"C'est pas parce que les autres font des conneries qu'il faut les copier !"
C'est surtout que c'est le genre de fonctionnalité qui va contre les intérêts de l'utilisateur, ce qui est le contraire d'avoir le web ou ip complètement crypté.
D'ailleurs, si la couche IP était aussi crypté, il n'y aurait plus de problème de proxy filtrant MiM. Il pourrait lire certaine chose, mais pas tout.
Si par exemple, tout est chiffré et que l'on commence par de l'AES-128, celui-ci va être codé en dure dans beaucoup de cpu ou même de carte réseau. Le surplus est faible vu l'optimisation possible. On a pas besoin de chiffrement incassable, mais du chiffrement très chère à casser.
HDMI qui peut demander des débits > 10Gb a aussi du chiffrement pour le DRM, cela a couté très chère en énergie, et en surface de silicium sur les smartphones, pour une utilité très très douteuse.
Il y a tout de même encore de la vie privé sur son lieu de travail. De toute façon, l'entreprise n'a aucun intérêt à aller trop loin, car à terme, chacun pourra avoir son portable privé 4G pour bosser, sur lequel ils ne pourront rien faire.
Je sais, j'en parlais dans le précédent journal. D'où l’intérêt de faire plusieurs couches. Si on peut sortir sur internet, les entreprises ne doivent pas pouvoir attraper ce genre d'information.
Sauf qu'il n'existe presque pas de loi international, et que c'est la principal raisons qui permet à la NSA de faire n'importe quoi. D'ailleurs, l'Europe ne peut rien du tout contre elle, à part quelques principes de précaution, qui peuvent être contourner si la NSA passe par les anglais par exemple (cloud souverain, donnés obligatoirement sur le sol européen, flux réseau ayant interdiction de sortir de France ou d'Europe sans raison, …).
Il dit qu'il y a du contenu public et qu'il est idiot de chiffrer. Pourtant personne n'a envie que sa boite soit au courant d'une maladie si on se renseigne dessus sur wikipedia.
Chiffrer attaquerait l'usage bénéfique des proxy. Mais si on passe à HTTP 2, est-ce que l'on ne pourrait pas attaquer le vrai problème qui est qu'il y a forcément qu'une seul IP derrière une URL ?
Tu as l'air très fort en échec, mais je n'ai pas compris, si tu comprends comment fonctionne une IA d'échec (minmax). Ton commentaire est très confus à cause de ça.
Pour une IA, un coup est faible, parce que, dans le futur de ce coup, l'adversaire a au moins "un" avantage par rapport à un autre coup du moment présent. Dans le cas de conseil, il faut que l'avantage soit conséquent pour que cela est un intérêt : perte d'une pièce sans contre parti, mat rapide, … mais cela peut aller plus loin, si l'IA dispose de règle de stratégie à respecter, comme tenir le centre.
Par exemple pour un proxy d'entreprise qui a besoin de connaitre l’émetteur du paquet, pour des questions de droit ou de nat, il pourrait y avoir la couche normal (https) + une couche déchiffrable par le proxy, pour connaitre l’émetteur. En gros, c'est la possibilité d'avoir https dans un autre protocole point à point, qui laisse encore moins de chose visible, mais qui fonctionne entre élément du réseau (client <-> proxy <-> serveur).
En fait, cela revient à faire expliquer un arbre de recherche d'une IA d'échec. En gros, l'IA cherche dans le future à évaluer encore plus moins avec des heuristiques. On peut imaginer que, pour chaque coup que l'humain veut jouer, la machine lui montre les coups futures ayant un fort un impact sur le score (dans chaque sens donc). L'IA calcul les plateaux dans le futur, et essaye de noter un plateau à un moment donné avec quelques règles, c'est ces règles qu'il faudrait expliciter.
Le sens "coup fort" dépend donc de comment sont codé ces heuristiques et si le programme est fort ou non.
