Pas besoin de cette solution compliquée. Il suffit de dire qu'on a laissé le smartphone à la maison, alors qu'il est dans la poche.
Et il y a déjà des articles qui parlent de collèges où la mesure était déjà appliquée, et où les profs ont tout de même gaulé des ados "la main dans le sac utilisant son portable". Dans l'article que j'ai lu, ils parlaient d'une vingtaine de cas par an (ils ne disaient pas la taille du collège).
Je suppose que dans ce cas, le portable est confisqué et restitué plus tard par le proviseur (en fin de journée ou en fin des semaine).
A noter que Wireshark permet de capturer et analyser les trames passant par un bus Ethernet ou USB (entre autres).
Certains adaptateurs mentionnés dans l'article capturent des trames à partir d'un bus physique et les encapsulent dans de l'USB ou de l'Ethernet.
Il est donc possible pour Wireshark de les analyser s'il possède le bon "dissector" (analyseur logiciel, intégré ou en plugin, qui connaît la structure des trames et sait l'afficher dans l'interface).
gpg/carte> generate
Faut-il faire une sauvegarde hors carte de la clef de chiffrement ? (O/n) n
Justement je me demandais : comment font les gens d'habitude pour sauvegarder leurs clés privées (pour éviter de perdre tous les accès en perdant le token) ?
Plutôt duplication de token (si ça existe) ? copie numérique chiffrée ? copie sur papier ? autre ?
Comment fait-on un certificat racine cross-signé ? (par exemple ISRG Root X1 dans le schéma)
A-t-il sa propre signature (self-signed) et un champ d'extension avec la signature d'une autre autorité ?
Je suis surpris que l'OS puisse avoir une date si loin dans le futur, car je croyais qu'après 2038 le codage de time_t sur 4 octets (utilisé dans la GNU libc et dans le kernel) posait problème.
Si j'ai bien compris, le TPM permet de conserver en son sein une clé secrète KEY_0 (stockée dans le composant), qui permet de chiffrer des clés "utilisateur" (par exemple KEY_SSH_1, KEY_SSH2, etc.), ces dernières étant stockées sur le disque dur (sous forme chiffrée).
Il en découle la question de la sauvegarde de KEY_0. Car si elle est perdue, alors on perd les clés "utilisateur".
Y a-t-il un moyen de sauvegarder cette clé KEY_0 ?
Peut-on sauvegarder les clés "utilisateur" d'une autre manière ?
Quelle est la durée de vie du TPM ?
Je peux te faire un petit retour d'expérience assez négative que j'ai eu avec un jeune qui voulait se croire fort en adoptant "les nouvelles manières de faire". Il a mis en place des choses qu'il a trouvé sur internet, qui étaient très bien pour les gros projets, les grosses communautés open-source, mais qui n'étaient pas adaptées à notre contexte (petite équipe, périmètre fonctionnel restreint) et ça l'a ammené à oublier les fondamentaux pour garder maîtrise du logiciel :
tester : il ne testait pas suffisamment
savoir ce qu'on embarque dans une release : comme il récupérait tous les derniers développements des communautés open-source, il embarquait des tas de choses inutiles, qui faisait grossir le logiciel, et il ne savait pas tout ce qu'il y avait dedans
garder une traçabilité des release (tag) : il avait fragmenté en une multitudes de dépôts git (au-delà du nécessaire), avec une multitude de branches dans chacun et finalement il ne tagguait tout simplement pas.
communication et transparence : il ne disait pas ce qu'il faisait et ne faisait pas toujours ce qu'on lui disait de faire (par exemple sous prétexte que c'est trop compliqué)
simplicité : en voulant copier ce qui se faisait sur les projets open-source, il avait intégré beaucoup de choses génériques, et il avait ensuite fait plusieurs modifications propres à notre projet, aboutissant à un "bouzin"
Mes conseils :
n'hésite pas à te faire expliquer par tes développeurs les grands concepts qu'ils mettent en place, et demande-leur d'adapter leur discours à ton niveau
assure-toi qu'ils se conforment bien aux fondamentaux
Oui. Est-ce qu'on sait mesurer le contentement de l'utilisateur ? Et comment agréger le contentement de plusieurs utilisateurs (certains contents et d'autres moins) ?
