En fait dans l'idéal, il faudrait que des États qui aient des intérêts géopolitiques divergents contribuent sur des logiciels liées à la sécurité.
Si les États-Unis (ou l'UE) seuls valident un algorithme de chiffrement, ce n'est pas suffisant car ils ont défendent a priori leurs propres intérêts. Il faudrait par exemple que d'autres États, tels que la Chine, la Russie et le Brésil, travaillent avec les USA (ou l'UE) pour valider cet algorithme. Alors c'est seulement à ce niveau qu'on pourra raisonnablement penser que l'algo est sûr, c'est-à-dire qu'aucune porte dérobée n'a été introduite sciemment dedans.
J'ai honte pour la faute d'orthographe. Si quelqu'un peut corriger, je lui en serai reconnaissant.
Pour le reste, disons que les États ont un intérêt à disposer de solution de chiffrement pour protéger leur secret. Après, le rôle des citoyens, c'est d'exiger que ces solutions soient accessibles à l'ensemble de la population pour qu'elle-même puisse les utiliser. Et comme c'est libre, ça doit faciliter leur diffusion.
Pourquoi parler uniquement des entreprises et des particulier ? Et pourquoi pas les États ? Pour ce genre de logiciel stratégique, je pense que les États devraient contribuer ensemble. Je veux dire que c'est typiquement le genre de logiciel qui peut permettre la coopération d'États parce qu'ils sont libres. Tous les États ont un intérêt à disposer de solutions de chiffrement fiable et sûres. Si les logiciels en question sont libres, ça permet qu'ils aient confiance les uns dans les autres et en mutualisant leurs efforts, on doit pouvoir arriver à de supers logiciels à moindre coût.
Je n'arrive pas à trouver le document où il apparait que Tails résistait à la NSA en 2012. Lors de la sortie du Spiegel, lemonde.fr avait repris l'information en indiquant que Tails faisait partie de la liste des logiciels qui chagrinent la NSA mais en regardant le Spiegel, je n'ai pas trouvé mention de la distribution. Du coup si quelqu'un peut me diriger vers un article/document confirmant cela, je lui en serai reconnaissant.
Une bonne occasion pour prendre une photo de cet homme qui pourra ensuite être publiée sous licence libre sur Commons par exemple. L'article Wikipédia sur François Pellegrini ne dispose en effet pas encore de photo pour illustrer l'article. Espérons que le manque soit vite comblé. Avis aux photographes rennais :D
Ça sa permet juste de ne pas voir afficher ton historique de recherche lorsque tu te connectes avec ton compte. Cela dit, il est plus que probable que Google fasse le rapprochement entre ton compte Google et les recherches que tu fais lorsque tu n'es pas connecté. Dans les deux cas l'adresse IP est la même et au bout de quelques jours/semaines/mois, il devient de plus en plus certains que l'adresse IP avec laquelle tu effectues les recherches et le compte Google que tu as ouvert correspondent à une seule et même personne : toi !
“We are present at the creation of a hydrogen society, a non-polluting society that will perhaps one day vanquish global warming and the problems associated with the burning of hydrocarbon fuels”.
ça me fait doucement rire. Le problème c'est que ce gars est un physicien et sait de quoi il parle. Ce n'est pas un publicitaire et là ça devient grave car ça induit de la confusion dans la tête du grand public.
Alors si on reprends, non la société de l'hydrogène ne sera pas une société non-polluante. Ou en tout cas pas moins que la société actuelle car l'hydrogène n'est pas une source d'énergie mais un moyen de stockage. Cela signifie qu'il faut une source d'énergie pour produire l'hydrogène (en séparant les atomes d'oxygène de ceux d'hydrogène dans l'eau par exemple). Il faudra donc toujours des centrales à charbon ou nucléaire selon votre préférence pour produire l'hydrogène et a pollue toujours autant.
On peut sortir sur l'intenet via i2p qui fonctionne du coup un peu sur la même idée que tor. Il est d'ailleurs utilisé par la distribution Tails à cette fin. Cela dit, des failles de sécurités présentes dans i2p ont contraint l'équipe de tails à ne plus proposer i2p par défaut.
Tor présente certaines vulnérabilités qui ne sont pas cachées ; il suffit de lire le blog du projet tor pour s'en convaincre. La dernière en date parle d'une vulnérabilité au niveau des serveurs Directory authorities
Pour ma part, j'ai une confiance totale dans le projet tor car bien que financer en partie par le gouvernement américain, le code est libre et donc beaucoup de gens peuvent regarder le code et c'est ce qui est fait. Autre point, tor est développé en partie par Jacob Appelbaum qui a régulièrement des problèmes avec les autorités américaines lorsqu'il passe la frontière (voir le livre d'Assange). Bref, le code est libre et ça semble une garantie suffisante pour vérifier que la NSA n'y a pas un accès caché (jusqu'à preuve du contraire).
