16099 shaares
102 results
tagged
informatique
Extrait : « Scandale dans le monde de la sécurité informatique : l'auteur du blog spécialisé Krach.in a été condamné fin avril à 750 euros d’amende. En cause, trois articles dans lesquels il détaille par exemple des procédures comme le piratage d’un réseau Wifi, pour mieux expliquer comment le sécuriser. Une condamnation un peu particulière puisqu’il n’y a eu ni procès… ni plainte.
[...] KrachSec n'a même pas pu défendre sa bonne foi devant un tribunal puisqu'il il n’y a eu aucun procès. Le blogueur a reconnu sa culpabilité en choisissant la procédure dite de Comparution sur reconnaissance préalable de culpabilité (CRPC)... pour faire des économies.
Également appelée "plaider-coupable" et réservée à certains délits non violents, cette procédure implique que le prévenu - ici le blogueur, aidé d’un avocat (obligatoire dans cette procédure) -, reconnait les faits qu’on lui reproche. Il se voit alors proposer une peine inférieure à celle encourue par le procureur de la République (peine qui peut dans certains cas être négociée entre les parties). Si le prévenu accepte, la proposition du procureur doit ensuite être homologuée par un juge (si ce dernier refuse, l’affaire est alors jugée lors d’un procès "classique").
[...] Reste à savoir d’où venait la plainte, puisqu’aucune société ni aucun particulier n’étaient visés par les articles. "[Lors de la perquisition], le gendarme n'est pas agressif, il est même plutôt impressionné par les compétences et m'explique qu'ils sont obligés de traiter cette plainte car elle vient d'une sorte de bot [robot ndlr] qui scanne le WEB FR et [relève] des infractions" explique le blogueur.»
En rapport avec http://krach.in/ largement partagé sur shaarli.fr.
EDIT : https://reflets.info/la-justice-des-bots-cest-maintenant/
[...] KrachSec n'a même pas pu défendre sa bonne foi devant un tribunal puisqu'il il n’y a eu aucun procès. Le blogueur a reconnu sa culpabilité en choisissant la procédure dite de Comparution sur reconnaissance préalable de culpabilité (CRPC)... pour faire des économies.
Également appelée "plaider-coupable" et réservée à certains délits non violents, cette procédure implique que le prévenu - ici le blogueur, aidé d’un avocat (obligatoire dans cette procédure) -, reconnait les faits qu’on lui reproche. Il se voit alors proposer une peine inférieure à celle encourue par le procureur de la République (peine qui peut dans certains cas être négociée entre les parties). Si le prévenu accepte, la proposition du procureur doit ensuite être homologuée par un juge (si ce dernier refuse, l’affaire est alors jugée lors d’un procès "classique").
[...] Reste à savoir d’où venait la plainte, puisqu’aucune société ni aucun particulier n’étaient visés par les articles. "[Lors de la perquisition], le gendarme n'est pas agressif, il est même plutôt impressionné par les compétences et m'explique qu'ils sont obligés de traiter cette plainte car elle vient d'une sorte de bot [robot ndlr] qui scanne le WEB FR et [relève] des infractions" explique le blogueur.»
En rapport avec http://krach.in/ largement partagé sur shaarli.fr.
EDIT : https://reflets.info/la-justice-des-bots-cest-maintenant/
Un article techno-sceptique qui pose un certain nombre de questions légitimes enrobées dans un raisonnement que je trouve un peu (bcp) spécieux.
Extrait : « Nos systèmes d'exploitations sont forgés par l'histoire. Ils se sont formés par stratifications d'inventions accumulées. Les idées de Ken Thomson, Steve Bourne, et Bill Joy - pour ne citer que les personnes dont il est question dans cette dépêche - sont fossilisées dans les sources des logiciels que nous utilisons aujourd'hui. Parce qu'un rappel historique nous permet de comprendre les raisons du fonctionnement actuel d'un logiciel, cette dépêche présente rapidement l'histoire du shell de Bourne. »
EDIT : Pas encore pris le temps d'écouter, mais l'histoire des systèmes Unix et de Linux en podcast : http://linuxfr.org/news/si-linux-m-etait-conte
EDIT : Pas encore pris le temps d'écouter, mais l'histoire des systèmes Unix et de Linux en podcast : http://linuxfr.org/news/si-linux-m-etait-conte
L'article date de 2011.