Alors est-ce utile que l'on passe par une société à but lucratif pour industrialiser
Quelles seraient les alternatives ?
Faudrait-il que l'état crée et possède les industries ?
La recherche initiale et fondamentale est faite par les universités publiques
Cette recherche est ensuite "industrialisée" par une entreprise privée
Dans certains cas j'imagine que l'industrialisation demande plus d'investissement que la recherche fondamentale.
J'ai l'impression que la recherche fondamentale, c'est 100 chercheurs pendant 20 ans, alors que l'industrialisation c'est 1000 personnes pendant 20 ans.
Et ça dépend du produit. Un scanner demande certainement beaucoup de recherche fondamentale, et des seringues beaucoup moins.
[^] # Re: j'attends l'article...
Posté par goeb . En réponse au lien « Pause numérique » : ces collégiens qui découvrent la vie sans portable. Évalué à 4.
Pas besoin de cette solution compliquée. Il suffit de dire qu'on a laissé le smartphone à la maison, alors qu'il est dans la poche.
Et il y a déjà des articles qui parlent de collèges où la mesure était déjà appliquée, et où les profs ont tout de même gaulé des ados "la main dans le sac utilisant son portable". Dans l'article que j'ai lu, ils parlaient d'une vingtaine de cas par an (ils ne disaient pas la taille du collège).
Je suppose que dans ce cas, le portable est confisqué et restitué plus tard par le proviseur (en fin de journée ou en fin des semaine).
[^] # Re: SNCF et RATP pas concernés
Posté par goeb . En réponse au lien Une panne géante de Microsoft paralyse de nombreuses entreprises dans le monde. Évalué à 8.
Ou un système qui n'a pas été mis à jour récemment.
[^] # Re: Délivre-nous des anglicismes
Posté par goeb . En réponse à la dépêche Deux ou trois trucs à savoir sur Openclipart (avec des morceaux d’Inkscape dedans). Évalué à 3.
Ce n'est pas un anglicisme ni un barbarisme. L'état délivre bien des passeports.
# Wireshark
Posté par goeb . En réponse à la dépêche Pulseview et sigrok pour un analyseur logique libre. Évalué à 7.
A noter que Wireshark permet de capturer et analyser les trames passant par un bus Ethernet ou USB (entre autres).
Certains adaptateurs mentionnés dans l'article capturent des trames à partir d'un bus physique et les encapsulent dans de l'USB ou de l'Ethernet.
Il est donc possible pour Wireshark de les analyser s'il possède le bon "dissector" (analyseur logiciel, intégré ou en plugin, qui connaît la structure des trames et sait l'afficher dans l'interface).
# sauvegarder les clés privées
Posté par goeb . En réponse au lien Utiliser une Nitrokey Pro 2 comme clé SSH. Évalué à 3.
Je vois dans l'article :
Justement je me demandais : comment font les gens d'habitude pour sauvegarder leurs clés privées (pour éviter de perdre tous les accès en perdant le token) ?
Plutôt duplication de token (si ça existe) ? copie numérique chiffrée ? copie sur papier ? autre ?
# décorateur
Posté par goeb . En réponse au message a quoi sert @?. Évalué à 2. Dernière modification le 25 novembre 2021 à 21:12.
Il s'agit d'un décorateur. C'est un remplacement d'une fonction par une autre.
L'exemple qui illustre :
Par contre cet exemple apporte de la confusion et ne révèle pas l'utilité des décorateurs, ce qui est une autre question…
# changer facilement son numéro d'appelant
Posté par goeb . En réponse au journal Pourquoi Bloctel et les lois contre le démarchage téléphonique ne servent plus à rien. Évalué à 3.
