Presario 2100 (de 2003), upgradé à 512 Mo de RAM fonctionne parfaitement du point de vue du hardware. Je ne peux pas en dire autant d'une paire de logiciels pourtant notoirement utiles (et libres)
Enfin:
Les machines qui avaient 128 ou 256 Mo ne faisaient déjà plus tourner correctement Windows XP SP3
ahahah, je reformule
Windows XP SP3 ne tournait déjà plus correctement sur les machines qui avaient 128 ou 256 Mo
La faute est aux machines ou aux softs ?
La faute est évidemment aux machines:
On adapte la création immatérielle et l'ingéniosité aux contraintes que les limites matérielles nous impose (où plus exactement, que les développeurs responsables s'imposent par soucis de "portabilité" et de pérennité).
C'est le fait que le logiciel libre casse la course à la quête de nouveaux matériels pour faire tourner des systèmes d'exploitation qui demandent toujours plus.
Cette phrase semble avoir 5 années de retard sur la réalité du logiciel libre.
Lu parmi les commentaires (de libristes) sur la sortie de Firefox 34 (le même jour):
chez moi FF monte facile à 2-3 Go de RAM (il peut, j'ai la place)
Quid d'un Gnome ou KDE récent en comparaison d'un Windows XP: lesquelles de ces "super-nouvelles-fonctionnalités-qui-justifient-l'empreinte-mémoire" … peuvent être désactivées pour tourner avec 128 ou 256 Mo de DDR ?
VLC, LibreOffice semblent pour l'instant tenir la route de la légèreté (si on exclut de les compiler).
Mais en ce qui concerne les softs Mozilla, ça fait déjà un bout de temps qu'il ne peuvent plus se targuer d'un tel argument.
L'interrogation demeure sur l'attachement à supporter le matériel dit "vieux" dans le noyau linux. Jusqu'à ce jour celui-ci est un bon exemple, mais est-il suffisamment caractéristique pour généraliser autant que le fait le Télégramme? Probablement pas.
Les motivations des développeurs de software ne dépendent pas de la licence, ex; parmi:
- faire utile
- faire efficace
- faire du buzz
- faire joli
- faire exhaustif
- faire light
- …
Si nécessité fait loi, alors il n'y a juste qu'à attendre un peu que le baril de RAM augmente suffisamment.
La liberté des apprenants est ici absolument préservée, la liberté des enseignants se voit posée une contrainte.
Le fait que tu sépares le monde entre les "apprenants" d'un côté et les "enseignants" de l'autre montre bien que tu n'as rien compris au libre.
et tout le monde il est pareil…
Le fait que tu rejettes le rapport enseignant/enseigné parce que tu y induis toi-même une supériorité dans l'absolu à la personne qui enseigne montre que tu n'as pas dépassé la crise d'adolescence.
# bonne initiative
Posté par gibs . En réponse à la dépêche Banques en ligne : l’authentification forte doit-elle imposer Android ou iPhone ?. Évalué à 3 (+3/-0).
Bonne initiative, mais n'attaque pas le problème de fond.
On est sur un processus de longue durée (deux décennies), dont les appli' bancaire ne sont qu'une étape, pour un secteur.
La "sécurité" signifie ici "contrôle" (de l'usager, non pas le contrôle de l'usager sur ses fonds ou son accès à ses fonds). Et ce contrôle est déjà passé par plusieurs étapes:
De la passphrase simple au SMS, puis du SMS à l'OTP, puis de l'OTP à l'appli, puis de l'appli à l'OS qui prépare l'étape suivante: puces sécurisées pour collecter fingerprints, selfie et autres données biométriques.