Le lien vers le pdf de l'étude : http://tepp.eu/images/stories/wp3-bbelpp-11-tepp.pdf
Le lien vers le pdf de l'étude : http://tepp.eu/images/stories/wp3-bbelpp-11-tepp.pdf
Bah, l'est pas mal cette émission. #manach #pouzin #arpanet
Copie de sauvegarde : http://files.nekoblog.org/uploads/podcasts/france-inter-tete-au-carre-2015.02-debuts-internet-piratage-informatique.mp3 (53mo, 55min)
Copie de sauvegarde : http://files.nekoblog.org/uploads/podcasts/france-inter-tete-au-carre-2015.02-debuts-internet-piratage-informatique.mp3 (53mo, 55min)
Je cite le blog du CNRS : « Le langage informatique Esterel permet de piloter des avions, d’assurer la sécurité des centrales nucléaires et... d’accompagner des violonistes. Médaille d’or 2014 du CNRS et créateur de ce langage, Gérard Berry revient sur son utilisation dans la composition de musique contemporaine. Le logiciel Antescofo, qui intègre ce langage, permet ainsi à l’ordinateur de s’ajuster au jeu du musicien en temps réel. »
(via https://lejournal.cnrs.fr/videos/lordinateur-musicien)
(via https://lejournal.cnrs.fr/videos/lordinateur-musicien)
La traduction d'article à propos de l'utilisation généraliste d'un ordinateur par le grand public.
J'étais persuadé de l'avoir déjà linké ici mais en fait nan.
L'article en anglais : http://www.coding2learn.org/blog/2013/07/29/kids-cant-use-computers/
(via http://links.simonlefort.be/?f9xdMA)
EDIT : J'aime bien cette phrase : « [un smartphone] est un appareil qui ne permet que l’installation d’applications aseptisées au travers d’une boutique règlementé »
EDIT² : En relisant l'article, ça me refait penser aux coding goûters dont je parlais ici : http://links.nekoblog.org/?ViDgZw
J'étais persuadé de l'avoir déjà linké ici mais en fait nan.
L'article en anglais : http://www.coding2learn.org/blog/2013/07/29/kids-cant-use-computers/
(via http://links.simonlefort.be/?f9xdMA)
EDIT : J'aime bien cette phrase : « [un smartphone] est un appareil qui ne permet que l’installation d’applications aseptisées au travers d’une boutique règlementé »
EDIT² : En relisant l'article, ça me refait penser aux coding goûters dont je parlais ici : http://links.nekoblog.org/?ViDgZw
Extrait : « Dans tous les cas, cette comparaison entre les machines d'aujourd'hui et d'hier donne un léger vertige. La PS4, pour exemple, console de jeu récente, dispose d'un pouvoir de calcul 150 fois supérieur à l'ordinateur spécialisé dans les échecs, Big Blue, de IBM, qui fut monté en 1997. Et si l'iPad 2 s'était retrouvé en 1994, par l'inadvertance d'un trou noir, il aurait été élu appareil le plus puissant de 1988, et placé dans le top 5 en 1994. »
Extrait : « Il y a deux fois plus d’informaticiens au chômage qu’il y a cinq ans. Vous avez bien lu : des informaticiens. Des gens qui, plus jeunes, ont écouté le conseiller d’orientation, et ont suivi le parcours qui devait les préserver du chômage. Selon les méthodes de comptage, ils sont entre 45 000 et 55 000. »
Ça me rappelle que j'ai déjà lu des annonces d'entreprises qui cherchait un "confirmé qui commence sa carrière", un "expert junior", voir des stagiaires avec quelques années d'expérience. Autant demander directement un confirmé avec la paye d'un débutant.
(via http://sebsauvage.net/links/?CFQftw)
Ça me rappelle que j'ai déjà lu des annonces d'entreprises qui cherchait un "confirmé qui commence sa carrière", un "expert junior", voir des stagiaires avec quelques années d'expérience. Autant demander directement un confirmé avec la paye d'un débutant.
(via http://sebsauvage.net/links/?CFQftw)
Pas lu.
À propos des applications et des comptes en ligne des banques.
(via http://sebsauvage.net/links/?DarbMg)
(via http://sebsauvage.net/links/?DarbMg)
Le tweet : « How to generate pure random string? A: Put a fresh student in front of vi editor and ask him to quit. »
^^
(via chépukisorry)
^^
(via chépukisorry)
Extrait : « Il s'appelle Eugene Goostman. Il vient d'Odessa (Ukraine), il a 13 ans, de grandes lunettes rondes et un petit sourire mutin. Ce jeune garçon vient de réussir le légendaire test de Turing, a annoncé l'université de Reading. Vous ne pourrez néanmoins pas le féliciter, car ce n'est pas un vrai garçon, mais un programme informatique. »
Voir aussi : http://www.nextinpact.com/news/88011-eugene-premier-ordinateur-a-passer-avec-succes-test-turing.htm
et https://www.techdirt.com/articles/20140609/07284327524/no-computer-did-not-pass-turing-test-first-time-everyone-should-know-better.shtml
Apparemment, ya une version d'Eugène ici : http://default-environment-sdqm3mrmp4.elasticbeanstalk.com/
Mais le Monde précise qu'elle est « sans doute moins évoluée que celle qui a concouru samedi ».
