Linux n'a pas d'équivalent à ma connaissance de QueueUserAPC. Les signaux sont un mécanisme beaucoup plus rudimentaire et difficile à exploiter (on envoie un numéro de signal, mais c'est le processus cible qui choisit quel code à exécuter en fonction du signal, au lieu de se laisser dicter docilement un pointeur de fonction…).
ptrace te permet d'executer du code dans un processus si tu as les permissions pour y accèder. Il n'y aucune diffèrence ici. Si tu as accès en écriture au processus, les carottes sont cuites.
-il est payant et chers, donc beaucoup de gens ne font pas le dist-upgrade *1 (certaines institutions belges tournent encore sous … windows 98 (source RTBF))
Les stats internet montrent clairement que l'énorme majorité des gens sont sur Windows 7 ou plus. Et Windows 7 est tout à fait au niveau de ce que les dernières distribs Linux grand public font niveau sécurité.
-beaucoup de gens utilisent une version piratée (avec mises à jours disabled)
L'énorme majorité des gens (Chine à part) ont une version non-pirate qu'ils ont eue avec leur PC, et à part en Chine la plupart des systèmes pirates ont auto-update. Tu sors des théories de ta poche
-les users acceptent n'importe quoi (et en prétendant indubitablement "c'est pas moi qui ai installé ça")
Certains oui surement. Mais juste parce que ton voisin fait le con ne signifie pas que l'OS est moins sur et que subitement il serait plus dangereux pour toi
-Patriot Act aux USA et Lois Renseignement en France (= backdoor obligatoire sur les systèmes commerciaux)
Déjà c'est faux, il n'y a absolument aucune obligation d'avoir une backdoor dans les systèmes commerciaux. L'obligation ne s'applique qu'aux fournisseurs de service, ensuite, grande nouvelle, Redhat, Google, Intel… qui sont d'énormes contributeurs à Linux sont des boites américaines
Si tu as de la doc en français que je n'ai pas déjà lu, je suis open au partage ;)
Ben dans ce cas la diffèrence est tellement flagrante dans la sécurité des 2 approches que c'est vraiment indéfendable.
Cas Debian (on va assumer qu'ils ont 200 mainteneurs faisant ces builds) :
200 systèmes individuels, dont :
- certains ne sont pas simplement des machines de build mais des systèmes personnels ou plein d'autres softs tournent, genre firefox. Un browser web qui est une énorme surface d'attaque et qui, à part ses nombreuses vulnerabilités, n' pas de défense en profondeur et n'a pas de sandbox.
- Protection réseau ? Probablement pour certains, et pour les autres, dont notamment les systèmes qui servent de workstation personnelle, il n'y a rien à part le iptables standard
- Exposition à des menaces ? Certaines de ces machines se sont probablement promenées sur plein de réseaux diffèrents dans des coffee shops, etc… avec non seulement leur surface réseau exposée, mais ces machines se sont retrouvées en public avec leurs port USB/firewire/bluetooth… exposé en public
- Les mainteneurs de ces machines ne sont pour la plupart pas des experts sécurité et n'ont probablement pas endurci la configuration du système
- 200 mainteneurs diffèrents, on ne sait pas à quelle vitesse ces gens patchent les machines, faut croiser les doigts
Cas Microsoft :
Toutes les machines de build sont des serveurs qui ne font que cela et absolument rien d'autre. Jamais personne n'a lancé un browser web dessus. Il n'y a d'installé et lancé que ce qu'il faut pour générer les builds. La surface d'attaque est incroyablement plus petite qu'une machine personelle.
Les machines sont dans un immeuble sécurisé sur le campus de MS, dans une salle sécurisée. Il faut être employé MS pour avoir accès à l'immeuble, il faut être membre du build team pour entrer dans la pièce, il y a des caméras de sécurité. Impossible d'accéder aux ports USB/Firewire/bluetooth de ces machines, impossible de faire quoi que ce soit à travers leur interface WiFi, ils n'ent ont pas.
Le traffic réseau est filtré pour que seul le traffic nécessaire au démarrage des builds et le stockage des builds/accès lecture seule soit permis. Il n'y a quasiment aucun port ouvert.