L'extension s'est elle-aussi faite suffisamment progressivement: Pour le paiement par carte d'abord, ensuite étendu aux opérations dites "sensibles" dans l'espace en ligne (virements) puis la connexion à l'espace en ligne. (Ce alors même que la DSP2 concoctée par le lobby bancaire promouvait la 2FA en tant que palliatif au fait que le numéro de CB ne peut pas faire office d'identifiant lors d'un paiement)
Il faut reprendre la chronologie pour comprendre son aberration:
Vice numéro un: dans les années 2000, les banques doivent permettre le paiement par internet et laissent les clients s'authentifier avec un secret qui n'en est pas un: les données de la CB (qui n'est ni quelque chose que l'on connaît exclusivement, ni quelque chose dont la possession garantie à elle seule la légitimité à l'opération [c'est le propre d'un objet])
Pour pallier à ce faux secret: vice numéro 2: un code à usage unique. D'abord envoyé par SMS, puis sous la pression de Google (la hype autour du SS7), à l'OTP.
L'occasion était trop belle pour ne pas pousser pour plus de contrôle et imposer des app'.
(=> Le corollaire étant que la 2FA pour une authentification, à la différence d'un paiement, ne s'est jamais justifiée sauf par l'argument "Mme Michu utilise toujours le même mot de passe sur tous ses sites web, depuis 40 cyber-cafés")
D'ailleurs la 2FA n'est jamais rien d'autre qu'un second shared-secret sauf qu'il faut un CPU pour le dériver. Dans la DB du validateur il est dans la table
{mfa_secrets}juste à côté de la table{users}). Mais devoir dériver mathématiquement un shared secret, ça incite fortement le client à être très bon en calcul mental ou avoir une calculette (autrement dit un smartphone). Serait-ce possible que le 2FA ait conçu inventé pour le smartphone ? (alternativement, on pouvait juste utiliser la colonne "passphrase" dans{users})Le problème de fond (déjà soulevé) est qu'une politique de sécurité doit se baser sur une analyse des risques rationnelle qui ne peut pas être monolithique et unilatérale.
Or actuellement, c'est le fait du prince de la DSI d'une banque. Elle doit revenir aux usager (avec ou sans iphone, avec ou sans clef GPG, avec ou sans 2FA, etc…) car ils sont les seuls légitimes à arbitrer entre sécurité (empêcher l'accès à un tiers) et accessibilité/résilience (accéder à ses fonds en cas d'urgence [hôpital, à l'étranger, pas de batterie/4G, téléphone volé, …]
D'ailleurs si l'on en revient aux fondamentaux, et même en considérant la philosophie biaisée de la DSP2 à propos de la 2FA pour les paiements en ligne, alors il y a une solution simple:
- La CB est l'objet
- L'usager associe une passphrase à sa CB auprès de sa banque.
- la banque valide valide la passphrase lors de la MFA => deux facteurs. Objet et mémoire de l'usager.
Concernant les secteurs, ils vont bien au-delà des banques: transfert de fonds (selfie chez Wise/Western Union etc…) mais aussi administration (identité numérique laposte). Les services (gaz/électricité) ne sont pas loin. Payer des services d'hébergement (ou de VPN) devra se faire de plus en plus avec des validations d'identité.
Il faut aussi mettre ça en parallèle avec la guerre aux VPN (Boursorama interdit l'usage du VPN pour des "raisons de sécurité" à l'instar de la BPCE qui fait régulièrement des tentatives d'extension dans ce sens, par petits pas).
De nombreux hébergeurs sont invités (par prestataires en "DDoS prevention") à couper d'emblée leur réseau aux VPN quand bien même leurs clients souhaiteraient permettre un accès vraiment universel à leur sites/services.