Concernant l'article du Monde, il ne fait que retranscrire l'article de Der Spiegel bien plus précis et complet. Par exemple, lemonde.fr indique que Tails résiste à la NSA alors que le Spiegel n'en parle pas … Même chose pour les connexions https « cassées ». Le Spiegel indique
The intelligence services are particularly interested in the moment when a user types his or her password. By the end of 2012, the system was supposed to be able to "detect the presence of at least 100 password based encryption applications" in each instance some 20,000 times a month.
For its part, Britain's GCHQ collects information about encryption using the TLS and SSL protocols—the protocols https connections are encrypted with—in a database called "FLYING PIG." The British spies produce weekly "trends reports" to catalog which services use the most SSL connections and save details about those connections. Sites like Facebook, Twitter, Hotmail, Yahoo and Apple's iCloud service top the charts, and the number of catalogued SSL connections for one week is in the many billions—for the top 40 sites alone.
ce qui veut dire dans les grandes lignes que la NSA cherche à casser le chiffrement lors de l'envoi des mots de passe. De son côté le GCHQ recense quels sites utilisent le plus https. Bref, c'est pas comme si le https était inefficace. Bon cela dit, les données datent de courant 2012, donc on peut supposer qu'ils se sont améliorés depuis.
Enfin pour finir, il faut quand même préciser que parmi les outils qui posent le plus de problèmes à la NSA, on trouve les logiciels libres suivants : PGP, les protocoles ZRTP, OTR ou encore feu TrueCrypt. Bref, c'est une belle preuve de la fiabilité de la sécurité offerte par le logiciel libre.
La réponse est oui. J'en connais quelques-uns qui ont écrit leur thèse comme ceci. Cela dit c'est vrai qu'il n'y avait pas forcément énormément de formule. Cela dit Word s'est beaucoup amélioré depuis que j'ai écrit ma thèse. Maintenant, Word gère parfaitement les styles, la bibliographie et les formules mathématiques, même si le rendu est moins bon qu'avec LateX pour ces dernières.
Je me pose une question concernant le respect des licences. Comme dit dans le journal, Freebase était disponible sous CC by-sa 2.5 alors que Wikidata est sous licence CC-0. Ainsi, la licence de Freebase est bien plus restrictive et de fait incompatible avec celle de Wikidata qui n'oblige pas par exemple à citer l'origine de la base, ni à publier le travail dérivé sous la même licence.
La vidéo est un peu longue mais ce chercheur est un très bon vulgarisateur. Tout ce qu'il dit (hormis ce qu'il raconte sur la fusion froide) est vrai et très expliqué je trouve. Si vous voulez un cours de physique nucléaire avec les mains, le début de la vidéo est vraiment très bien.Son avis sur le fonctionnement de la science me parait également assez objectif.
Oui mais ça ne l'est pas. S'il n'y a pas de limitation technique - contrairement à l'ADSL - (quelqu'un peut-il confirmer ce point où me diriger vers une lecture ?), alors les débits devraient être strictement symétrique. Tu vas me dire qu'il se peut que le débit montant fluctue avec le temps et que parfois il se rapproche bien plus du débit descendant. Cela dit tu remarqueras qu'il est plus que probable que ton débit montant soit toujours inférieur au débit descendant ce qui ne devrait pas être le cas si il s'agissait uniquement de fluctuations.
Je n'ai pas regardé les offres de Numéricable mais je profite du sujet pour savoir si vous connaissez un opérateur qui propose de la fibre avec des débits montants digne de la fibre optique (c'est-à-dire autant que le débit descendant) ?
J'avais cru comprendre que la limitation technique sur le cuivre imposait le choix d'avoir un des 2 sens plus rapides que l'autre (en l'occurrence le débit descendant) vu que les opérateurs considèrent que l'on reçoit plus que l'on envoie (ça se justifie sûrement pour la masse)
Or, pour la fibre, de ce que j'ai toujours cru comprendre, cette limitation n'existe plus et on peut envoyer autant que ce que l'on reçoit. Est ce que c'est correct ? Si oui, vous connaissez quelqu'un qui propose des débits montants qui dépotent à un prix acceptable ?