Les machines ont une politique de patching stricte évidemment
MS a un département sécurité réseau qui s'occupe de tenir un oeil sur ces machines et sur d'autres machines sensibles. Il y a tout un système d'audit en place.
Cela ne garantit rien évidemment, il n'y a pas de sécurité parfaite. Mais le build centralisé fait proprement, comparé à 200 développeurs sans connaissances sécurité, et sans les moyens pour garder un périmètre isolé souvent, c'est sans comparaison, c'est beaucoup plus sur, et c'est clair.
Ben c'est un truc plutôt drôle qui montre à quel point la presse non-spécialsée est incapable de comprendre quelque chose de technique.
Atom bombing sous Windows demande en gros les mêmes droits que faire un appel ptrace sur un processus sous Linux, bref il faut :
avoir la possibilité d'executer du code sur le système
avoir les permissions nécessaires pour accèder à l'espace d'addresse du processus en écriture. Il faudra faire une appel OpenProcess(), et non seulement l'appel ne passera pas sans les bonnes permissions mais en plus c'est simple à détecter
Bref, c'est un gros gag. Cela ne casse aucune barrière de sécurité. Si tu as accès en écriture au processus cible ben tu peux faire absolument ce que tu veux, exactement comme sous Linux.
Cette idiotie fait le buzz parce que les gens ne comprennent pas ce que sont les APCs et ils assument que faire executer du code dans un autre processus automatiquement signifie une vulnerabilité. Ben non, ce n'est pas le cas, il faut avoir les bonnes permissions, comme sous Linux.
L'avantage est que sur nunux il faut plus de compétence pour réussir un privilège escalation. (sur windows l'user va recevoir une alerte jaune "voulez-vous autoriser" et il va l'accepter :D)
Ben non justement. Faut sortir un peu de Metasploit et comprendre comment les 2 OS sont concus et tu comprendras…
Un petit exemple simple est qu'il y a un nombre efferant d'info leaks dans le kernel linux qui donnent les addresses pour exploiter une faille kernel et permettre un privilege escalation malgré KASLR et jusqu'à il y a très peu, kernel ASLR dans Linux était une franche rigolade (cela a été grandement amélioré par un gars de Google il y a 6 mois qui… était un de mes collegues chez MS…), il n'y en a quasiment pas des kernel info leaks dans Windows, car MS a fait un effort très particulier pour les virer et Windows a un Kernel ASLR efficace et qui couvre presque tout depuis des lustres.
PS: c'est ta défense quand on parle de windows, sous entendre qu'on est stupide?
Rien à voir avec être stupide. Tout le monde ne sait pas tout sur tous les sujets. Ma spécialité est la sécurité d'OS, en retour je suis incapable de te faire un site en web dynamique et ma manière de faire des tables et requètes SQL donnerait une crise cardiaque à un dev SQL.
Pour conclure. MS ferait des machines (comme fait Apple) ça serait peut-être le monde parfait que tu décris, mais vu qu’en l’état l’intégration de Windows est faite par les constructeurs, l’expérience utilisateur peut varier.
Euuuuhhh…. comment dire… la cave oû tu vis n'est pas trop froide et humide j'éspère :)
He noted that, unlike Debian packages, which are typically built on individual developer's laptops
Bref, ces packages que tout le monde installe pour Debian ben… ils ont été compilés sur les machines de centaines de mainteneurs… combien d'entre eux ont potentiellement un système vérolé ?
Ah Linux et la sécurité… la théorie est belle, mais dés qu'on gratte…
La kinect, bel exemple d'espion potentiel à domicile
Ah les accusations à la con….
Et ton téléphone c'est un ben exemple d'espion potentiel partout oû tu vas, mais visiblement cela ne te gène pas car ce n'est pas Microsoft qui le produit.
Reviens nous voir quand ton "potentiel" sera devenu "réel", parce que si on interdisait tout ce qui est "potentiellement" dangereux, on vivrait encore dans des caves.
Ben pour le coup c'est plutôt toi qui pointe du doigt les constructeurs.