EDIT : http://www.gurumed.org/2014/06/10/lagent-robotis-de-conversation-eugene-a-pass-le-test-de-turing-ce-qui-nen-fait-pas-un-exemple-dintelligence-artificiel/
Voir aussi : http://www.nextinpact.com/news/88011-eugene-premier-ordinateur-a-passer-avec-succes-test-turing.htm
et https://www.techdirt.com/articles/20140609/07284327524/no-computer-did-not-pass-turing-test-first-time-everyone-should-know-better.shtml
Apparemment, ya une version d'Eugène ici : http://default-environment-sdqm3mrmp4.elasticbeanstalk.com/
Mais le Monde précise qu'elle est « sans doute moins évoluée que celle qui a concouru samedi ».
EDIT : http://www.gurumed.org/2014/06/10/lagent-robotis-de-conversation-eugene-a-pass-le-test-de-turing-ce-qui-nen-fait-pas-un-exemple-dintelligence-artificiel/
Je cite les Inrocks : « Il est question d’IBM et d’Apple, des balbutiements d’internet. Mais le plus important reste le décryptage de l’esprit pionnier qui régnait dans l’informatique. »
Les 2 personnages principaux m'ont un peu rappelé Jobs et Wozniak (je suppose que c'est voulu). Il n'y a qu'un épisode diffusé pour le moment, à voir la suite.
http://www.lesinrocks.com/2014/06/03/cinema/halt-and-catch-fire-11507324/
http://seriestv.blog.lemonde.fr/2014/06/04/halt-and-catch-fire-inventer-lavenir-dans-son-garage/
Les 2 personnages principaux m'ont un peu rappelé Jobs et Wozniak (je suppose que c'est voulu). Il n'y a qu'un épisode diffusé pour le moment, à voir la suite.
http://www.lesinrocks.com/2014/06/03/cinema/halt-and-catch-fire-11507324/
http://seriestv.blog.lemonde.fr/2014/06/04/halt-and-catch-fire-inventer-lavenir-dans-son-garage/
Pour ma part, c'est son article qui me pose problème. Je vois pas bien où il veut en venir. Il aimerait que tout le monde se reprenne en main technologiquement ? Oui, quelque part, j'aimerais aussi, mais ça n'arrivera pas. Enfin pas tout le monde.
C'est marrant, quand il prêche le do-it-yourself, il donne pour exemple son assistance à sa copine. Et si il n'avait pas été le super héros de sa copine, est ce qu'elle aurait elle-même été chercher des infos sur le sujet alors qu'elle fait sûrement partie des cibles de la communication des GAFA ?
Un des fonds de l'article de Chemla, c'est la nécessité d'adapter des outils à un usage grand public, et les GAFA l'ont bien compris avant les Libristes et autres nerds. C'est pour ça qu'elles sont ce qu'elles sont actuellement.
Oui, j'aimerais aussi que le grand public reprenne son informatique en main. Ce sera sûrement une nécessité au vu de l'importance que prend l'informatique dans nos vies quotidiennes. Mais comme le sous-entend l'article linké chez chown.me (http://blog.spyou.org/wordpress-mu/2014/04/08/pffff-cest-complique/), on ne peut pas demander à tout le monde de monter en compétence partout. D'où l'intérêt d'avoir des outils adaptés. D'où l'intérêt de prendre le temps d'expliquer et d'orienter sa copine, son copain ou son entourage. Alors, oui certes, notre entourage n'en a souvent rien à foutre, mais nous on fait quoi ? On baisse les bras ?
Bref j'ai pas bien compris pourquoi il tape sur l'article de Chemla pour exposer son truc (et les quelques erreurs factuelles).
(via https://shaarli.cafai.fr/?Jo8J1w)
(je garde ça sous le coude aussi : http://www.pocarles.com/internet-perdu/)
C'est marrant, quand il prêche le do-it-yourself, il donne pour exemple son assistance à sa copine. Et si il n'avait pas été le super héros de sa copine, est ce qu'elle aurait elle-même été chercher des infos sur le sujet alors qu'elle fait sûrement partie des cibles de la communication des GAFA ?