On pourrait rajouter la guerre aux humains avec les captchas à tour de bras. (Rappelons que vérifier une captcha pour un GET coûte plus de cycles CPU que de renvoyer la ressource depuis un cache : ce n'est donc pas pour lutter contre les "abus" que celles-ci existent mais bien dans le cadre d'une collecte d'information et de contrôle progressif du trafic)
Quand on pense qu'il y a même certains prestataires des paiement qui sont derrière Cloudflare (et donc que le numéro de CB qu'ils "collecte en SSL super-sécurisé" se balade en fait en clair sur le réseau du proxy…) ou que les conseillers bancaire accorde une valeur une signature manuscrite sur un scan :|
Le principe même de la 2FA est une quête sans fin, car si le mot de passe ne suffit pas, rien suffira jamais car tout le reste peut être hacké. (C'est très pratique que ça puisse l'être car ça force à rajouter une couche de complexité et de contrôle). D'ailleurs se qui compte n'est pas le fait que ça puisse être hacké mais le récit qui en est fait et les transformations à sens unique qui en sont obtenues. Le SMS pouvait être intercepté… certes, en 2G du SDR. On est passé à la 5G et personne n'est pourtant revenu au SMS. (De temps à autre on nous sort une histoire anecdotique de sim-swap pour garder la pression en faveur de l'OTP/smartphone)
Quant au Droit c'est une blague qui a déjà quelques siècles. Tout ceux qui étaient avant-hier les fervent défenseurs de la liberté d'expression et de la neutralité du net, adoraient, hier, la censure-de-facebook/Google/Twitter-pour-lutter-contre-la-désinformation et argumentaient que "Facebook est un réseau privé qui a donc le droit de choisir ses utilisateurs" (lorsqu'il s'agit de censurer les antivaxx-fachistes-…). Demain ils adoreront la "banque privée qui vous garantit le droit… d'aller voir ailleurs si vous n'êtes pas contents".
Et ne mentionnons pas tous les ravis de la crèche de la 2FA (certains en font même des listes de vertu: https://2fawebsites.github.io/) et autres libertariens du passe-sanitaire qui ont acheté à peu près chaque narrative sécuritaire des GAFAM pendant deux décennies. Oh, oui, je veux ma clef de chiffrement de disque dans une TPM (mais "opensource"). Oh oui, je veux renouveler mon certificat SSL toutes les 2 semaines (mais seulement avec les gentils de LetsEncrypt), oh oui je veux du CORS/COOP/COEP dans mon navigateur, et puis aussi ses 1000 autorités de certification (mais avec de la certificate transparency!) et puis protéger les mineurs sur internet grâce à de la validation d'identité, etc etc etc…
Tout ça pour dire qu'il serait temps d'avoir un peu moins de naïveté technologique et un peu plus de hauteur de vue sur des cycles longs parce qu'au rythme actuel, l'étape du contrôle biométrique lors de l'allumage de la box sera atteinte au tournant des années 2035… et comme toujours… "par le plus grand des hasards et sans préméditation"
# problème réglé
Posté par gibs . En réponse à la dépêche J'ai mis un proxy entre claude et Internet. Évalué à 1 (+1/-0).
Claude-code source diffusé ¹, problème réglé
announce / zip
¹ par erreur, par ses propres devs et leur sourcemap
# opensnitch
Posté par gibs . En réponse à la dépêche J'ai mis un proxy entre claude et Internet. Évalué à 6 (+7/-1).
# swift
Posté par gibs . En réponse à la dépêche WebDAV Manager, un client WebDAV ultra-léger en JS. Évalué à 1.
Super !
Et quelque chose d'identique pour Openstack Swift serait tout aussi désirable.
# Tempest
Posté par gibs . En réponse au journal Des DIMMs DDR RGB en SMBus vraiment PITA. Évalué à 1.
Pourquoi de plus en plus de périphériques équipés de LED inutiles à prix réduit ?
Pour le debug? peut-être. Ou bien pour l'exfiltration de données de systèmes critiques non-connectés.
# Fact
Posté par gibs . En réponse à la dépêche Open Food Facts - quelques nouvelles. Évalué à -9.
ref
[^] # Re: Larry Sanger
Posté par gibs . En réponse à la dépêche Revue de presse de l'April pour la semaine 29 de l'année 2021. Évalué à 10.