Ça m'intrigue… Comment cela fonctionne-t-il ? Est-ce facile techniquement ? Est-ce un service fourni par les opérateurs téléphoniques ?
# C'est quoi un logiciel anti triche ?
Posté par goeb . En réponse au journal EAC fonctionne à présent sous Wine/Proton, BattlEye confirme le support . Évalué à 10.
# Certificat racine cross-signé
Posté par goeb . En réponse au journal Android < 7.1 va refuser les connections TLS certifiées par Let's Encrypt. Évalué à 2. Dernière modification le 25 décembre 2020 à 20:52.
Comment fait-on un certificat racine cross-signé ? (par exemple ISRG Root X1 dans le schéma)
A-t-il sa propre signature (self-signed) et un champ d'extension avec la signature d'une autre autorité ?
# 2038
Posté par goeb . En réponse au journal DHCP et heure système. Évalué à 4.
Je suis surpris que l'OS puisse avoir une date si loin dans le futur, car je croyais qu'après 2038 le codage de time_t sur 4 octets (utilisé dans la GNU libc et dans le kernel) posait problème.
Ref : https://fr.wikipedia.org/wiki/Bug_de_l%27an_2038
# syntaxe ligne de commande
Posté par goeb . En réponse au message Création de procédures en texte simple. Évalué à 2. Dernière modification le 03 novembre 2020 à 21:40.
Tu pourrais inventer une syntaxe simple ressemblant à un script shell, mais très simplifié :
Avantages :
- ça reste simple
- tu peux l'adapter à ton besoin
Inconvénients :
- tu dois le coder toi-même
- ça pourrait être trop simple et trop limité
Exemple :
[^] # Re: anarchisme et psychanalyse
Posté par goeb . En réponse au message process, pid et fonction fork(). Évalué à 2. Dernière modification le 20 septembre 2020 à 18:09.
Quand tu lances un programme depuis un bash, le bash utilise justement
fork
pour créer le nouveau process (qui exécute ce programme).En général fork ne s'utilise pas tout seul. Il est suivi de l'appel à exec (un parmi : execl, execlp, execle, execv, execvp, execvpe) :
# mal compris : "pour que les usurpations reprennent de plus belle"
Posté par goeb . En réponse au journal J’ai testé pour vous : se faire usurper son identité. Évalué à 7.
Intéressant.
Mais je n'ai pas compris la phrase suivante :
# téléphones à touches
Posté par goeb . En réponse au message Un téléphone qui fasse réveil. Évalué à 3.
Les téléphones à touches existent encore. J'en vois une centaine sur le premier site de grande distribution que je consulte.
Mon modèle Nokia C1-01 à touches, qui date de 3 ou 4 ans, fait réveil éteint comme tu cherches. Je pense donc que tu devrais trouver.
# sauvegarde de clé ?
Posté par goeb . En réponse à la dépêche Utilisation d’un TPM pour l’authentification SSH. Évalué à 4.
Si j'ai bien compris, le TPM permet de conserver en son sein une clé secrète KEY_0 (stockée dans le composant), qui permet de chiffrer des clés "utilisateur" (par exemple KEY_SSH_1, KEY_SSH2, etc.), ces dernières étant stockées sur le disque dur (sous forme chiffrée).
Il en découle la question de la sauvegarde de KEY_0. Car si elle est perdue, alors on perd les clés "utilisateur".
Y a-t-il un moyen de sauvegarder cette clé KEY_0 ?
Peut-on sauvegarder les clés "utilisateur" d'une autre manière ?
Quelle est la durée de vie du TPM ?
# la startup existe déjà
Posté par goeb . En réponse au journal Déconfinement - Règle des cent kilomètres. Évalué à 4. Dernière modification le 15 mai 2020 à 16:45.
Intéressant.
