attention, petite erreur, orange ne met pas le code sur la CARTE, mais sur le SUPPORT de la carte sim ...
En fait si, strictement parlant : la SIM c'est la grosse carte. La mini SIM, c'est la petite prédécoupée sur la grosse. Et la micro c'est la petite pour les iDevices prédécoupée dans la mini. Bref, il n'est pas faux de dire qu'Orange met le code sur la carte SIM. Sauf que c'est pas elle qu'on met dans le téléphone, du coup ça devient le support. Bref. :-)
C'est ce que je vais faire. Il n'y a pas d'autre solution, mais c'est un principe totalement débile, et de ce fait je vais quitter cert opérateur.
Euh, non. Le principe n'est pas débile.
Le problème c'est que la première connexion au site doit demander un code envoyé sur ton mobile pour "authentification". Ben wii, sinon, comment il sait que c'est toi ? Il t'aurait demandé ta date de naissance, tu aurais aussi sauté au plafond.
Je crois que la première connexion au site orange demande aussi la saisie d'un code envoyé sur le mobile.
Que la connexion en question soit liée au blocage de la carte sim, c'est pas de bol.
Dans ce cas, quelle est ta théorie ?
- Ce ne sont pas des pilotes débutants, mais des experts qui ont crashé cet avion ?
- ou bien il n'y avait pas d'avion ?
- ou ces pilotes débutant ont eu un "bol" monstre et n'ont pas complètement loupé le bâtiment ?
Oui, mais non!
Ça a toujours été le premier à déposer son invention qui gagnait..., mais uniquement contre quelqu'un d'autre qui aurait voulu déposer la même invention après, même si ce dernier l'avait inventé avant.
Ce que cette modification du droit des brevets a comme conséquence beaucoup plus gênante, c'est de flinguer toutes les recherches en invalidation par prior-art autres que sur les brevets (notamment les publications universitaires). Et ça, c'est très très fourbe.
Comprend pas : les autorisation de prélèvement, c'est ta banque qui ne fait pas attention, quel rapport avec Dedibox? Online ne peut pas savoir que ta banque n'a pas reçu ton autorisation, d'ailleurs c'est plutôt l'inverse : le prélèvement est accepté donc ta banque a reçu l'autorisation (en théorie).
Dixit ma conseillère bancaire : "ah mais les prélèvements, on les accepte par défaut, pour ne pas vous pénaliser si vous avez oublié de renvoyer l'autorisation" \o/
Non, mais ça montre qu'il y a des solutions techniques qui existent pour limiter la casse quand on s'en rend compte.
A part rentrer à la main toutes les clefs publiques en vérifiant toutes les empreintes dans ton magasin de clef, tu ne pourras pas éviter le problème du tiers de confiance qui merde (la CA, le brouteur, ton pote qui te refile une clef "de confiance", etc). Et je ne vois pas comment faire autrement avec une solution qui "scale" (ie qui marche out of the box à l'échelle d'Internet/Web).
Ok, reprenons.
Il y a déjà des mécanismes embarqués dans le navigateur inter^W web qui permettent de vérifier si un certificat est valide :
- les CRL (certificate revocation list) qui sont des listes signées par les autorités de certification contenant les certificats révoqués. Normalement l'URL ou aller la chercher est embarquée dans le certificat.
- OSCP qui permet au brouteur d'aller interroger une autorité de certification sur la validité d'un certificat qu'elle a généré(quand c'est bien implémenté, ie: pas de réponse "ok vazy" = problème).
Normalement quand le brouteur n'arrive pas à faire la vérification d'un certificat, il ne devrait pas laisser l'accès au site.
J'ai un peu de mal à comprendre le principe, en fait. Si tu as un gars qui fait du MITM, comment pourras-tu garantir que ton canal de vérification est intègre ? Si tu peux faire le calcul attendu, hors éléments secrets, je ne vois pas ce qui pourrait empêcher ton attaquant de renvoyer les bonnes valeurs (à toi, ou au serveur) ...
et tu crois que les services que tu utilises font quoi ?
Ben des trucs en plus. Le caca script utilisé par ces machins permet d'avoir pas mal de choses utiles. A commencer par faire le lien entre une page consultée et une visite (ou visiteur), la durée de consultation, etc. Beaucoup plus de choses que ce qu'on trouve dans un access.log.
Encore plus simple, ajouter l'extension "add-on compatibility reporter" qui permet comme son nom l'indique d'activer les extensions sans tenir compte du numéro de version requis et de pouvoir indiquer à la mofo si ça marche ou pas.
[...] ils ne seraient pas entrain de faire un alt tab àla mac [...]
Rendons à César ce qui est à César, "en face" le raccourci genre alt-tab par application doit bien remonter à Windows 3.1 et s'est perpétré depuis (avec ctrl-tab pour les fenetres intra appli). A l'époque, chez Steve, il ne devait même pas y avoir de raccourci clavier du tout pour ça (System 6 et 7).