Ce sont bien eux qui vendent ces machines aux supermarchés non ? Ce sont bien eux qui se retrouvent aux procès à chaque fois ?
De plus, t'es gentil, mais la preuve est entre les mains de MS et les constructeurs. S'il a raison les constructeurs ne la donneront jamais et MS n'a aucune raison non plus de le faire.
Vraiment ? C'est quoi ce petit jeu à la con ? On invente une accusation contre une boite, et on la répand et maintient pour forcer là-dite boite à révéler des informations confidentielles histoire de se disculper ?
C'est éthique ce genre de comportement ? Tu te fous de moi ?
S'il a tort pourquoi est-ce que les tarifs sont tellement secrets?
LOL. C'est quoi cette tournure de phrase pour accuser une boite d'un crime car elle garde ses tarifs business-to-business confidentiels ?
Tu veux venir me faire croire que toutes les autres boites en France et en Europe ont leurs tarifs de gros public ? Evidemment que non. Elles sont alors toutes coupables de coups bàs hein c'est ça ?
Du coup, tu demandes des preuves en sachant qu'on les lui refusera, c'est sacrément hypocrite!
Hypocrite ? Vraiment ?
Et accuser sans preuve c'est quoi ? Visiblement accuser une boite sans preuve ne semble pas te causer le moindre problème, mais demander des preuves te gène. On va dire que l'hypocrisie n'est pas chez moi mais plutôt chez toi.
La présomption d'innocence cela existe pour tout le monde, y compris pour les boites que vous n'aimez pas, y compris pour les boites qui font concurrence à votre OS chéri. Vous n'avez aucune justification à ignorer cette présomption quand cela vous arrange.
Je veux dire, si le coupable selon vous est Microsoft, pourquoi donc est-ce que vous n'arrétez pas vos accusations à la con et simplement allez intenter un procès à Microsoft ? Hein cela ferait pas de mal d'avoir un peu d'honnèteté intellectuelle.
Comme ça vos avocats pourront avoir une raison de demander ces contrats et les voir dans le cadre du procès, et si jamais vous étes dans votre tort Microsoft pourra se permettre de vous demander de payer leurs frais d'avocats.
Non soyons sérieux, Google est très bon pour faire un joli marketing autour de trucs que d'autres ont déjà essayé (lunettes, voitures, …) mais au final il ne va pas forcément plus loin que Microsoft.
Par ex., j'entends par là qu'ils ne sont pas à la source de la reconnaissance d'image (par rapport au fait que tu cites la reconnaissance de squelette), ou à la source des consoles (par rapport à la XBox)
Euh… t'as déjà entendu parler de Microsoft Research ?
L'opinion et les préferences du petit ingénieur système ou du petit développeur de Microsoft, la direction s'en cogne (c'est pareil dans toutes les grandes entreprises).
Pas totalement faux et pas totalement vrai non plus.
Il y a de nombreux exemples de choses qui ont passablement changé dans MS et qui ont démarré depuis le petit dev (ok d'habitude c'est pas un junior, mais plutôt un gars avec plusieurs années d'expérience…)
Tout est affaire de convaincre sa hiérarchie étape après étape. C'est plus long à faire chez MS que dans une startup c'est sûr, mais c'est aussi bien plus rapide que le faire chez IBM.
C'est con, ils ont plus de 50% du sénat et de la chambre des représentants aussi… Et il y a entre 20 et 30% des membres de la cour suprème à choisir ces prochaines années.
Bref, je suggères aux français de ne pas attendre l'année prochaine pour faire tout leur possible pour éviter la même chôse avec Marine.
Et je suis sérieux, les anglais croyaient que Brexit n'arriverait pas, les Américains croyaient que Trump n'y arriverait pas, … les prochains sont les Français.
[^] # Re: Ca veut dire quoi "être prêt pour le desktop" ?
Posté par pasBill pasGates . En réponse au journal ON Y EST ENFIN !. Évalué à 4.
ptrace te permet d'executer du code dans un processus si tu as les permissions pour y accèder. Il n'y aucune diffèrence ici. Si tu as accès en écriture au processus, les carottes sont cuites.
