Il est "facile" de faire du low-cost sans sacrifier à la qualité, sur un secteur assez technique, une fois qu'on trouve des fournisseurs qui ont amorti leurs coûts de développement. Cela contribue au succès de Dacia, qui recycle des pièces Renault.
Ça a aussi été la stratégie de Free Mobile : il est moins cher de s'équiper en réseau mobile 3G (voire 4G) maintenant qu'il y a 7 ans (les coûts de développement des fournisseurs ont été largement amortis et la concurrence a joué), sans parler des coûts de mise à jour vers la 4G.
Une autre stratégie, non exclusive, consiste à descendre en gamme. Dacia le fait aussi : toutes les renaulteries gadgets électr(on)iques plus ou moins utiles sont absents. Même la clim n'est pas par défaut sur les premiers niveaux de finition.
Quand on aime avoir le plus de libertés dans le code de ce qu'on utilise, on a tendance à préférer un logiciel qui laisse plus de libertés.
C'est clair que pour des logiciels qui laissent tous les deux la liberté totale d'exécution pour tous usages, le fait de pouvoir modifier leur base de code (plusieurs centaines de mégaoctets) est un critère déterminant ;-)
le singe de Mozilla ne fait aucune différence entre du code asm.js et du code js écris à la main
La seule mais énorme différence dans ce cas entre asm.js et du javascript écrit à la main est qu'il est possible de gérer la mémoire d'un code asm.js sans avoir besoin de garbage collector.
Pour des raisons de sécurité, comme le dit Xavier Claude, ou pour avoir le même rendu partout.
Et puis parce que ça permet de s'abstraire de la plate-forme matérielle précise (type de processeur notamment) pour laquelle on développe ? Ou de tirer parti de toutes les possibilités du processeur en question (par le compilateur), sans devoir proposer un binaire différent ou des chemins de codes différents suivant les jeux d'instructions supportés.
Par rapport au lien que tu as donné, il critique surtout le modèle de gestion de mémoire par garbage collection, toutefois et précise que Mozilla semble consciente du problème et pousse très fort du côté de ASM.js : c'est un sous-ensemble du javascript, et pourrait être le langage de développement des applications des mozilla phones.
Ce le serait d'autant plus que Mozilla fournit un compilateur vers ASM.js à partir de langages à mémoire gérée à la main comme C ou C++ (emscripten), tel qu'il en existe depuis java vers javascript.
Pas forcément des Howto/Documentation (comment utiliser un logiciel), mais comment les programmes ont évolué, à quels problèmes ils ont fait face et comment ils l'ont résolu. Un peu comme certaines news noyau, ou celles sur wayland.
Pour vérifier que le certificat d'un site n'a pas changé entre deux visite, ou alors pour en expliquer les raisons (expiration -> Ok mais à confirmer, ou changement sans raison -> s'inquiéter un peu).
Aux gens qui disent : "je n'ai rien à cacher, je ne fait rien de mal, alors la NSA, cela m'est égal". Je réponds souvent : "j'imagine que vous ne faites rien de mal dans vos WC, alors cela doit vous être égal que n'importe qui y pose une caméra".
Ou encore : "Si vous mettez des rideaux à la fenêtre de votre chambre à coucher, ce n'est pas pour pouvoir assassiner votre conjoint en toute impunité, si ?"
Personne ne va plus utiliser ton exemple 2., c'est archi connu depuis des lustres que c'est un piège.
Pourtant c'est toujours proposé, avec les courbes du standard sans possibilité d'en changer, par l'API crypto windows par exemple…
Et A5/1 n'était pas si moisi que ça au moment ou il a été conçu
Ah sisisi. L'attaque de Golic présentée dès 1997 est compréhensible par un étudiant de niveau même pas master 1 crypto (de l'époque !). Il est impensable qu'elle n'ait pas été faite exprès.
Récemment j'ai changé de machine et je suis passé d'un dualcore Pentium 4 à un octocore i7. J'ai vraiment été surpris par la réactivité de l'interface des applications,
Sur des clients web déployés sur des clients eux-mêmes lourds. Par contre, sur des téléphones, ça sera une autre paire de manches.