Une certaine orientation malheureusement issue de groupes pour lesquels "Tout est politique". C'est dommage et dommageable pour le reste de l'encyclopédie (sociologie, philosophie et parfois même histoire)
[^] # Re: Étonnant
Posté par gibs . En réponse au journal Une famille, c'est un papa + une maman 🙈 🙉 🙊. Évalué à -1. Dernière modification le 25 juillet 2021 à 22:36.
Soit vous barbotiez encore au jardin d'enfant lorsqu'il s'agissait de s'opposer aux plantations de MON810 soit vous n'avez pas compris la phrase.
[^] # Re: Étonnant
Posté par gibs . En réponse au journal Une famille, c'est un papa + une maman 🙈 🙉 🙊. Évalué à -10.
-9 malgré la pertinence. Ça dit son public.
On lit effectivement dans les réponses :
Les mêmes qui gueulent peut-être contre "l'eugénisme" nazi quand ceux-ci faisaient du dating entre blonds partageant les mêmes valeurs, mais se croient vraiment humanistes en fabriquant des bébés sur commande, en les séparant de leur mère après accouchement, en les foutant avec deux hommes, deux femmes (ou pseudo-hommes/femmes/…)
Tous ces modernes font parti des pires ordures vis-à-vis des enfants et seront vus, d'ici quelques décennies, comme bien pire que les nazis. Ces odieuses expériences sur l'innocence même et ces altérations volontaires de la construction psychologique de l'enfant seront, soyez-en surs, jugées pour ce qu'elles sont et non sur les proclamations qu'en font leurs auteurs et supporters.
Ça vaut pas mieux qu'un écolo anti-MON810 mais pro-ARNm : Un simple jeu de neurones, sans jugeote, prêt à être programmé par l'idéologie du moment.
=> Moinssez, moinssez, c'est certainement pas "pertinent".
# Pour résumer
Posté par gibs . En réponse au journal Petite question sur l'immunité collective. Évalué à -10.
Un vaccin inocule un principe actif qui permet de prémunir de nouvelles infections et éviter la transmission. Il protège individuellement et permet en sus d'être "bon citoyen" en ne propageant pas la maladie.
Les "vaccins" (ARNm) actuels :
1) Ne prémunissent pas de nouvelles infections (juste leur forme grave)
2) N'empêchent pas la transmission (Ils la "limiterait" nous dit-on)
Or on peut distinguer deux grands types d'infections virales : Celles également mortelles pour tous (ébola, variole, tétanos, …) de celles qui n'affectent gravement que certaines populations réduites (grippe, oreillons, rougeole, …)
On se disait tous depuis un siècle : Pour une maladie grave pour tous, cherchons l'éradication. Pour une maladie ne touchant que des personnes à risque : Vaccinons les personnes à risque, n'est-ce pas ?
Et bien TOUT l'OBJET DU LAVAGE DE CERVEAU ACTUEL consiste à procéder (SANS LE NOMMER) à l'ÉRADICATION DU COVID DE LA SURFACE DE LA PLANÈTE (en prenant l'exemple de la variole, qui, elle, est mortelle pour les nouveaux-nés aussi). Ce qui est une véritable prise en otage des individus pour un choix collectif contestable (pour ne pas dire fou).
Plus exactement, on agit comme si :
- Nous allions véritablement éradiquer un virus…
- dont la mortalité est très très faible
- découvert il y a DEUX ANS
- dont les premiers vaccins ont été PRODUITS il y a 1 AN
- et sont tous basés sur une technologie qui n'a JAMAIS MISE EN PRODUCTION (de facto toujours en test)
- et encore moins à grande échelle
- mais que l'on généralise à l'échelle de MILLIARDS d'individus
- sans certitude sur les EFFET À LONG-TERME (en fait, pas plus qu'un an)
- Sans parler du fait que l'on découvre des variants régulièrement sans avoir le moindre indice sur les causes de leur apparition (Alors même que, paradoxalement, sa protéine de fixation est bien plus stable que celui de la grippe saisonnière)
La simple idée d'une éradication dans ces conditions devrait apparaître immédiatement pour ce qu'elle est : Une idée imprudente ? Saugrenue ? … En fait une grossière imbécilité
Penserait-on ÉRADIQUER les oreillons au prix d'une vaccination de 100% des humains (bébés inclus) sur plusieurs décennies ? Et pourquoi pas les chiens et les chats qui ont le malheur de ne pas suivre les gestes-barrière dans la rue ?