Est ce qu'il serait possible de remplacer « i, » par « un » ? Par ailleurs, il faudrait également ajouter un « underscore » à la fin de la dernière traduction afin de la mettre en italique. Merci d'avance.
chaque fois que vous vous connectez sur http://www.siteporno.fr/, des tas de gens sont au courant, pas uniquement la NSA et votre FAI
Rapidement, est ce que quelqu'un pourrait me faire un cours accéléré pour m'expliquer qui d'autre que mon FAI (et éventuellement les services de renseignement) est au courant des sites que je visite.
[^] # Re: Quand on choisi une licence, on l'assume.
Posté par pamputt . En réponse à la dépêche GnuPG utilisé, GnuPG oublié, mais GnuPG financé. Évalué à 5.
Rien à voir avec la licence. À moins que j'ai raté quelque chose …
[^] # Re: Soyons sérieux :)
Posté par pamputt . En réponse à la dépêche GnuPG utilisé, GnuPG oublié, mais GnuPG financé. Évalué à 3.
En fait dans l'idéal, il faudrait que des États qui aient des intérêts géopolitiques divergents contribuent sur des logiciels liées à la sécurité.
Si les États-Unis (ou l'UE) seuls valident un algorithme de chiffrement, ce n'est pas suffisant car ils ont défendent a priori leurs propres intérêts. Il faudrait par exemple que d'autres États, tels que la Chine, la Russie et le Brésil, travaillent avec les USA (ou l'UE) pour valider cet algorithme. Alors c'est seulement à ce niveau qu'on pourra raisonnablement penser que l'algo est sûr, c'est-à-dire qu'aucune porte dérobée n'a été introduite sciemment dedans.
[^] # Re: Soyons sérieux :)
Posté par pamputt . En réponse à la dépêche GnuPG utilisé, GnuPG oublié, mais GnuPG financé. Évalué à 2.
J'ai honte pour la faute d'orthographe. Si quelqu'un peut corriger, je lui en serai reconnaissant.
Pour le reste, disons que les États ont un intérêt à disposer de solution de chiffrement pour protéger leur secret. Après, le rôle des citoyens, c'est d'exiger que ces solutions soient accessibles à l'ensemble de la population pour qu'elle-même puisse les utiliser. Et comme c'est libre, ça doit faciliter leur diffusion.
[^] # Re: Soyons sérieux :)
Posté par pamputt . En réponse à la dépêche GnuPG utilisé, GnuPG oublié, mais GnuPG financé. Évalué à 3. Dernière modification le 08 février 2015 à 17:57.
Pourquoi parler uniquement des entreprises et des particulier ? Et pourquoi pas les États ? Pour ce genre de logiciel stratégique, je pense que les États devraient contribuer ensemble. Je veux dire que c'est typiquement le genre de logiciel qui peut permettre la coopération d'États parce qu'ils sont libres. Tous les États ont un intérêt à disposer de solutions de chiffrement fiable et sûres. Si les logiciels en question sont libres, ça permet qu'ils aient confiance les uns dans les autres et en mutualisant leurs efforts, on doit pouvoir arriver à de supers logiciels à moindre coût.
# Tails
Posté par pamputt . En réponse à la dépêche NSA - À propos de BULLRUN . Évalué à 3.
Je n'arrive pas à trouver le document où il apparait que Tails résistait à la NSA en 2012. Lors de la sortie du Spiegel, lemonde.fr avait repris l'information en indiquant que Tails faisait partie de la liste des logiciels qui chagrinent la NSA mais en regardant le Spiegel, je n'ai pas trouvé mention de la distribution. Du coup si quelqu'un peut me diriger vers un article/document confirmant cela, je lui en serai reconnaissant.
# Photo
Posté par pamputt . En réponse au journal Conférence sur la vie privée à l'heure d'Internet. Évalué à 4.
Une bonne occasion pour prendre une photo de cet homme qui pourra ensuite être publiée sous licence libre sur Commons par exemple. L'article Wikipédia sur François Pellegrini ne dispose en effet pas encore de photo pour illustrer l'article. Espérons que le manque soit vite comblé. Avis aux photographes rennais :D
[^] # Re: facile
Posté par pamputt . En réponse au journal La vie privée et nos données: pourquoi c'est important de les protéger et comment y parvenir?. Évalué à 8.
Ça sa permet juste de ne pas voir afficher ton historique de recherche lorsque tu te connectes avec ton compte. Cela dit, il est plus que probable que Google fasse le rapprochement entre ton compte Google et les recherches que tu fais lorsque tu n'es pas connecté. Dans les deux cas l'adresse IP est la même et au bout de quelques jours/semaines/mois, il devient de plus en plus certains que l'adresse IP avec laquelle tu effectues les recherches et le compte Google que tu as ouvert correspondent à une seule et même personne : toi !