Il y a définitivement un problème d'équité qui se pose de plus en plus
face aux grosses entreprises qui tentent de régler leurs litiges avec des particuliers.
Tout à fait. Par contre, le fait que de grosses entreprises soient ennuyées à ce point par de simples particuliers rassure quant à la démocratie : si l'État n'est pas si capable que ça de réguler les grosses entreprises, au moins n'ont-elle pas pris le pouvoir.
SI tu es trop lent normalement ils défoncent la porte.
Tout est histoire de "négociation". Il est normal, à 6 heures du matin, de ne pas ouvrir immédiatement (déjà faut émerger du sommeil, puis se rendre compte de ce qui se passe), de dire "OK j'arrive, je m'habille", et d'en prendre le temps.
Yahoo (et dans une moindre mesure Twitter face aux censeurs) est encensé par la critique pour avoir attaqué, dans les cours de justice secrètes, bon nombre de demandes d'espionnage de ses utilisateurs par la NSA & Co.
Microsoft veut tout simplement une part de cette bonne image.
le jours où les flics viennent, ils le débranchent de l'onduleur et paf!
Ou alors ils ne sont pas si bêtes que ça et mettent un moyen en œuvre pour l'emmener sans le débrancher.
Ou alors ils refroidissent la RAM à l'azote liquide avant de débrancher, et la maintiennent au froid afin de pouvoir faire une analyse approfondie par la suite (en plus une clef cryptographique ça se repère facilement dans la mémoire).
Moralité : si vous n'avez rien à vous reprocher mais qu'on sonne chez vous à 6h du matin, éteignez proprement votre ordinateur, faites un tour aux toilettes et habillez vous (histoire que les données en RAM se soient vidées) avant d'ouvrir à la police. Et trouvez une justification pour avoir éteint le PC.
La NSA a sans doutes fait modifier SHA0 en SHA1 (la seule différence étant une rotation de 1 bit supplémentaire), vraisemblablement pour en améliorer la sécurité après avoir fait publier un SHA0 troué.
Par contre elle a également regardé le DES de près, et fait modifier la taille de la clef.
sachant qu'en matière d'asymétrique, la longueur de la clef ne fait pas tout : la génération des paramètres est tout aussi importante !
(un mauvais nombre premier, ou une mauvaise courbe elliptique, et les clefs utilisées seront de toutes façons faibles).
Avant, personne ne pouvait attaquer par force brute (56 bits c'est 256 fois plus facile que 64 bits).
Après, la NSA pouvait attaquer par force brute (et vraisemblablement elle seule).
Concernant les attaques par cryptanalyse différentielle : elle était connue justement par IBM dès 1974 (mais passée sous silence) (https://fr.wikipedia.org/wiki/Data_Encryption_Standard ) et le DES a été conçu pour y résister.
L'apport de la NSA est principalement la réduction de la taille des clefs, permettant les attaques par force brute. La sécurité a donc été réduite pour tout le monde.
[^] # Re: Bof
Posté par khivapia . En réponse au journal Choix d'un cabriolet. Évalué à 2.
Il est "facile" de faire du low-cost sans sacrifier à la qualité, sur un secteur assez technique, une fois qu'on trouve des fournisseurs qui ont amorti leurs coûts de développement. Cela contribue au succès de Dacia, qui recycle des pièces Renault.
Ça a aussi été la stratégie de Free Mobile : il est moins cher de s'équiper en réseau mobile 3G (voire 4G) maintenant qu'il y a 7 ans (les coûts de développement des fournisseurs ont été largement amortis et la concurrence a joué), sans parler des coûts de mise à jour vers la 4G.
Une autre stratégie, non exclusive, consiste à descendre en gamme. Dacia le fait aussi : toutes les renaulteries gadgets électr(on)iques plus ou moins utiles sont absents. Même la clim n'est pas par défaut sur les premiers niveaux de finition.