Les pays nordiques font en sorte que de tels virus SOIENT ATTRAPÉS NATURELLEMENT PAR LES PUBLICS NON-VULNÉRABLES (les enfants pour les ROR & consorts) et ne vaccinent à l'âge adulte que ceux qui ne l'ont pas attrapé. Ainsi il laissent le travail au système immunitaire.
(Comme on faisait encore il y a peu en faisait passer aux gosses l'après-midi chez le petit qui était infecté afin de la passer aux autres).
Les français modernes (diplômés) semblent avoir reçu moult connaissances mais perdu l'intelligence et le bon-sens (et les threads panégyriques sur les "innovations sociétales" ou l'on moinsse d'ailleurs alégrement toute opinion "tradi" l'avaient déjà prouvé).
Peut-être le doute (le vide ?) existentiel moderne de l'Occident doit-il s'associer d'un doute quant à sa finitude humaine qui devient dès lors insupportable et que la biotech' doit venir combler.
_
Jetez-vous donc sur les vaccins pour compenser votre immunité supposée défaillante et mettez en Macron et Pfizer la confiance auparavant échue à Dieu ou à la Nature.
Nous en verrons le résultat d'ici peu.
Aux autres, votre indépendance et votre liberté seront mises à l'épreuve de votre confort et du "Qu'en dira-t-on ?", lorsque les plus "inclusifs des individualistes modernes" useront de prétextes fallacieux pour faire de vous un mouton-noir à honnir jusqu'à ce que vous mangiez votre green soylent._
Annonce sur la stratégie quant aux élections :
(Quand on annonce par anticipation ça choque et ça peut permettre le réveil que la dictature "progressive" cherche à endormir)
Puisque le vote à distance implique :
1) Soit absence d'anonymat
2) Soit absence de revérification (fraude)
- Et dans les deux cas, possibilités de pression, dans certaines familles et circonscriptions par exemple)
- Et qu'à ma connaissance l'ANSSI a été contrainte d'opter pour le premier écueil plutôt que le second.
=> En conséquence, les récalcitrants au vaccin devront prendre le risque de divulguer à l'État leur choix électoral.
(Et on fera mine de s'étonner de l'abstention malgré les enjeux tragiques de notre époque)
Octobre 1917 -> Juillet 2021
(Quand on s'y prend pas à temps, on en prend pour 80 ans)
[^] # Re: Lien
Posté par gibs . En réponse au journal RMS et la FSF. Évalué à 1.
Contrairement à la simple radicalité, les idéologies totalitaires et de manipulation on ceci de caractéristique qu'elles fomentent des antagonismes y compris dans des secteurs inattendus.
Le média de propagande politique de la Silicon Valley était donc dans son rôle en relayant la Demande afin que Richard M. Stallman soit retiré de tous les postes de direction.
Les informaticiens de tous bords sont donc appelés à venir hurler avec la meute du camp des (saints) harceleurs dans une ambiance d'épuration (ou les vichyssois s'acharnent d'autant plus qu'ils ont collaboré) : https://github.com/rms-open-letter/rms-open-letter.github.io/pulse
(On prendra bonne note des organisations et fondations signataires)
En d'autres temps il était conseillé d'ignorer les trolls, habituellement peu organisés.