[^] # Re: Une bonne nouvelle ?
Posté par oinkoink_daotter . En réponse au journal Bada opensource et développer un jeu Android/iOS. Évalué à 1.
Qu'est ce qui te permet de dire ça, dans ce cas particulier ?
[^] # Re: Zero Forfait
Posté par oinkoink_daotter . En réponse au journal Opérateurs mobiles et codes PUK. Évalué à 4.
En fait si, strictement parlant : la SIM c'est la grosse carte. La mini SIM, c'est la petite prédécoupée sur la grosse. Et la micro c'est la petite pour les iDevices prédécoupée dans la mini. Bref, il n'est pas faux de dire qu'Orange met le code sur la carte SIM. Sauf que c'est pas elle qu'on met dans le téléphone, du coup ça devient le support. Bref. :-)
[^] # Re: Mouais
Posté par oinkoink_daotter . En réponse au journal Opérateurs mobiles et codes PUK. Évalué à 2.
Tu as raté les mots "support de" dans le commentaire auquel tu réponds, je pense.
[^] # Re: Commande
Posté par oinkoink_daotter . En réponse à la dépêche ack 1.96 — mieux que grep. Évalué à 4.
Ou en perdre, si "tab" indique une incertitude, puis une autre, puis ... :)
[^] # Re: Appeler le service client.
Posté par oinkoink_daotter . En réponse au journal Opérateurs mobiles et codes PUK. Évalué à 5.
Euh, non. Le principe n'est pas débile.
Le problème c'est que la première connexion au site doit demander un code envoyé sur ton mobile pour "authentification". Ben wii, sinon, comment il sait que c'est toi ? Il t'aurait demandé ta date de naissance, tu aurais aussi sauté au plafond.
Je crois que la première connexion au site orange demande aussi la saisie d'un code envoyé sur le mobile.
Que la connexion en question soit liée au blocage de la carte sim, c'est pas de bol.
[^] # Re: ...
Posté par oinkoink_daotter . En réponse au journal 11 septembre: où en est-on ? . Évalué à 1.
Dans ce cas, quelle est ta théorie ?
- Ce ne sont pas des pilotes débutants, mais des experts qui ont crashé cet avion ?
- ou bien il n'y avait pas d'avion ?
- ou ces pilotes débutant ont eu un "bol" monstre et n'ont pas complètement loupé le bâtiment ?
[^] # Re: Ce chantier existe aussi en libre.
Posté par oinkoink_daotter . En réponse au journal Mais ou vont les desktops?. Évalué à 3.
Tu parles des champs 21 et 22 du format EDID ?
[^] # Re: Le Monde....
Posté par oinkoink_daotter . En réponse au journal La guerre des brevets continue. Évalué à 4.
Oui, mais non!
Ça a toujours été le premier à déposer son invention qui gagnait..., mais uniquement contre quelqu'un d'autre qui aurait voulu déposer la même invention après, même si ce dernier l'avait inventé avant.
Ce que cette modification du droit des brevets a comme conséquence beaucoup plus gênante, c'est de flinguer toutes les recherches en invalidation par prior-art autres que sur les brevets (notamment les publications universitaires). Et ça, c'est très très fourbe.
[^] # Re: robuste ?
Posté par oinkoink_daotter . En réponse à la dépêche Petit éventail des outils de construction (« builder ») libres. Évalué à 4.
Mwai, enfin, autotruc+pkg-config en cross compil, ça peut faire des choses très très bizarres (et qui gauffrent)
[^] # Re: Sujet du commentaire
Posté par oinkoink_daotter . En réponse au journal Dédibox : ++. Évalué à 10.
Dixit ma conseillère bancaire : "ah mais les prélèvements, on les accepte par défaut, pour ne pas vous pénaliser si vous avez oublié de renvoyer l'autorisation" \o/
Ouf, je me sens protégé :)
[^] # Re: boucler la boucle ?
Posté par oinkoink_daotter . En réponse à la dépêche Nouveau cas de certificat SSL frauduleux (contre Google.com en Iran, autorité DigiNotar). Évalué à 1.
Non, mais ça montre qu'il y a des solutions techniques qui existent pour limiter la casse quand on s'en rend compte.
A part rentrer à la main toutes les clefs publiques en vérifiant toutes les empreintes dans ton magasin de clef, tu ne pourras pas éviter le problème du tiers de confiance qui merde (la CA, le brouteur, ton pote qui te refile une clef "de confiance", etc). Et je ne vois pas comment faire autrement avec une solution qui "scale" (ie qui marche out of the box à l'échelle d'Internet/Web).
[^] # Re: boucler la boucle ?
Posté par oinkoink_daotter . En réponse à la dépêche Nouveau cas de certificat SSL frauduleux (contre Google.com en Iran, autorité DigiNotar). Évalué à 4.
Ok, reprenons.