Est-ce qu'il est pensable de faire des paquets cryptés en poupée russes pour, par exemple, faire fonctionner un proxy en entreprise, qui a besoin de connaitre peu d'informations finalement. Cela éviterait les proxy "menteurs" style Man in the middle, que l'on voit parfois, "pour des raisons de sécurité" dans certaine entreprise ?
Je pense que rien n'enregistrer est différent de séparer complétement les onglets.
Pour éviter de me faire pister, j'utilise requestpolicy, qui décide quel site à le droit d'aller chercher des pages sur quel autre site (c'est parfois chiant, surtout avec cloudfront et les url qui bougent). Cela permet de fonctionner en whitelist quand ghostery fonctionne en black list (si configuré, de base, il laisse tout passer).
Je pense que c'est plus grave qu'un problème de doc. J'ai quand même écrit le readme.txt puis cette présentation, et c'est toujours pas clair.
Pour avoir vu le cours en ligne sur le design d'interface ( https://class.coursera.org/hci-004/lecture/preview , simplement énorme), je dirais que mon logiciel a un gros problème de design pour ne pas rendre évident son comportement.
[^] # Re: Énergie
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Bruce Perens contre le chiffrement systématique. Évalué à 1.
"just at install"
C# ?
"encore télécharger les vidéos pour les voir avec un lecteur optimisé au lieu de les recharger à chaque fois pour les lire avec flash player."
J'ai pas compris ?
"La première sécurité est la liberté"
[^] # Re: Énergie
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Bruce Perens contre le chiffrement systématique. Évalué à 2.
" on écrit "<1W" "
C'est une directive européenne, sans ça, ils n'ont pas le droit de vendre le produit.
"La première sécurité est la liberté"
[^] # Re: Ça va venir ça va venir
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Mon réseau social centralisé. Évalué à 2.
Et des extensions compatibles, c'est tellement improbable ?
"La première sécurité est la liberté"
[^] # Re: Énergie
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Bruce Perens contre le chiffrement systématique. Évalué à 4.
"C'est pas parce que les autres font des conneries qu'il faut les copier !"
C'est surtout que c'est le genre de fonctionnalité qui va contre les intérêts de l'utilisateur, ce qui est le contraire d'avoir le web ou ip complètement crypté.
D'ailleurs, si la couche IP était aussi crypté, il n'y aurait plus de problème de proxy filtrant MiM. Il pourrait lire certaine chose, mais pas tout.
"La première sécurité est la liberté"
[^] # Re: Énergie
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Bruce Perens contre le chiffrement systématique. Évalué à 10.
Si par exemple, tout est chiffré et que l'on commence par de l'AES-128, celui-ci va être codé en dure dans beaucoup de cpu ou même de carte réseau. Le surplus est faible vu l'optimisation possible. On a pas besoin de chiffrement incassable, mais du chiffrement très chère à casser.
HDMI qui peut demander des débits > 10Gb a aussi du chiffrement pour le DRM, cela a couté très chère en énergie, et en surface de silicium sur les smartphones, pour une utilité très très douteuse.
"La première sécurité est la liberté"
[^] # Re: Forge
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Ned et les maki 0.1. Évalué à 2.
tu peux toujours louer un serveur ou un serveur virtuel.
"La première sécurité est la liberté"
[^] # Re: ordinateur vs humain
Posté par Nicolas Boulay (site web personnel) . En réponse au journal projet : commentaires didactiques d'une partie d'échecs. Évalué à 2.
C'est un peu bizarre comme raisonnement, sachant que les PC battent facilement un humain de nos jours.
"La première sécurité est la liberté"
[^] # Re: ordinateur vs humain
Posté par Nicolas Boulay (site web personnel) . En réponse au journal projet : commentaires didactiques d'une partie d'échecs. Évalué à 2.
Le score du minmax et les cas qui définissent ce score est exactement le genre de conseil que tu veux remonter à l'utilisateur.
"La première sécurité est la liberté"
[^] # Re: mouais
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Bruce Perens contre le chiffrement systématique. Évalué à 3.