[^] # Re: Ca veut dire quoi "être prêt pour le desktop" ?
Posté par pasBill pasGates . En réponse au journal ON Y EST ENFIN !. Évalué à 3.
Les stats internet montrent clairement que l'énorme majorité des gens sont sur Windows 7 ou plus. Et Windows 7 est tout à fait au niveau de ce que les dernières distribs Linux grand public font niveau sécurité.
L'énorme majorité des gens (Chine à part) ont une version non-pirate qu'ils ont eue avec leur PC, et à part en Chine la plupart des systèmes pirates ont auto-update. Tu sors des théories de ta poche
Certains oui surement. Mais juste parce que ton voisin fait le con ne signifie pas que l'OS est moins sur et que subitement il serait plus dangereux pour toi
Déjà c'est faux, il n'y a absolument aucune obligation d'avoir une backdoor dans les systèmes commerciaux. L'obligation ne s'applique qu'aux fournisseurs de service, ensuite, grande nouvelle, Redhat, Google, Intel… qui sont d'énormes contributeurs à Linux sont des boites américaines
Oh c'est sans fin.
https://blogs.technet.microsoft.com/ash/2016/03/02/windows-10-device-guard-and-credential-guard-demystified/
https://media.blackhat.com/bh-us-12/Briefings/M_Miller/BH_US_12_Miller_Exploit_Mitigation_Slides.pdf
https://msdn.microsoft.com/en-us/library/windows/desktop/mt637065(v=vs.85).aspx
http://xlab.tencent.com/en/2016/11/02/return-flow-guard/
https://blogs.windows.com/msedgedev/2016/09/27/application-guard-microsoft-edge/
etc…
A peu près tout ce qui est décrit là dedans n'existe pas dans les distribs grand public Linux
[^] # Re: Ca veut dire quoi "être prêt pour le desktop" ?
Posté par pasBill pasGates . En réponse au journal ON Y EST ENFIN !. Évalué à -1.
Ben lis ce que j'ai écris ici sur KASLR, firefox, le système de build des distribs, … cela te donnera un avant goût.
[^] # Re: Ca veut dire quoi "être prêt pour le desktop" ?
Posté par pasBill pasGates . En réponse au journal ON Y EST ENFIN !. Évalué à 4.
Ben dans ce cas la diffèrence est tellement flagrante dans la sécurité des 2 approches que c'est vraiment indéfendable.
Cas Debian (on va assumer qu'ils ont 200 mainteneurs faisant ces builds) :
200 systèmes individuels, dont :
- certains ne sont pas simplement des machines de build mais des systèmes personnels ou plein d'autres softs tournent, genre firefox. Un browser web qui est une énorme surface d'attaque et qui, à part ses nombreuses vulnerabilités, n' pas de défense en profondeur et n'a pas de sandbox.
- Protection réseau ? Probablement pour certains, et pour les autres, dont notamment les systèmes qui servent de workstation personnelle, il n'y a rien à part le iptables standard
- Exposition à des menaces ? Certaines de ces machines se sont probablement promenées sur plein de réseaux diffèrents dans des coffee shops, etc… avec non seulement leur surface réseau exposée, mais ces machines se sont retrouvées en public avec leurs port USB/firewire/bluetooth… exposé en public
- Les mainteneurs de ces machines ne sont pour la plupart pas des experts sécurité et n'ont probablement pas endurci la configuration du système
- 200 mainteneurs diffèrents, on ne sait pas à quelle vitesse ces gens patchent les machines, faut croiser les doigts
Cas Microsoft :
Toutes les machines de build sont des serveurs qui ne font que cela et absolument rien d'autre. Jamais personne n'a lancé un browser web dessus. Il n'y a d'installé et lancé que ce qu'il faut pour générer les builds. La surface d'attaque est incroyablement plus petite qu'une machine personelle.