Un des fonds de l'article de Chemla, c'est la nécessité d'adapter des outils à un usage grand public, et les GAFA l'ont bien compris avant les Libristes et autres nerds. C'est pour ça qu'elles sont ce qu'elles sont actuellement.
Oui, j'aimerais aussi que le grand public reprenne son informatique en main. Ce sera sûrement une nécessité au vu de l'importance que prend l'informatique dans nos vies quotidiennes. Mais comme le sous-entend l'article linké chez chown.me (http://blog.spyou.org/wordpress-mu/2014/04/08/pffff-cest-complique/), on ne peut pas demander à tout le monde de monter en compétence partout. D'où l'intérêt d'avoir des outils adaptés. D'où l'intérêt de prendre le temps d'expliquer et d'orienter sa copine, son copain ou son entourage. Alors, oui certes, notre entourage n'en a souvent rien à foutre, mais nous on fait quoi ? On baisse les bras ?
Bref j'ai pas bien compris pourquoi il tape sur l'article de Chemla pour exposer son truc (et les quelques erreurs factuelles).
(via https://shaarli.cafai.fr/?Jo8J1w)
(je garde ça sous le coude aussi : http://www.pocarles.com/internet-perdu/)
Je cite le site : « Le Coding Goûter est un rendez-vous mensuel où des enfants et leurs parents s’emparent de différents outils de programmations, des jeux et puzzles algorithmiques, des environnements de développements, des langages. Et comme c’est un goûter, on y mange des gâteaux et des bonbons tout au long de l’après-midi ! »
Sylvie Tissot, « spécialiste de l’enseignement du code aux plus jeunes », explique le principe et les enjeux dans cette vidéo (à partir de 4'13) : http://ecrans.liberation.fr/ecrans/2014/05/09/le-56kast-24-l-education-au-code-sur-les-terres-de-westeros_1013733
J'aime bien le concept. Pck sans forcément en faire des nerds, je trouverais ça pas mal que les gamins aient des bases un tant soit peu solides en informatique (autres que savoir utiliser Word et Excell >.<), histoire de démystifier un peu la magie qui a derrière. Pis question éveil, ça doit être plus fun qu'une après-midi devant Gully. ^^
Bon, pour le moment, ça a l'air de pas mal se passer en région parisienne, mais je pense que ça a vocation de se propager ailleurs (enfin, j'espère).
D'ailleurs, un peu dans le même genre, ya aussi le projet Kano : http://www.kano.me/kit
C'est un ordinateur en kit avec un système qui contient ce qu'il faut pour que initier de manière ludique les gamins (et pas qu'eux) au code et à la logique qui va avec.
J'ai pas pris le temps de tester (le système est en libre téléchargement, vais voir si je peux tester ça la semaine prochaine), mais la même, j'adore le concept.
« Everyone should be able to create with technology, not just consume it. »
Sylvie Tissot, « spécialiste de l’enseignement du code aux plus jeunes », explique le principe et les enjeux dans cette vidéo (à partir de 4'13) : http://ecrans.liberation.fr/ecrans/2014/05/09/le-56kast-24-l-education-au-code-sur-les-terres-de-westeros_1013733
J'aime bien le concept. Pck sans forcément en faire des nerds, je trouverais ça pas mal que les gamins aient des bases un tant soit peu solides en informatique (autres que savoir utiliser Word et Excell >.<), histoire de démystifier un peu la magie qui a derrière. Pis question éveil, ça doit être plus fun qu'une après-midi devant Gully. ^^
Bon, pour le moment, ça a l'air de pas mal se passer en région parisienne, mais je pense que ça a vocation de se propager ailleurs (enfin, j'espère).
D'ailleurs, un peu dans le même genre, ya aussi le projet Kano : http://www.kano.me/kit
C'est un ordinateur en kit avec un système qui contient ce qu'il faut pour que initier de manière ludique les gamins (et pas qu'eux) au code et à la logique qui va avec.
J'ai pas pris le temps de tester (le système est en libre téléchargement, vais voir si je peux tester ça la semaine prochaine), mais la même, j'adore le concept.
« Everyone should be able to create with technology, not just consume it. »
« Moumoune : Waow. Je viens de me rendre compte de mon indécrottable connerie.