[^] # Re: Done
Posté par pamputt . En réponse au message Tracer des diagrammes de Feynman. Évalué à 2.
Merci beaucoup pour le temps que tu y as consacré. Je teste ça de suite.
[^] # Re: C'est dur d'être aimé par des cons!
Posté par pamputt . En réponse au journal Liberté d'expression sous les balles. Évalué à 2.
https://www.internet-signalement.gouv.fr/PortailWeb/planets/Accueil!input.action
# D'où vient l'énergie
Posté par pamputt . En réponse au journal Toyota"libère" des brevets. Évalué à 3.
Quand je lis des trucs comme ça
ça me fait doucement rire. Le problème c'est que ce gars est un physicien et sait de quoi il parle. Ce n'est pas un publicitaire et là ça devient grave car ça induit de la confusion dans la tête du grand public.
Alors si on reprends, non la société de l'hydrogène ne sera pas une société non-polluante. Ou en tout cas pas moins que la société actuelle car l'hydrogène n'est pas une source d'énergie mais un moyen de stockage. Cela signifie qu'il faut une source d'énergie pour produire l'hydrogène (en séparant les atomes d'oxygène de ceux d'hydrogène dans l'eau par exemple). Il faudra donc toujours des centrales à charbon ou nucléaire selon votre préférence pour produire l'hydrogène et a pollue toujours autant.
[^] # Re: facile
Posté par pamputt . En réponse au journal tor et la nsa. Évalué à 3.
Il est peut-être bon de rappeler ce que la NSA pense du réseau Tor : 'Tor Stinks' ce que l'on peut traduire par « Tor pue ».
[^] # Re: SSH ?
Posté par pamputt . En réponse au journal tor et la nsa. Évalué à 5.
L'article du Spiegel donné en lien plus haut ne donne pas beaucoup de renseignement. Il indique juste
que l'on peut traduire par « La NSA dispose aussi d'un programme avec lequel elle annonce qu'elle peut parfois décrypter le protocole SSH »
L'info provient de ce document qui ne donne pas beaucoup plus d'infos.
[^] # Re: Seulement les connexions sortantes ?
Posté par pamputt . En réponse au journal tor et la nsa. Évalué à 3.
On peut sortir sur l'intenet via i2p qui fonctionne du coup un peu sur la même idée que tor. Il est d'ailleurs utilisé par la distribution Tails à cette fin. Cela dit, des failles de sécurités présentes dans i2p ont contraint l'équipe de tails à ne plus proposer i2p par défaut.
# Compléments
Posté par pamputt . En réponse au journal tor et la nsa. Évalué à 8.
Tor présente certaines vulnérabilités qui ne sont pas cachées ; il suffit de lire le blog du projet tor pour s'en convaincre. La dernière en date parle d'une vulnérabilité au niveau des serveurs Directory authorities
Pour ma part, j'ai une confiance totale dans le projet tor car bien que financer en partie par le gouvernement américain, le code est libre et donc beaucoup de gens peuvent regarder le code et c'est ce qui est fait. Autre point, tor est développé en partie par Jacob Appelbaum qui a régulièrement des problèmes avec les autorités américaines lorsqu'il passe la frontière (voir le livre d'Assange). Bref, le code est libre et ça semble une garantie suffisante pour vérifier que la NSA n'y a pas un accès caché (jusqu'à preuve du contraire).
Concernant l'article du Monde, il ne fait que retranscrire l'article de Der Spiegel bien plus précis et complet. Par exemple, lemonde.fr indique que Tails résiste à la NSA alors que le Spiegel n'en parle pas … Même chose pour les connexions https « cassées ». Le Spiegel indique
ce qui veut dire dans les grandes lignes que la NSA cherche à casser le chiffrement lors de l'envoi des mots de passe. De son côté le GCHQ recense quels sites utilisent le plus https. Bref, c'est pas comme si le https était inefficace. Bon cela dit, les données datent de courant 2012, donc on peut supposer qu'ils se sont améliorés depuis.
Enfin pour finir, il faut quand même préciser que parmi les outils qui posent le plus de problèmes à la NSA, on trouve les logiciels libres suivants : PGP, les protocoles ZRTP, OTR ou encore feu TrueCrypt. Bref, c'est une belle preuve de la fiabilité de la sécurité offerte par le logiciel libre.
[^] # Re: 30 min
Posté par pamputt . En réponse au journal Word vs TeX. Évalué à 5.
En physique aussi, LaTeX est très répandu, bien qu'on trouve aussi du Word pour la rédaction des thèses (mais en moindre quantité).