[^] # Re: Bof
Posté par khivapia . En réponse au journal Choix d'un cabriolet. Évalué à 6.
Toyota Yaris
Première voiture à avoir obtenu le label "Made in France" d'ailleurs
[^] # Re: Déforker
Posté par khivapia . En réponse à la dépêche LibreOffice 4.1 et Apache OpenOffice 4.0 sont de sortie. Évalué à 0.
Quand on aime avoir le plus de libertés dans le code de ce qu'on utilise, on a tendance à préférer un logiciel qui laisse plus de libertés.
C'est clair que pour des logiciels qui laissent tous les deux la liberté totale d'exécution pour tous usages, le fait de pouvoir modifier leur base de code (plusieurs centaines de mégaoctets) est un critère déterminant ;-)
Belle tentative de lancer de troll cela dit.
[^] # Re: simlock demandant une box ou un dongle pour etre supprimé
Posté par khivapia . En réponse au message Site fiable pour débloquer un portable. Évalué à 3.
En même temps si le téléphone est bloqué SFR, c'est que c'est SFR qui l'a vendu non ?
[^] # Re: ça marchera jamais?
Posté par khivapia . En réponse au journal Ubuntu Edge : Révolution ou bide annoncé ?. Évalué à 2.
le singe de Mozilla ne fait aucune différence entre du code asm.js et du code js écris à la main
La seule mais énorme différence dans ce cas entre asm.js et du javascript écrit à la main est qu'il est possible de gérer la mémoire d'un code asm.js sans avoir besoin de garbage collector.
[^] # Re: ça marchera jamais?
Posté par khivapia . En réponse au journal Ubuntu Edge : Révolution ou bide annoncé ?. Évalué à 1.
Pour des raisons de sécurité, comme le dit Xavier Claude, ou pour avoir le même rendu partout.
Et puis parce que ça permet de s'abstraire de la plate-forme matérielle précise (type de processeur notamment) pour laquelle on développe ? Ou de tirer parti de toutes les possibilités du processeur en question (par le compilateur), sans devoir proposer un binaire différent ou des chemins de codes différents suivant les jeux d'instructions supportés.
[^] # Re: ça marchera jamais?
Posté par khivapia . En réponse au journal Ubuntu Edge : Révolution ou bide annoncé ?. Évalué à 1.
De plus, la technologie de Mozilla semble prometteuse : cf http://blog.mozilla.org/mbest/2013/06/25/asm-js-its-really-fast-backwards-compatible-and-now-in-the-release-version-of-firefox/ par exemple. En tous cas, ils la vendent bien :-)
[^] # Re: ça marchera jamais?
Posté par khivapia . En réponse au journal Ubuntu Edge : Révolution ou bide annoncé ?. Évalué à 1. Dernière modification le 23 juillet 2013 à 13:15.
Par rapport au lien que tu as donné, il critique surtout le modèle de gestion de mémoire par garbage collection, toutefois et précise que Mozilla semble consciente du problème et pousse très fort du côté de ASM.js : c'est un sous-ensemble du javascript, et pourrait être le langage de développement des applications des mozilla phones.
Ce le serait d'autant plus que Mozilla fournit un compilateur vers ASM.js à partir de langages à mémoire gérée à la main comme C ou C++ (emscripten), tel qu'il en existe depuis java vers javascript.
# Des contenus techniques !
Posté par khivapia . En réponse au sondage Quel contenu aimeriez-vous voir plus souvent sur LinuxFr.org ?. Évalué à 10.
Pas forcément des Howto/Documentation (comment utiliser un logiciel), mais comment les programmes ont évolué, à quels problèmes ils ont fait face et comment ils l'ont résolu. Un peu comme certaines news noyau, ou celles sur wayland.
# Certificate Patrol
Posté par khivapia . En réponse au journal Un Firefox qui respecte votre vie privée. Évalué à 4.
Pour vérifier que le certificat d'un site n'a pas changé entre deux visite, ou alors pour en expliquer les raisons (expiration -> Ok mais à confirmer, ou changement sans raison -> s'inquiéter un peu).