Mais puisque silence et réserve n'ont plus l'heur d'apaiser des agitateurs obsédés du pouvoir, une contre-proposition à été ouverte :
https://github.com/rms-support-letter/rms-support-letter.github.io/pulse
Puisque certains s'ingénuent à ce que tout soit politique, nul étonnement à ce que les brigades politiques soient désormais partout chez elles.
# violentmonkey
Posté par gibs . En réponse au journal Fin des résultats directs sans Javascript sur Google. Évalué à 1. Dernière modification le 10 février 2021 à 21:12.
Améliorations de https://greasyfork.org/scripts/19713
(mais pas encore parfait)
Mention spécial du problème de retirer du DOM des events listeners dont on est pas l'auteur.
# Androïdes
Posté par gibs . En réponse au journal Échanges avec le support technique de Paypal concernant l'authentification à deux facteurs. Évalué à 2.
Rappelons que que la 2FA ne protège QUE contre la menace d'obtention du mot de passe en clair à l'exclusive de tous les autres types.
La question de la concurrence (offre, demande, "change de banque") ne sont plus valables (DSP2)
Dans le temps il existait des cartes à numéros : 100x plus pratiques et moins coûteuses que la 2FA imposée actuellement (pas de SIM-jacking, fonctionne sans les vulnérabilités propres aux smartphone-sous-Android-sur-GSM-avec-batterie).

Puisque la 2FA est optionnel pour utiliser les services bancaire lorsque le périphérique est un smartphone [Puisqu'un accès root au mobile donne accès aux SMS y compris de manière dissimulée, il n'y a plus de second facteur]), la solution de la carte à numéros s'avérait donc plus sécurisée aussi.
Les services IT des banques y ont certainement pensé mais leurs directions n'ont pas fait ce choix. Donc la question est probablement moins économique ou sécuritaire qu'idéologique et, à mon avis, liée à :
- la géolocalisation inhérente aux smartphones
- l'objectif de "banalisation" du smartphone
- Le fait de dépendre d'un objet complexe qui risque d'être perdu facilitera le travail lorsqu'il s'agira de promouvoir des puces sous-cutanées ("Plus de problème de GSM, promis, accédez à votre compte même depuis l'étranger sans téléphone, …")
Ainsi la 2FA-smartphone n'est qu'une transition durant laquelle il s'agit de créer le problème qui appellera ensuite une solution bien spécifique : l'authentification majoritairement biométrique qui nous est apparemment promise.
Questions :
- Quelqu'un a-t-il pu réussi à faire tourner Secur'Pass (caisse d'épargne / crédit-coop) sous anbox ?
- Quelqu'un a-t-il déjà décompilé l'app' afin d'identifier l'algo et l'implémenter de manière ouverte ?
[^] # un de plus...
Posté par gibs . En réponse au journal free.fr tu n'es plus mon ami. Évalué à 2.
Client ADSL (et free 50h depuis 2000) + adresse email @free.fr reliée au compte et utilisée comme adresse de contact (+ deux forfaits mobiles)
Et bien… faute d'utilisation pendant une ~ 2 mois cette adresse email m'a été supprimée sans préavis l'an dernier. Mes appels désespérés au support client n'y ont rien changé.
J'ai bien pensé à en informer une association de défense des consommateurs, mais j'avais d'autres chats à fouetter.
Moralités:
- un futur client fibre en moins pour eux (c'est bien le moins)
- pour faire des trucs pareils free est vraiment devenu une entreprise de merde
# Cowsay => Wolfram
Posté par gibs . En réponse à la dépêche John Conway n’avait plus assez de cases noires dans son voisinage. Évalué à 0. Dernière modification le 17 avril 2020 à 02:12.
À défaut d'hommage, la plus belle synchronicité fut la publication de https://www.wolframphysics.org/ deux jours plus tard.
# Support des filtres & actions au "format fail2ban"
Posté par gibs . En réponse à la dépêche Pyruse 1.0 : pour remplacer Fail2ban et autres « scruteurs » de journaux sur un GNU/Linux moderne. Évalué à 2. Dernière modification le 16 février 2018 à 04:52.