Moumoune : Demain, j'ai un long trajet en train avec comme unique objectif le fait de voyager le plus léger possible. Ça fait une heure que je supprime des fichiers sur mon pc portable pour qu'il pèse moins lourd dans ma valise. J'te jure que durant tout ce temps ça me paraissait parfaitement logique et évident... »
^^
Moumoune : Demain, j'ai un long trajet en train avec comme unique objectif le fait de voyager le plus léger possible. Ça fait une heure que je supprime des fichiers sur mon pc portable pour qu'il pèse moins lourd dans ma valise. J'te jure que durant tout ce temps ça me paraissait parfaitement logique et évident... »
^^
Extrait : « De plus en plus de malwares s’attaquent à la première génération d’objets connectés. Mais le problème pourrait devenir catastrophique quand l’Internet des Objets explosera dans les années à venir. »
Ouais, je re-cite ce que je disais ici (https://links.nekoblog.org/?0v3LZA), « J'attends le jour où on va nous annoncer que nos frigos et nos réveils connectés seront des taupes dans nos LAN.
Les objets connectés, ou la fausse bonne idée. La majorité des gens n'ont déjà quasiment aucune notion de sécurité informatique, si en plus on leur demande de sécurisé leur frigo... »
(via http://strak.ch/liens/?GNWj1A)
Ouais, je re-cite ce que je disais ici (https://links.nekoblog.org/?0v3LZA), « J'attends le jour où on va nous annoncer que nos frigos et nos réveils connectés seront des taupes dans nos LAN.
Les objets connectés, ou la fausse bonne idée. La majorité des gens n'ont déjà quasiment aucune notion de sécurité informatique, si en plus on leur demande de sécurisé leur frigo... »
(via http://strak.ch/liens/?GNWj1A)
« If your tech friend fixes your computer for free, buy him some beer because he just saved you $200+ »
Huhuhu. ^^
(via http://lehollandaisvolant.net/?id=20140403162834)
Huhuhu. ^^
(via http://lehollandaisvolant.net/?id=20140403162834)
Extrait : « Chaque fois que nous abordons un nouveau domaine, je vois cette étincelle, cette excitation sur le visage de mes étudiants. Je veux que la passion et un véritable intérêt pour le matériel se développent. Je veux qu’ils expérimentent en rentrant dans leurs dortoirs. Si je réussis, les étudiants ne devraient pas avoir la sensation de travailler comme dans une école traditionnelle. Durant le processus et spécialement pour leur projet de fin d’étude, j’insiste sur l’inovation et la pensée créatrice. Quelle est la valeur de ce qu’ils génèrent à travers les conceptions qu’ils proposent ? Je veux que les étudiants pensent de façon créative et non pas qu’ils suivent un processus établi ou des tâches séquentielles prédéfinies. »
:)
:)
Extrait : « Car même s’il y a du mieux, la France aurait encore des progrès à faire dans la valorisation de ses talents informatiques. « Aux Etats-Unis, le développeur est un créateur : on le compare à un écrivain, pas à la cheville ouvrière de l’informatique », conclue Thomas Lucchini. »
(via http://liens.howtommy.net/?ISEpVQ)
(via http://liens.howtommy.net/?ISEpVQ)
Extrait : « Certaines changent de branche pour ne plus subir ces comportements. Gwen s’interroge : « Pourquoi on s’emmerderait à rester dans un milieu qui veut pas de nous ? » »
:/ (l'article se finit quand même sur une note légèrement plus positive.)
(via https://shaarli.gamerz0ne.fr/?TgxnwA)
:/ (l'article se finit quand même sur une note légèrement plus positive.)
(via https://shaarli.gamerz0ne.fr/?TgxnwA)
Extrait : « Un système, libre ou privateur, ne peut à lui seul garantir contre l’intrusion d’un tiers. Seules des mesures de protection du contexte peuvent le garantir. Ces mesures sont aussi bien des outils, que des comportements humains. Ces comportements ne peuvent s’acquérir qu’avec l’expérience, l’éducation… et ils trahissent souvent bien plus que les outils eux mêmes. »
Un gros gros +1 sur l'article de Bluetouff.
L'article d'Ecrans cité : http://ecrans.liberation.fr/ecrans/2014/02/24/l-apres-snowden-reprendre-en-main-son-informatique_982609
Un gros gros +1 sur l'article de Bluetouff.