Cela dit, Google Maps permet de mesurer une distance : click droit sur le point de départ > measure distance > click gauche sur la destination.
Geoportail le fait aussi (un peu différemment).
Mais tout ça ne fait pas le cercle…
[^] # Re: Petites annonces
Posté par goeb . En réponse au message Où commander une webcam en ce moment ?. Évalué à 7.
Pour les télé-travailleur, rien ne change vraiment à partir du 11 mai.
Ce qui change, c'est surtout pour les coiffeurs, vendeurs de vêtements, dentistes, bibliothécaires, qui peuvent rouvrir.
Bref, ceux qui pouvaient télétravailler sont encouragés à continuer. Donc il est toujours d'actualité de chercher une webcam.
# les fondamentaux vs. les nouvelles manières de faire
Posté par goeb . En réponse au message Comment se mettre à niveau dans le domaine du cloud ?. Évalué à 3.
Je peux te faire un petit retour d'expérience assez négative que j'ai eu avec un jeune qui voulait se croire fort en adoptant "les nouvelles manières de faire". Il a mis en place des choses qu'il a trouvé sur internet, qui étaient très bien pour les gros projets, les grosses communautés open-source, mais qui n'étaient pas adaptées à notre contexte (petite équipe, périmètre fonctionnel restreint) et ça l'a ammené à oublier les fondamentaux pour garder maîtrise du logiciel :
Mes conseils :
[^] # Re: Satisfaction client
Posté par goeb . En réponse au sondage Quel indicateur de performance pour le développement de logiciel ?. Évalué à 5.
Oui. Est-ce qu'on sait mesurer le contentement de l'utilisateur ? Et comment agréger le contentement de plusieurs utilisateurs (certains contents et d'autres moins) ?
# le code ne correspond pas l'exécution
Posté par goeb . En réponse au message Simple question de logique ?. Évalué à 2. Dernière modification le 13 février 2020 à 21:52.
Je ne reproduis pas l'erreur.
Et ton code ne correspond pas à ton exécution.
Tu n'as pas donné le code qui permet de produire l'erreur.
[^] # Re: Un peu vague la question
Posté par goeb . En réponse au sondage Quelle formation pertinente pour un sysadmin ?. Évalué à 1.
Ce sondage montre aussi quelle sont les technologies les plus utilisées. Red Hat Satellite semble très peu utilisé, alors qu'Ansible l'est davantage.
# Erreur de syntaxe
Posté par goeb . En réponse au journal Petit défi Python. Évalué à 0.
Ce script contient une erreur de syntaxe, non ?
File "t.py", line 24
[Age: {{self.age:{self.width}}} ]"""
^
SyntaxError: invalid syntax
Apparemment c'est le
f
avant le"""
qui la provoque.J'ai Python 3.5.3.
[^] # Re: A quoi servent les entreprises privées?
Posté par goeb . En réponse au journal Le « trou de la Sécu » est une volonté politique. Évalué à 1.
Quelles seraient les alternatives ?
Faudrait-il que l'état crée et possède les industries ?
Dans certains cas j'imagine que l'industrialisation demande plus d'investissement que la recherche fondamentale.
J'ai l'impression que la recherche fondamentale, c'est 100 chercheurs pendant 20 ans, alors que l'industrialisation c'est 1000 personnes pendant 20 ans.
Et ça dépend du produit. Un scanner demande certainement beaucoup de recherche fondamentale, et des seringues beaucoup moins.
[^] # Re: A quoi servent les entreprises privées?
Posté par goeb . En réponse au journal Le « trou de la Sécu » est une volonté politique. Évalué à 5.
Et un fabricant de scanner ou d'IRM qui ferait du profit en vendant ses appareils aux hôpitaux, est-ce utile ?
[^] # Re: Récupération
Posté par goeb . En réponse au journal Le « trou de la Sécu » est une volonté politique. Évalué à 1.
Comment fait-on ?