…pour offrir de l'ampleur au projet et permettre une bascule et du test aisés par les (nombreux) utilisateurs de fail2ban.
# ctmg
Posté par gibs . En réponse au journal un vrai coffre fort numérique. Évalué à 2.
https://git.zx2c4.com/ctmg/about/
# limitations
Posté par gibs . En réponse à la dépêche Reparlons de Let’s Encrypt. Évalué à -6.
Le fait de devoir laisser la clef privée Let's Encrypt sur le serveur (ce qui peut être contourné)
+ la limitation des certificats à 90 jours
+ la limitation des challenges ACME aux ports 80 et 443
sont des points noirs qui paraissent être des limitations arbitraires plutôt idéologiques que techniques.
J'aurais vraiment préféré que Mozilla et l'EFF mettent leur (notre ?) pognon dans une vrai root CA alternative (CACert).
# raccourcis-clavier
Posté par gibs . En réponse à la dépêche LibreOffice 5.1, version majeure. Évalué à 1.
Cette version apporte-elle la possibilité d'importer/exporter facilement (donc activer/désactiver/maintenir) un ensemble cohérent de raccourcis clavier ?
C'est ce qui ouvrirait (pourtant ?) très largement la porte à un grand nombre de personnalisations d'un composant phare de la saisie : le clavier.
Cela permettrait un mode emacs, un mode vi (quoique peut-être plus difficile), et autres mode "thématiques" (traduction, HTML, …)
LibreOffice me semble toujours un clickodromme car réattribuer une touche (et en général c'est toujours plus qu'une seule) c'est un peu "pour la vie".
Espérons que la flexibilité annoncée pour l'emplacement des boutons est le premier pas de ce chemin.
# alt et p-
Posté par gibs . En réponse à la dépêche Présentation d'Ansible et version 2 à venir. Évalué à 2.
Pour les aspects rôles ajoutés à Fabric:
https://github.com/sebastien/cuisine#readme
Pour éditer sérieusement les fichiers de configuration (modif' légère sur un fichier de configuration à la syntaxe structurée et qu'on utilise pas les templates jinja2):
https://github.com/paluh/ansible-augeas
Et citons dans les alternatives (plus flexibles) à Ansible: https://propellor.branchable.com/
de Joey Hess (etckeeper, mr, git-annex et git-remote-gcrypt)
L'un des défaut que je trouve à Ansible est la piètre ré-utilisabilité effective des rôles.
D'un part peu de rôles offrent la possibilité de spécifier son chemin de template de fichier de configuration, à la place c'est souvent une liste très sommaire d'options
D'autre part un rôle n'est souvent intéressant que par les commandes (templates) qu'il offre, plus que par les directives d'installation (ex: rôle fail2ban qui permet d'écrire facilement des tâches lisibles pour rajouter des filtres, mais dont la manière d'installer est insatisfaisante). Il n'est pas possible à ma connaissance de profiter des fonctionnalités d'un rôles sans qu'il n'impose aussi l'installation à sa manière.
Un autre problème est la duplication souvent d'apparence inutile des modules Ansible.
Enfin l'approche role-based est intéressante, mais les choses ne sont parfois pas aussi simples.
Par exemple une machine peut faire office de reverse-proxy supportant le SSL dans certains cas, mais pas dans d'autres et d'autres tâches et/ou variables en dépendront (monitoring, chemins, …)
Je ne suis pas certain que Ansible se prête à se niveau de flexibilité.
Sur l'aspect future-proof, une config' Ansible dépendant d'une paire de modules est-elle plus pérenne qu'un paire de shell-scripts… hum. On verra jusqu'où le support et la compatibilité suivra au fil des années et des changements de version majeure.
# HTTP/2
Posté par gibs . En réponse à la dépêche Firefox 37 vient de sortir !. Évalué à 0.