"elle peut mettre les logs partout "
Il y a tout de même encore de la vie privé sur son lieu de travail. De toute façon, l'entreprise n'a aucun intérêt à aller trop loin, car à terme, chacun pourra avoir son portable privé 4G pour bosser, sur lequel ils ne pourront rien faire.
"La première sécurité est la liberté"
[^] # Re: mouais
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Bruce Perens contre le chiffrement systématique. Évalué à 2.
Je sais, j'en parlais dans le précédent journal. D'où l’intérêt de faire plusieurs couches. Si on peut sortir sur internet, les entreprises ne doivent pas pouvoir attraper ce genre d'information.
"La première sécurité est la liberté"
[^] # Re: mouais
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Bruce Perens contre le chiffrement systématique. Évalué à 2.
"agissent de manière tout à fait similaire dans la mesure de leurs moyens. "
Cela fait tout de même une énorme différence à la fin !
"La première sécurité est la liberté"
[^] # Re: mouais
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Bruce Perens contre le chiffrement systématique. Évalué à 8.
Sauf qu'il n'existe presque pas de loi international, et que c'est la principal raisons qui permet à la NSA de faire n'importe quoi. D'ailleurs, l'Europe ne peut rien du tout contre elle, à part quelques principes de précaution, qui peuvent être contourner si la NSA passe par les anglais par exemple (cloud souverain, donnés obligatoirement sur le sol européen, flux réseau ayant interdiction de sortir de France ou d'Europe sans raison, …).
"La première sécurité est la liberté"
# mouais
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Bruce Perens contre le chiffrement systématique. Évalué à 6.
Il dit qu'il y a du contenu public et qu'il est idiot de chiffrer. Pourtant personne n'a envie que sa boite soit au courant d'une maladie si on se renseigne dessus sur wikipedia.
Chiffrer attaquerait l'usage bénéfique des proxy. Mais si on passe à HTTP 2, est-ce que l'on ne pourrait pas attaquer le vrai problème qui est qu'il y a forcément qu'une seul IP derrière une URL ?
"La première sécurité est la liberté"
[^] # Re: pub de bot ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Spam spam spam. Évalué à 4.
il faudrait qu'un administrateur détruise au moins les liens.
"La première sécurité est la liberté"
# pub de bot ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Spam spam spam. Évalué à 10.
On dirait du contenu généré pour faire de la pub au site pointé par les 3 liens.
"La première sécurité est la liberté"
[^] # Re: ordinateur vs humain
Posté par Nicolas Boulay (site web personnel) . En réponse au journal projet : commentaires didactiques d'une partie d'échecs. Évalué à 3.
Tu as l'air très fort en échec, mais je n'ai pas compris, si tu comprends comment fonctionne une IA d'échec (minmax). Ton commentaire est très confus à cause de ça.
Pour une IA, un coup est faible, parce que, dans le futur de ce coup, l'adversaire a au moins "un" avantage par rapport à un autre coup du moment présent. Dans le cas de conseil, il faut que l'avantage soit conséquent pour que cela est un intérêt : perte d'une pièce sans contre parti, mat rapide, … mais cela peut aller plus loin, si l'IA dispose de règle de stratégie à respecter, comme tenir le centre.
"La première sécurité est la liberté"
[^] # Re: Skynet et la loi de l'amour
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Le Top 500 de novembre 2013. Évalué à 5.
A part la 3D et les jeux vidéo, un ordinateur très bas de gamme suffit à la plus part des usages.
Il suffit de voir les smartphones, qui sont à ce niveau de puissance.
"La première sécurité est la liberté"
[^] # Re: cryptage en poupée russe ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Atelier W3C / IETF à Londres sur le renforcement de la sécurité de l'Internet contre l'espionnage. Évalué à 1. Dernière modification le 03 décembre 2013 à 12:03.