L'article d'Ecrans cité : http://ecrans.liberation.fr/ecrans/2014/02/24/l-apres-snowden-reprendre-en-main-son-informatique_982609
Extrait : « Depuis que je suis rentré en école d'ingénieur en informatique, je me suis dit que je ferais tout pour éviter de bosser en SSII, étant donné les avis très négatifs (et à priori pas usurpé) qu'a ce genre d'entreprises. La réputation de marchand de viande, telle qu'on peut la trouver sur le net, avec des beaux discours lors d'entretiens d'embauche, discours vites oubliés une fois la relation contractuelle entamée, avaient sur moi un effet repoussoir très puissant... »
(via https://foualier.gregory-thibault.com/?9s4LjA)
EDIT : Je sais bien que le sujet n'est pas vraiment similaire mais je les regroupe pck je connais des gens qui font/ont fait du support dans des SSII.
http://www.it-connect.fr/et-si-vous-arretiez-de-faire-du-support-telephonique/
(via https://foualier.gregory-thibault.com/?9s4LjA)
EDIT : Je sais bien que le sujet n'est pas vraiment similaire mais je les regroupe pck je connais des gens qui font/ont fait du support dans des SSII.
http://www.it-connect.fr/et-si-vous-arretiez-de-faire-du-support-telephonique/
Extrait : « Dans son étude, qui englobe tout le secteur de la haute technologie, Moody's pointe la fortune colossale sur laquelle sont assis six géants - Apple, Microsoft, Google, Cisco, Oracle, Qualcomm - qui rassemblent 25 % du cash détenu par les entreprises américaines. A elle seule, Apple en concentre 10 %. Un montant qui a doublé depuis l'exercice fiscal 2010. »
*soupir*
*soupir*
Extrait : « Le changement de racine est un aspect des Unix offrant une alternative très intéressante à la virtualisation. Éminemment plus léger, mais surtout plus simple à mettre en oeuvre, qu'un VirtualBox ou un KVM, le petit utilitaire chroot peut vous rendre bien des services pour emprisonner un accès FTP, pour créer une machine de développement avec des versions de librairies différentes de celle de votre système principal ou encore simplement pour tester les derniers joujou dans une version instable de debian. »
Extrait : "L’économie virtuelle consomme une énergie bien réelle. Les « data centers », qui regroupent les serveurs indispensables à la navigation sur le Web et à la circulation des 300 milliards de courriels, pourriels, photos ou vidéos envoyés quotidiennement, peuvent consommer autant d’énergie qu’une ville de 200 000 habitants. Sans compter le coût environnemental de la fabrication d’équipements toujours plus nombreux. De quoi relativiser l’apport apparemment écologique de l’économie dématérialisée, avec ses « télé-réunions », son commerce en ligne ou ses téléchargements."
Extrait : « Du fait de leur extraordinaire complexité, les ordinateurs constituent bien évidemment l’exemple type de la boîte noire. Même si vous avez l’impression d’avoir toujours vécu entouré de moniteurs vidéo et de claviers, il est fort probable que vous n’ayez qu’une idée très vague de ce qui se passe réellement dans la machine, par exemple lorsque vous déplacez la souris, et qu’en conséquence de ce geste un petit dessin en forme de flèche se déplace docilement sur votre écran. Qu’est-ce qui se déplace, au juste ? Vous sentez-vous capable de l’expliquer en détail, sans oublier (entre autres) les capteurs, les ports d’interface, les mémoires, les portes et bascules logiques, les transistors, les bits, les octets, les interruptions processeur, les cristaux liquides de l’écran, la micro-programmation, les pixels, le codage des couleurs… ? »
Extrait : « Pour les non-technophiles, tout cela est une boîte noire. C’est un grand succès de la technologie : tous les niveaux de complexité sont entièrement cachés et les gens peuvent les utiliser sans même savoir qu’ils existent. C’est la raison pour laquelle beaucoup de gens peuvent trouver des ordinateurs très frustrants dans leur utilisation : il y a tellement de choses qui peuvent mal se passer que certaines se passeront inévitablement, mais la complexité est tellement immense qu’il est impossible pour la majorité des utilisateurs d’être en mesure de faire quelque chose face à une erreur.