C'est un coup de pouce au business-SSL, au "web-selon-[les-nécessites-de]-Google", et de manière générale un grand dépit:
https://www.varnish-cache.org/docs/trunk/phk/http20.html
https://lists.w3.org/Archives/Public/ietf-http-wg/2015JanMar/0043.html
PS: des autorités reconnues par les applications du grand-public, permettant le wildcard et le multi-domaines, … pour moins de 300€ à l'année, il n'y en a pas 36. [il y en a une (seule ?)]
[^] # Re: Télégramme: vieux hardware?
Posté par gibs . En réponse à la dépêche Revue de presse de l'April pour la semaine 49 de l'année 2014. Évalué à 4.
Là où je me trouve, il y a un peu de DDR2 d'occasion. Une barrette So-DIMM 512 Mo (DDR1), c'est peine perdue (rencontrée une seule fois à 50€)
C'est à dire qu'on fait dépendre le software de configurations particulières (pour ne pas dire "configuration plus puissante"), et donc on fait dépendre le software (libre) du marché du hardware (et accessoirement donc, de la localisation géographique) …
Je traduits donc l'argument du 1€ (à 1€):
Quant aux machines qui seraient:
Mon Presario 2100 (de 2003), upgradé à 512 Mo de RAM fonctionne parfaitement du point de vue du hardware. Je ne peux pas en dire autant d'une paire de logiciels pourtant notoirement utiles (et libres)
Enfin:
ahahah, je reformule
La faute est aux machines ou aux softs ?
La faute est évidemment aux machines:
On adapte la création immatérielle et l'ingéniosité aux contraintes que les limites matérielles nous impose (où plus exactement, que les développeurs responsables s'imposent par soucis de "portabilité" et de pérennité).
Tiens d'ailleurs, ce terme: "portabilité" …
# Télégramme: vieux hardware?
Posté par gibs . En réponse à la dépêche Revue de presse de l'April pour la semaine 49 de l'année 2014. Évalué à 6.
D'après Le Télégramme:
Cette phrase semble avoir 5 années de retard sur la réalité du logiciel libre.
Lu parmi les commentaires (de libristes) sur la sortie de Firefox 34 (le même jour):
Quid d'un Gnome ou KDE récent en comparaison d'un Windows XP: lesquelles de ces "super-nouvelles-fonctionnalités-qui-justifient-l'empreinte-mémoire" … peuvent être désactivées pour tourner avec 128 ou 256 Mo de DDR ?
VLC, LibreOffice semblent pour l'instant tenir la route de la légèreté (si on exclut de les compiler).
Mais en ce qui concerne les softs Mozilla, ça fait déjà un bout de temps qu'il ne peuvent plus se targuer d'un tel argument.
L'interrogation demeure sur l'attachement à supporter le matériel dit "vieux" dans le noyau linux. Jusqu'à ce jour celui-ci est un bon exemple, mais est-il suffisamment caractéristique pour généraliser autant que le fait le Télégramme? Probablement pas.
Les motivations des développeurs de software ne dépendent pas de la licence, ex; parmi:
- faire utile
- faire efficace
- faire du buzz
- faire joli
- faire exhaustif
- faire light
- …
Si nécessité fait loi, alors il n'y a juste qu'à attendre un peu que le baril de RAM augmente suffisamment.
# ... du lait ?
Posté par gibs . En réponse à la dépêche Open Food Facts lance le projet « Qu'est ce qu'il y a dans mon yaourt ? ». Évalué à -1.
[^] # Re: NC <> pas libre !
Posté par gibs . En réponse à la dépêche Campagne d'un enseignant pour libérer la clause NC de ses ressources sous Creative Commons. Évalué à -3.
et tout le monde il est pareil…
Le fait que tu rejettes le rapport enseignant/enseigné parce que tu y induis toi-même une supériorité dans l'absolu à la personne qui enseigne montre que tu n'as pas dépassé la crise d'adolescence.