Tu a très bien compris chiffrer :)
Par exemple pour un proxy d'entreprise qui a besoin de connaitre l’émetteur du paquet, pour des questions de droit ou de nat, il pourrait y avoir la couche normal (https) + une couche déchiffrable par le proxy, pour connaitre l’émetteur. En gros, c'est la possibilité d'avoir https dans un autre protocole point à point, qui laisse encore moins de chose visible, mais qui fonctionne entre élément du réseau (client <-> proxy <-> serveur).
"La première sécurité est la liberté"
[^] # Re: IA != humain
Posté par Nicolas Boulay (site web personnel) . En réponse au journal projet : commentaires didactiques d'une partie d'échecs. Évalué à 5.
Si tu veux comprendre un ordinateur joue regarde l'algorithme du minmax.
https://en.wikipedia.org/wiki/Minimax
Même dans un jeu ou l'espace d'exploration est gigantesque (genre stratégie temps réel), les meilleurs algo peuvent utiliser un minmax (cas du vainqueur d'un concours http://planetwars.aichallenge.org/visualizer.php?game_id=9559558 )
"La première sécurité est la liberté"
[^] # Re: ordinateur vs humain
Posté par Nicolas Boulay (site web personnel) . En réponse au journal projet : commentaires didactiques d'une partie d'échecs. Évalué à 3.
En fait, cela revient à faire expliquer un arbre de recherche d'une IA d'échec. En gros, l'IA cherche dans le future à évaluer encore plus moins avec des heuristiques. On peut imaginer que, pour chaque coup que l'humain veut jouer, la machine lui montre les coups futures ayant un fort un impact sur le score (dans chaque sens donc). L'IA calcul les plateaux dans le futur, et essaye de noter un plateau à un moment donné avec quelques règles, c'est ces règles qu'il faudrait expliciter.
Le sens "coup fort" dépend donc de comment sont codé ces heuristiques et si le programme est fort ou non.
"La première sécurité est la liberté"
# cryptage en poupée russe ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Atelier W3C / IETF à Londres sur le renforcement de la sécurité de l'Internet contre l'espionnage. Évalué à 1.
Est-ce qu'il est pensable de faire des paquets cryptés en poupée russes pour, par exemple, faire fonctionner un proxy en entreprise, qui a besoin de connaitre peu d'informations finalement. Cela éviterait les proxy "menteurs" style Man in the middle, que l'on voit parfois, "pour des raisons de sécurité" dans certaine entreprise ?
"La première sécurité est la liberté"
[^] # Re: GNU/SystemD/Linux
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Systemd va gagner une console système, un bootsplash et un login-screen. Évalué à 3.
au moins, il y a aurais un vrai langage utilisable à la place des scripts shell :)
"La première sécurité est la liberté"
[^] # Re: Navigation privée
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Anonymat avec Firefox : multi-profils. Évalué à 4.
Je pense que rien n'enregistrer est différent de séparer complétement les onglets.
Pour éviter de me faire pister, j'utilise requestpolicy, qui décide quel site à le droit d'aller chercher des pages sur quel autre site (c'est parfois chiant, surtout avec cloudfront et les url qui bougent). Cela permet de fonctionner en whitelist quand ghostery fonctionne en black list (si configuré, de base, il laisse tout passer).
Mais de base, les onglets devrait être isolé.
"La première sécurité est la liberté"
[^] # Re: GNU/SystemD/Linux
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Systemd va gagner une console système, un bootsplash et un login-screen. Évalué à 4.
Vu la facilité à le faire, il doit être possible d'étendre systemd avec Lua :)
"La première sécurité est la liberté"
[^] # Re: la roue ça servait à quoi déjà ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal “indexer, choisir et copier des fichiers” version Beta. Évalué à 2.
Je pense que c'est plus grave qu'un problème de doc. J'ai quand même écrit le readme.txt puis cette présentation, et c'est toujours pas clair.
Pour avoir vu le cours en ligne sur le design d'interface ( https://class.coursera.org/hci-004/lecture/preview , simplement énorme), je dirais que mon logiciel a un gros problème de design pour ne pas rendre évident son comportement.
"La première sécurité est la liberté"