C’est aussi pourquoi il est si compliqué pour les technophiles et les non-technophiles de communiquer entre eux : les technophiles en savent trop sur trop de niveaux et les les non-technophiles en connaissent trop peu sur quelques niveaux pour pouvoir établir une communication directe efficace. Le fossé est si large qu’il n’est même plus possible qu’une personne soit un intermédiaire entre ces deux groupes, et c’est par exemple pourquoi nous nous retrouvons avec ces techniques alambiquées de centres d’appels d’aide ou de S.A.V et de leurs multiples niveaux. Sans ces structures de soutien profondes, vous vous retrouvez avec la situation frustrante que nous voyons lorsque les utilisateurs finaux ont accès à une base de données de bugs directement utilisée par les ingénieurs : ni les utilisateurs finaux, ni les ingénieurs obtiennent l’information dont ils ont besoin pour atteindre leurs objectifs. »
C’est aussi pourquoi il est si compliqué pour les technophiles et les non-technophiles de communiquer entre eux : les technophiles en savent trop sur trop de niveaux et les les non-technophiles en connaissent trop peu sur quelques niveaux pour pouvoir établir une communication directe efficace. Le fossé est si large qu’il n’est même plus possible qu’une personne soit un intermédiaire entre ces deux groupes, et c’est par exemple pourquoi nous nous retrouvons avec ces techniques alambiquées de centres d’appels d’aide ou de S.A.V et de leurs multiples niveaux. Sans ces structures de soutien profondes, vous vous retrouvez avec la situation frustrante que nous voyons lorsque les utilisateurs finaux ont accès à une base de données de bugs directement utilisée par les ingénieurs : ni les utilisateurs finaux, ni les ingénieurs obtiennent l’information dont ils ont besoin pour atteindre leurs objectifs. »
Extrait : « Je vous propose un enième article sur un sujet bien connu : comment sécuriser des mots de passe dans une base de données. Et au passage, comment éviter de se taper la honte si votre BDD est leakée. Après une longue réflexion, j'ai décidé de présenter ce journal sous forme de niveaux. Deux négatifs (-2 et -1) qui correspondent à des solutions (trop) souvent mises en place mais pas sécurisées du tout. Puis, un niveau 0 qui devrait être la norme, et un niveau 1 pour les grosses BDD qui recèlent des millions d'informations critiques. »
(via http://sebsauvage.net/links/?w-I9Fw)
Et voir aussi : http://codahale.com/how-to-safely-store-a-password/ (via https://links.kevinvuilleumier.net/?sur1Hw)
(via http://sebsauvage.net/links/?w-I9Fw)
Et voir aussi : http://codahale.com/how-to-safely-store-a-password/ (via https://links.kevinvuilleumier.net/?sur1Hw)
Extrait : « Le problème est que je travaille depuis de nombreuses années avec un accès internet (depuis 1990 en fait), et que j'ai pris l'habitude d'intégrer cet outil dans ma manière de travailler. A cinquante ans, je n'apprends plus par cœur les paramètres des commandes UNIX que je n'utilise que de temps en temps. Je n'apprends plus par cœur les définitions des concepts que je manipule. Lorsque j'ai besoin de construire une expression rationnelle, je le fais avec l'aide d'internet. Quand j'ai un doute sur l'orthographe d'un mot, je le googlise. »
Extrait : « Quand j'étais jeune responsable informatique, dans les années 1990, il existait une "tradition" chez les administrateurs réseaux de l'époque: le test des mots de passe des utilisateurs pour vérifier la sécurité du réseau informatique que l'on gérait. (...) C'est aussi à cette époque que j'ai compris l'intérêt de partager des connaissances utiles pour ceux qui souhaitent se protéger, partant du principe que ces connaissances étaient déjà dans les mains de ceux qui veulent attaquer. »
#password
#password
Extrait : « Que ce soit les appareils que l'on porte sur soi, la domotique, les nouveaux appareils électroménager ou les appareils de loisirs, le nombre des gadgets électroniques connectés à "l'Internet des objets" est en train d'exploser. Et d'apporter son lot inédit de problèmes de sécurité. Pour la première fois, un réfrigérateur aurait été piraté récemment pour envoyer du spam. »
J'attends le jour où on va nous annoncer que nos frigos et nos réveils connectés seront des taupes dans nos LAN.
Les objets connectés, ou la fausse bonne idée. La majorité des gens n'ont déjà quasiment aucune notion de sécurité informatique, si en plus on leur demande de sécurisé leur frigo...
J'avais linké un article qui exposait d'autres problèmes de vie privée des objets connectés : https://links.nekoblog.org/?AldNcw
J'attends le jour où on va nous annoncer que nos frigos et nos réveils connectés seront des taupes dans nos LAN.
Les objets connectés, ou la fausse bonne idée. La majorité des gens n'ont déjà quasiment aucune notion de sécurité informatique, si en plus on leur demande de sécurisé leur frigo...