Les machines sont dans un immeuble sécurisé sur le campus de MS, dans une salle sécurisée. Il faut être employé MS pour avoir accès à l'immeuble, il faut être membre du build team pour entrer dans la pièce, il y a des caméras de sécurité. Impossible d'accéder aux ports USB/Firewire/bluetooth de ces machines, impossible de faire quoi que ce soit à travers leur interface WiFi, ils n'ent ont pas.
Le traffic réseau est filtré pour que seul le traffic nécessaire au démarrage des builds et le stockage des builds/accès lecture seule soit permis. Il n'y a quasiment aucun port ouvert.
Les machines ont une politique de patching stricte évidemment
MS a un département sécurité réseau qui s'occupe de tenir un oeil sur ces machines et sur d'autres machines sensibles. Il y a tout un système d'audit en place.
Cela ne garantit rien évidemment, il n'y a pas de sécurité parfaite. Mais le build centralisé fait proprement, comparé à 200 développeurs sans connaissances sécurité, et sans les moyens pour garder un périmètre isolé souvent, c'est sans comparaison, c'est beaucoup plus sur, et c'est clair.
[^] # Re: Ca veut dire quoi "être prêt pour le desktop" ?
Posté par pasBill pasGates . En réponse au journal ON Y EST ENFIN !. Évalué à 5.
Ben c'est un truc plutôt drôle qui montre à quel point la presse non-spécialsée est incapable de comprendre quelque chose de technique.
Atom bombing sous Windows demande en gros les mêmes droits que faire un appel ptrace sur un processus sous Linux, bref il faut :
Bref, c'est un gros gag. Cela ne casse aucune barrière de sécurité. Si tu as accès en écriture au processus cible ben tu peux faire absolument ce que tu veux, exactement comme sous Linux.
Cette idiotie fait le buzz parce que les gens ne comprennent pas ce que sont les APCs et ils assument que faire executer du code dans un autre processus automatiquement signifie une vulnerabilité. Ben non, ce n'est pas le cas, il faut avoir les bonnes permissions, comme sous Linux.
[^] # Re: Ca veut dire quoi "être prêt pour le desktop" ?
Posté par pasBill pasGates . En réponse au journal ON Y EST ENFIN !. Évalué à 4.
Ben non justement. Faut sortir un peu de Metasploit et comprendre comment les 2 OS sont concus et tu comprendras…
Un petit exemple simple est qu'il y a un nombre efferant d'info leaks dans le kernel linux qui donnent les addresses pour exploiter une faille kernel et permettre un privilege escalation malgré KASLR et jusqu'à il y a très peu, kernel ASLR dans Linux était une franche rigolade (cela a été grandement amélioré par un gars de Google il y a 6 mois qui… était un de mes collegues chez MS…), il n'y en a quasiment pas des kernel info leaks dans Windows, car MS a fait un effort très particulier pour les virer et Windows a un Kernel ASLR efficace et qui couvre presque tout depuis des lustres.
Rien à voir avec être stupide. Tout le monde ne sait pas tout sur tous les sujets. Ma spécialité est la sécurité d'OS, en retour je suis incapable de te faire un site en web dynamique et ma manière de faire des tables et requètes SQL donnerait une crise cardiaque à un dev SQL.
[^] # Re: Ca veut dire quoi "être prêt pour le desktop" ?
Posté par pasBill pasGates . En réponse au journal ON Y EST ENFIN !. Évalué à -3.
Euuuuhhh…. comment dire… la cave oû tu vis n'est pas trop froide et humide j'éspère :)
https://www.microsoft.com/en-us/surface
[^] # Re: Ca veut dire quoi "être prêt pour le desktop" ?
Posté par pasBill pasGates . En réponse au journal ON Y EST ENFIN !. Évalué à -2.
Et mieux encore, chose que je viens de lire qui m'a fait exploser de rire…
http://arstechnica.co.uk/information-technology/2016/12/how-to-make-linux-more-trustworthy/
Bref, ces packages que tout le monde installe pour Debian ben… ils ont été compilés sur les machines de centaines de mainteneurs… combien d'entre eux ont potentiellement un système vérolé ?
Ah Linux et la sécurité… la théorie est belle, mais dés qu'on gratte…
[^] # Re: Ca veut dire quoi "être prêt pour le desktop" ?