Il y a déjà des mécanismes embarqués dans le navigateur inter^W web qui permettent de vérifier si un certificat est valide :
- les CRL (certificate revocation list) qui sont des listes signées par les autorités de certification contenant les certificats révoqués. Normalement l'URL ou aller la chercher est embarquée dans le certificat.
- OSCP qui permet au brouteur d'aller interroger une autorité de certification sur la validité d'un certificat qu'elle a généré(quand c'est bien implémenté, ie: pas de réponse "ok vazy" = problème).
Normalement quand le brouteur n'arrive pas à faire la vérification d'un certificat, il ne devrait pas laisser l'accès au site.
[^] # Re: boucler la boucle ?
Posté par oinkoink_daotter . En réponse à la dépêche Nouveau cas de certificat SSL frauduleux (contre Google.com en Iran, autorité DigiNotar). Évalué à 2.
J'ai un peu de mal à comprendre le principe, en fait. Si tu as un gars qui fait du MITM, comment pourras-tu garantir que ton canal de vérification est intègre ? Si tu peux faire le calcul attendu, hors éléments secrets, je ne vois pas ce qui pourrait empêcher ton attaquant de renvoyer les bonnes valeurs (à toi, ou au serveur) ...
[^] # Re: boucler la boucle ?
Posté par oinkoink_daotter . En réponse à la dépêche Nouveau cas de certificat SSL frauduleux (contre Google.com en Iran, autorité DigiNotar). Évalué à 2.
A la CA, en fait.
C'est le but d'OSCP et des CRL : vérifier avant utilisation qu'un certificat n'a pas été révoqué !
[^] # Re: commentaires
Posté par oinkoink_daotter . En réponse à la dépêche Le standard C++0x a enfin été voté. Évalué à 3.
D'ailleurs, saikoi être "robuste" pour un langage ? Une implémentation (ie un compilo, un runtime, whatever), ok, mais un langage ?
[^] # Re: Supports physiques
Posté par oinkoink_daotter . En réponse au journal Le Monde, ou le prestige d’un grand journal qui fait du porte à porte. Évalué à 10.
Dans Ton Cloud \o/
[^] # Re: Lien
Posté par oinkoink_daotter . En réponse au journal La surconsommation électrique de Linux identifiée. Évalué à 2.
Ben des trucs en plus. Le caca script utilisé par ces machins permet d'avoir pas mal de choses utiles. A commencer par faire le lien entre une page consultée et une visite (ou visiteur), la durée de consultation, etc. Beaucoup plus de choses que ce qu'on trouve dans un access.log.
[^] # Re: Et hop ! Plus de plugins.
Posté par oinkoink_daotter . En réponse à la dépêche Firefox 5 est sorti. Évalué à 2.
Encore plus simple, ajouter l'extension "add-on compatibility reporter" qui permet comme son nom l'indique d'activer les extensions sans tenir compte du numéro de version requis et de pouvoir indiquer à la mofo si ça marche ou pas.
[^] # Re: À propos de TCC
Posté par oinkoink_daotter . En réponse à la dépêche PCC 1.0 est sorti… depuis le 1er avril !. Évalué à 2.
C'est probable que GCoincoin soit le logiciel le plus rapide du monde à compiler avec TCC puisqu'il ne contient aucun code \o/.
M'enfin, comme tu prévois de relizer le code cet apres midi, on sera vite fixé /o/
# GC0INCOIN
Posté par oinkoink_daotter . En réponse au journal Duke Nukem Forever débarque…. Évalué à 9.
GC0INCOIN iz ze Vaporware !
[^] # Re: It's a feature
Posté par oinkoink_daotter . En réponse au journal usability fail. Évalué à 2.
Rendons à César ce qui est à César, "en face" le raccourci genre alt-tab par application doit bien remonter à Windows 3.1 et s'est perpétré depuis (avec ctrl-tab pour les fenetres intra appli). A l'époque, chez Steve, il ne devait même pas y avoir de raccourci clavier du tout pour ça (System 6 et 7).
# Yapa un bug la ?
Posté par oinkoink_daotter . En réponse à la dépêche 13 ans de LinuxFr.org : entretiens avec les visiteurs (3). Évalué à 1.
oO
[^] # Re: Gigabyte - Carte mère - H55M-USB3
Posté par oinkoink_daotter . En réponse au journal nouvelle config' uATX. Évalué à 2.
Pourquoi ? La plupart des BIOS des laptops sont maintenant des machins UEFI déguisés...
[^] # Re: Toutes mes confuses, mais...
Posté par oinkoink_daotter . En réponse au journal Convertir un Canon IXUS 100 IS pour la photo infrarouge. Évalué à 3.
Dans ce cas précis apparemment, non. Infrarouge proche toussa.
[^] # Re: L'HT c'est du SMP maintenant ?
Posté par oinkoink_daotter . En réponse au journal Fujitsu, une bonne marque de PCs portables ?. Évalué à 3.
s/logiques/virtuels/ et on sera plus près de la réalité.