[^] # Re: 30 min
Posté par pamputt . En réponse au journal Word vs TeX. Évalué à 5.
La réponse est oui. J'en connais quelques-uns qui ont écrit leur thèse comme ceci. Cela dit c'est vrai qu'il n'y avait pas forcément énormément de formule. Cela dit Word s'est beaucoup amélioré depuis que j'ai écrit ma thèse. Maintenant, Word gère parfaitement les styles, la bibliographie et les formules mathématiques, même si le rendu est moins bon qu'avec LateX pour ces dernières.
# Licence
Posté par pamputt . En réponse au journal Google va fermer Freebase. Évalué à 2.
Je me pose une question concernant le respect des licences. Comme dit dans le journal, Freebase était disponible sous CC by-sa 2.5 alors que Wikidata est sous licence CC-0. Ainsi, la licence de Freebase est bien plus restrictive et de fait incompatible avec celle de Wikidata qui n'oblige pas par exemple à citer l'origine de la base, ni à publier le travail dérivé sous la même licence.
J'ai loupé un truc ?
[^] # Re: Fusion froide : vraiment ?
Posté par pamputt . En réponse au journal Journal Bookmark #2. Évalué à 2.
La vidéo est un peu longue mais ce chercheur est un très bon vulgarisateur. Tout ce qu'il dit (hormis ce qu'il raconte sur la fusion froide) est vrai et très expliqué je trouve. Si vous voulez un cours de physique nucléaire avec les mains, le début de la vidéo est vraiment très bien.Son avis sur le fonctionnement de la science me parait également assez objectif.
[^] # Re: Débit symétrique
Posté par pamputt . En réponse au journal Numéricable et moi.. Évalué à 2.
Oui mais ça ne l'est pas. S'il n'y a pas de limitation technique - contrairement à l'ADSL - (quelqu'un peut-il confirmer ce point où me diriger vers une lecture ?), alors les débits devraient être strictement symétrique. Tu vas me dire qu'il se peut que le débit montant fluctue avec le temps et que parfois il se rapproche bien plus du débit descendant. Cela dit tu remarqueras qu'il est plus que probable que ton débit montant soit toujours inférieur au débit descendant ce qui ne devrait pas être le cas si il s'agissait uniquement de fluctuations.
# Débit symétrique
Posté par pamputt . En réponse au journal Numéricable et moi.. Évalué à 6.
Je n'ai pas regardé les offres de Numéricable mais je profite du sujet pour savoir si vous connaissez un opérateur qui propose de la fibre avec des débits montants digne de la fibre optique (c'est-à-dire autant que le débit descendant) ?
J'avais cru comprendre que la limitation technique sur le cuivre imposait le choix d'avoir un des 2 sens plus rapides que l'autre (en l'occurrence le débit descendant) vu que les opérateurs considèrent que l'on reçoit plus que l'on envoie (ça se justifie sûrement pour la masse)
Or, pour la fibre, de ce que j'ai toujours cru comprendre, cette limitation n'existe plus et on peut envoyer autant que ce que l'on reçoit. Est ce que c'est correct ? Si oui, vous connaissez quelqu'un qui propose des débits montants qui dépotent à un prix acceptable ?
# typo
Posté par pamputt . En réponse au journal La longue route de protonmail vers le libre. Évalué à 2.
Est ce qu'il serait possible de remplacer « i, » par « un » ? Par ailleurs, il faudrait également ajouter un « underscore » à la fin de la dernière traduction afin de la mettre en italique. Merci d'avance.
[^] # Re: carddav ?
Posté par pamputt . En réponse au journal Du nouveau pour Thunderbird !. Évalué à 4.
Il semble que le souhait ait déjà été remonté sur le bugzilla ici. À voir si les membres motivés s'attaqueront à ce sujet.
[^] # Re: Hum, markdown
Posté par pamputt . En réponse au journal K3b, le logiciel de gravure de KDE est toujours en vie. Évalué à 3.
Oui tout à fait. Quelqu'un peut corriger ?
[^] # Re: Linotte
Posté par pamputt . En réponse à la dépêche MicroAlg: langage et environnements pour l’algorithmique. Évalué à 3.
Il y a d'ailleurs eu plusieurs dépêches/journaux à son sujet sur linuxfr.
# Qui est au courant ?
Posté par pamputt . En réponse au journal Création du groupe de travail IETF sur « DNS et vie privée ». Évalué à 8.
Rapidement, est ce que quelqu'un pourrait me faire un cours accéléré pour m'expliquer qui d'autre que mon FAI (et éventuellement les services de renseignement) est au courant des sites que je visite.