Posté par pasBill pasGates . En réponse au journal ON Y EST ENFIN !. Évalué à 1. Dernière modification le 16 décembre 2016 à 21:37.
Non c'est surtout que tu ne comprends pas ce que tu fais. L'exploit pour Linux sera différent de celui pour Windows, mais moins compliqué.
Firefox est aussi un trou sans fond, sans aucune sandbox, alors que IE, Edge et Chrome en ont une.
[^] # Re: Ca veut dire quoi "être prêt pour le desktop" ?
Posté par pasBill pasGates . En réponse au journal ON Y EST ENFIN !. Évalué à -2.
C'est bête les préjugés sans fondement.
https://twitter.com/paxteam/status/809454992155443200
Voila ce que Brad Spender pense de Windows 10 et Edge. Ca dit tout.
[^] # Re: Pratiques commerciales
Posté par pasBill pasGates . En réponse au journal Linux en rémission ?. Évalué à 2.
Avancer des arguments ?
Mais sérieusement, ils sont oû les votres ? Aucun début d'once de preuve à l'encontre de MS. Rien que des suppositions.
Reviens me voir le jour oû vous aurez quelque chose d'un mimimum solide pour les accuser de violer la loi.
[^] # Re: Pratiques commerciales
Posté par pasBill pasGates . En réponse au journal Linux en rémission ?. Évalué à -4.
Et ?
Quel rapport avec Microsoft ? AUCUN
C'est quoi la prochaine étape ? Blamer MS parce que les touches de ton clavier font du bruit ?
[^] # Re: Pratiques commerciales
Posté par pasBill pasGates . En réponse au journal Linux en rémission ?. Évalué à -4.
Donc en fait si je résumes :
C'est quand même hilarant à quel point votre position est ridicule.
[^] # Re: Pratiques commerciales
Posté par pasBill pasGates . En réponse au journal Linux en rémission ?. Évalué à -3.
Marrant quand même, qu'est ce que l'APRIL attend ?
Ah oui, ils aiment bien casser du sucre, et diaboliser MS, mais quand il s'agit de mettre les pieds dans l'eau sur le sujet…
[^] # Re: Comme d'habitude...
Posté par pasBill pasGates . En réponse au journal Linux en rémission ?. Évalué à -3.
Ah les accusations à la con….
Et ton téléphone c'est un ben exemple d'espion potentiel partout oû tu vas, mais visiblement cela ne te gène pas car ce n'est pas Microsoft qui le produit.
Reviens nous voir quand ton "potentiel" sera devenu "réel", parce que si on interdisait tout ce qui est "potentiellement" dangereux, on vivrait encore dans des caves.
[^] # Re: Pratiques commerciales
Posté par pasBill pasGates . En réponse au journal Linux en rémission ?. Évalué à -3.
Ce sont bien eux qui vendent ces machines aux supermarchés non ? Ce sont bien eux qui se retrouvent aux procès à chaque fois ?
Vraiment ? C'est quoi ce petit jeu à la con ? On invente une accusation contre une boite, et on la répand et maintient pour forcer là-dite boite à révéler des informations confidentielles histoire de se disculper ?
C'est éthique ce genre de comportement ? Tu te fous de moi ?
LOL. C'est quoi cette tournure de phrase pour accuser une boite d'un crime car elle garde ses tarifs business-to-business confidentiels ?
Tu veux venir me faire croire que toutes les autres boites en France et en Europe ont leurs tarifs de gros public ? Evidemment que non. Elles sont alors toutes coupables de coups bàs hein c'est ça ?
Hypocrite ? Vraiment ?
Et accuser sans preuve c'est quoi ? Visiblement accuser une boite sans preuve ne semble pas te causer le moindre problème, mais demander des preuves te gène. On va dire que l'hypocrisie n'est pas chez moi mais plutôt chez toi.
La présomption d'innocence cela existe pour tout le monde, y compris pour les boites que vous n'aimez pas, y compris pour les boites qui font concurrence à votre OS chéri. Vous n'avez aucune justification à ignorer cette présomption quand cela vous arrange.