[^] # Re: Traduction ou adaptation?
Posté par khivapia . En réponse au journal Pourquoi "je n'ai rien à cacher" n'est pas la solution. (proposition de traduction). Évalué à 5.
Aux gens qui disent : "je n'ai rien à cacher, je ne fait rien de mal, alors la NSA, cela m'est égal". Je réponds souvent : "j'imagine que vous ne faites rien de mal dans vos WC, alors cela doit vous être égal que n'importe qui y pose une caméra".
Ou encore : "Si vous mettez des rideaux à la fenêtre de votre chambre à coucher, ce n'est pas pour pouvoir assassiner votre conjoint en toute impunité, si ?"
[^] # Re: Sécurité du DES
Posté par khivapia . En réponse au journal Microsoft : pbpg a-t-il eu une attaque ? "Votre vie privée est notre priorité". Évalué à 1.
Accessoirement, A5/1 était la version "occidentale" du chiffrement GSM.
La version "export" était A5/2, une vaste blague.
[^] # Re: Sécurité du DES
Posté par khivapia . En réponse au journal Microsoft : pbpg a-t-il eu une attaque ? "Votre vie privée est notre priorité". Évalué à 1.
Personne ne va plus utiliser ton exemple 2., c'est archi connu depuis des lustres que c'est un piège.
Pourtant c'est toujours proposé, avec les courbes du standard sans possibilité d'en changer, par l'API crypto windows par exemple…
Et A5/1 n'était pas si moisi que ça au moment ou il a été conçu
Ah sisisi. L'attaque de Golic présentée dès 1997 est compréhensible par un étudiant de niveau même pas master 1 crypto (de l'époque !). Il est impensable qu'elle n'ait pas été faite exprès.
[^] # Re: Réactivité des clients légers.
Posté par khivapia . En réponse au journal Et moi qui croyais que le client lourd serait gagnant.... Évalué à 3.
J'ai oublié de sourcer ;
http://sealedabstract.com/rants/why-mobile-web-apps-are-slow/
m'a l'air assez pertinent.
[^] # Re: Réactivité des clients légers.
Posté par khivapia . En réponse au journal Et moi qui croyais que le client lourd serait gagnant.... Évalué à 2.
Récemment j'ai changé de machine et je suis passé d'un dualcore Pentium 4 à un octocore i7. J'ai vraiment été surpris par la réactivité de l'interface des applications,
Sur des clients web déployés sur des clients eux-mêmes lourds. Par contre, sur des téléphones, ça sera une autre paire de manches.
[^] # Re: La loi doit être adaptée
Posté par khivapia . En réponse au journal une mise en demeure de la part de TF1, pour l'auteur de Captvty. Évalué à 5.
Il y a définitivement un problème d'équité qui se pose de plus en plus
face aux grosses entreprises qui tentent de régler leurs litiges avec des particuliers.
Tout à fait. Par contre, le fait que de grosses entreprises soient ennuyées à ce point par de simples particuliers rassure quant à la démocratie : si l'État n'est pas si capable que ça de réguler les grosses entreprises, au moins n'ont-elle pas pris le pouvoir.
[^] # Re: 10 ans...
Posté par khivapia . En réponse à la dépêche De tout, de rien, des bookmarks, du bla bla #29. Évalué à 4.
Oups, je m'ai gourré. Je m'en mords les dents.
[^] # Re: Quid de TrueCrypt
Posté par khivapia . En réponse au journal Microsoft : pbpg a-t-il eu une attaque ? "Votre vie privée est notre priorité". Évalué à 1.
SI tu es trop lent normalement ils défoncent la porte.
Tout est histoire de "négociation". Il est normal, à 6 heures du matin, de ne pas ouvrir immédiatement (déjà faut émerger du sommeil, puis se rendre compte de ce qui se passe), de dire "OK j'arrive, je m'habille", et d'en prendre le temps.
[^] # Re: 10 ans...