Je veux dire, si le coupable selon vous est Microsoft, pourquoi donc est-ce que vous n'arrétez pas vos accusations à la con et simplement allez intenter un procès à Microsoft ? Hein cela ferait pas de mal d'avoir un peu d'honnèteté intellectuelle.
Comme ça vos avocats pourront avoir une raison de demander ces contrats et les voir dans le cadre du procès, et si jamais vous étes dans votre tort Microsoft pourra se permettre de vous demander de payer leurs frais d'avocats.
[^] # Re: Comme d'habitude...
Posté par pasBill pasGates . En réponse au journal Linux en rémission ?. Évalué à 2.
On parlait de sociétés qui prennent des risques.
Les risques, ca marche parfois, parfois pas, c'est ce que la liste représente.
[^] # Re: Pratiques commerciales
Posté par pasBill pasGates . En réponse au journal Linux en rémission ?. Évalué à -7.
Je n'ai personellement absolument rien à prouver.
C'est toi qui accuses formellement Microsoft de certaines pratiques, à toi de les prouver.
Tu n'as aucune preuve mais juste des suppositions ? Ben arrètes d'affirmer des choses sans preuves.
[^] # Re: Et si c'était plus complexe?
Posté par pasBill pasGates . En réponse au journal Linux en rémission ?. Évalué à 4.
Déjà avant il y en avait plein, pas grand chose n'a changé de ce côté là.
[^] # Re: Comme d'habitude...
Posté par pasBill pasGates . En réponse au journal Linux en rémission ?. Évalué à 2.
Genre …
TabletPC il y a 15 ans ?
HoloLens ?
IllumiRoom ?
Kinect ?
etc…
Non soyons sérieux, Google est très bon pour faire un joli marketing autour de trucs que d'autres ont déjà essayé (lunettes, voitures, …) mais au final il ne va pas forcément plus loin que Microsoft.
[^] # Re: Comme d'habitude...
Posté par pasBill pasGates . En réponse au journal Linux en rémission ?. Évalué à 0.
Euh… t'as déjà entendu parler de Microsoft Research ?
[^] # Re: Et si c'était plus complexe?
Posté par pasBill pasGates . En réponse au journal Linux en rémission ?. Évalué à 3.
Pas totalement faux et pas totalement vrai non plus.
Il y a de nombreux exemples de choses qui ont passablement changé dans MS et qui ont démarré depuis le petit dev (ok d'habitude c'est pas un junior, mais plutôt un gars avec plusieurs années d'expérience…)
Tout est affaire de convaincre sa hiérarchie étape après étape. C'est plus long à faire chez MS que dans une startup c'est sûr, mais c'est aussi bien plus rapide que le faire chez IBM.
[^] # Re: Pratiques commerciales
Posté par pasBill pasGates . En réponse au journal Linux en rémission ?. Évalué à 0.
Je doutes que cela change quoi que ce soit de ce côté.
Notamment car ce n'est pas de leur fait, mais du fait des constructeurs.
[^] # Re: Lémédia
Posté par pasBill pasGates . En réponse au journal Élections américaines. Évalué à 2.
L'histoire du serveur email en fait est très peu importante…
https://theintercept.com/2016/11/09/democrats-trump-and-the-ongoing-dangerous-refusal-to-learn-the-lesson-of-brexit/
est à mon avis une très bonne explication de ce qui s'est passé (trop long pour un snippet, faut tout lire)
[^] # Re: spoil ?
Posté par pasBill pasGates . En réponse au journal Élections américaines. Évalué à 10. Dernière modification le 09 novembre 2016 à 06:58.
C'est con, ils ont plus de 50% du sénat et de la chambre des représentants aussi… Et il y a entre 20 et 30% des membres de la cour suprème à choisir ces prochaines années.
Bref, je suggères aux français de ne pas attendre l'année prochaine pour faire tout leur possible pour éviter la même chôse avec Marine.
Et je suis sérieux, les anglais croyaient que Brexit n'arriverait pas, les Américains croyaient que Trump n'y arriverait pas, … les prochains sont les Français.