Posté par khivapia . En réponse à la dépêche De tout, de rien, des bookmarks, du bla bla #29. Évalué à 3.
Mis à part les fautes de grammaire, je ne peux que plussoyer. Ça tombe de source.
Sachons regarder la voix du progrès, qui poursuivant son droit chemin tourne résolument ses pas vers un avenir meilleur.
# Explication donnée sur slashdot
Posté par khivapia . En réponse au journal Microsoft : pbpg a-t-il eu une attaque ? "Votre vie privée est notre priorité". Évalué à 3.
Yahoo (et dans une moindre mesure Twitter face aux censeurs) est encensé par la critique pour avoir attaqué, dans les cours de justice secrètes, bon nombre de demandes d'espionnage de ses utilisateurs par la NSA & Co.
Microsoft veut tout simplement une part de cette bonne image.
[^] # Re: Quid de TrueCrypt
Posté par khivapia . En réponse au journal Microsoft : pbpg a-t-il eu une attaque ? "Votre vie privée est notre priorité". Évalué à 2.
le jours où les flics viennent, ils le débranchent de l'onduleur et paf!
Ou alors ils ne sont pas si bêtes que ça et mettent un moyen en œuvre pour l'emmener sans le débrancher.
Ou alors ils refroidissent la RAM à l'azote liquide avant de débrancher, et la maintiennent au froid afin de pouvoir faire une analyse approfondie par la suite (en plus une clef cryptographique ça se repère facilement dans la mémoire).
Moralité : si vous n'avez rien à vous reprocher mais qu'on sonne chez vous à 6h du matin, éteignez proprement votre ordinateur, faites un tour aux toilettes et habillez vous (histoire que les données en RAM se soient vidées) avant d'ouvrir à la police. Et trouvez une justification pour avoir éteint le PC.
[^] # Re: Sécurité du DES
Posté par khivapia . En réponse au journal Microsoft : pbpg a-t-il eu une attaque ? "Votre vie privée est notre priorité". Évalué à 2.
La NSA a sans doutes fait modifier SHA0 en SHA1 (la seule différence étant une rotation de 1 bit supplémentaire), vraisemblablement pour en améliorer la sécurité après avoir fait publier un SHA0 troué.
Par contre elle a également regardé le DES de près, et fait modifier la taille de la clef.
# Tu peux regarder...
Posté par khivapia . En réponse au message État des lieux cryptographie. Évalué à 6.
Ici :
http://www.ssi.gouv.fr/site_documents/politiqueproduit/Mecanismes_cryptographique_v1_10_standard.pdf
ou là : http://www.keylength.com/fr/
sachant qu'en matière d'asymétrique, la longueur de la clef ne fait pas tout : la génération des paramètres est tout aussi importante !
(un mauvais nombre premier, ou une mauvaise courbe elliptique, et les clefs utilisées seront de toutes façons faibles).
[^] # Re: Et tu aurais voulu qu'ils fassent quoi d'autre ?
Posté par khivapia . En réponse au journal Microsoft : pbpg a-t-il eu une attaque ? "Votre vie privée est notre priorité". Évalué à 2.
tu as vu ça où ? (vraie question, s'il y a des références sur internet je suis preneur)
merci
[^] # Re: Sécurité du DES
Posté par khivapia . En réponse au journal Microsoft : pbpg a-t-il eu une attaque ? "Votre vie privée est notre priorité". Évalué à 3.
Avant, personne ne pouvait attaquer par force brute (56 bits c'est 256 fois plus facile que 64 bits).
Après, la NSA pouvait attaquer par force brute (et vraisemblablement elle seule).
Concernant les attaques par cryptanalyse différentielle : elle était connue justement par IBM dès 1974 (mais passée sous silence) (https://fr.wikipedia.org/wiki/Data_Encryption_Standard ) et le DES a été conçu pour y résister.
L'apport de la NSA est principalement la réduction de la taille des clefs, permettant les attaques par force brute. La sécurité a donc été réduite pour tout le monde.