J'avais linké un article qui exposait d'autres problèmes de vie privée des objets connectés : https://links.nekoblog.org/?AldNcw
Extrait : « Good news for anyone who's forgotten a computer password. Researchers at Carleton University have introduced a password alternative that involves logging in with memorable personal stories. Spark producer Dan Misener explains. »
Le fichier mp3 : http://files.nekoblog.org/uploads/podcasts/cbc-spark_20140112-password.mp3
Faudrait que je prenne le temps d'aller à la pêche aux infos sur le sujet.
Le fichier mp3 : http://files.nekoblog.org/uploads/podcasts/cbc-spark_20140112-password.mp3
Faudrait que je prenne le temps d'aller à la pêche aux infos sur le sujet.
Extrait : « Voici une infographie passionnante sur les algorithmes qui ont changé le monde. Le terme est très généraliste, mais cette illustration retrace tout d'abord l'histoire des premiers algos comme celui d'Euclide qui a permis de déterminer le plus grand commun diviseur de deux entiers, puis classe les algorithmes en 4 familles d'applications : Les systèmes d'exploitation, les systèmes de communications et internet, la recherche et la géolocalisation, et les applications militaires de ces algos. »
Extrait : « Liste des bons et mauvais vendeurs d'ordinateur personnel (ordinateur fixe, portable, ultra-portable, netbook, PC, Mac, etc.) en ce qui concerne l'optionnalité du système d'exploitation et des autres logiciels pré-installés, ou à défaut, pour les conditions de leur remboursement. Destinant nos analyses au grand public, nous avons choisi de ne pas répertorier les sociétés qui vendent uniquement des ordinateurs fixes. »
A garder sous le coude effectivement.
(via http://hub.tomcanac.com/liens/?iZkH4A)
A garder sous le coude effectivement.
(via http://hub.tomcanac.com/liens/?iZkH4A)
« [Manny]: Tête de huitième d'octet! »
:D !!
:D !!
« Heldred: Seules 3 choses sont infinies, l'univers, la bêtise humaine et la version d'essai de Winrar. »
« Bernardo : Quand t'es dans une salle remplie de mec sous Linux et que t'es obligé d’utiliser Windows c'est un peu comme si tu participais au tour de France en trottinette. »
"Langage de programmation développé par le MIT et accessible aux enfants dès l'âge de 8 ans." Wikipédia
(via http://www.bloguelinux.ca/emission-39-du-18-juillet-2013-on-connait-la-couleur-de-vos-bobettes/)
(via http://www.bloguelinux.ca/emission-39-du-18-juillet-2013-on-connait-la-couleur-de-vos-bobettes/)
« Axolotlenrage : Ah Windows a trouvé une solution à mon problème de connexion wifi : "Branchez un cable ethernet"... Bravo -_- »
Normal ^^
Normal ^^
Extrait : « Aux États-Unis, la commission fédérale du commerce va s'intéresser aux trolls à brevets. Par ailleurs, le gouvernement a fait savoir au début du mois la mise en place d'une série de mesures pour limiter la nuisance de ces sociétés. »
#patent #troll
EDIT : Un article de PC Impact qui date du 4 juin : http://www.pcinpact.com/news/80216-obama-veut-affaiblir-patent-trolls-via-serie-mesures.htm
#patent #troll
EDIT : Un article de PC Impact qui date du 4 juin : http://www.pcinpact.com/news/80216-obama-veut-affaiblir-patent-trolls-via-serie-mesures.htm
Extrait : « Suite à un incident ayant causé des dommages sur une baie de stockage hébergée par Bull, le système de comptabilité de l'Etat n'est plus disponible pour les quelques 35 000 fonctionnaires qui l'utilisaient. La panne, provoquée mercredi matin, ne verra ses effets résolus que lundi. »
Je pense qu'on peut prendre note que Bull n'est pas une entreprise très sérieuse...
Je pense qu'on peut prendre note que Bull n'est pas une entreprise très sérieuse...
Extrait : « Interrogé durant l’Ubuntu Open Week, Mark Shuttleworth, a exprimé un avis relativement tranché sur Windows 8. Pour le père d’Ubuntu, Microsoft a eu tout bonnement raison de faire des choix radicaux pour son dernier système car ce type d’étape est nécessaire dans l’évolution des produits. »
Mmm. Je suis bon client pour tester des interfaces, j'aime Unity sur un netbook mais quand je vois les choix "ergonomiques" en carton des dévs (Unity, Gnome, peu importe) qui suppriment des features, ou ajoutent des clics inutiles, ça commence sérieusement à me faire réfléchir à un repli stratégique...
Bande de boulets.
(via http://cyrille-borne.com/forum/showthread.php?tid=2255)
Mmm. Je suis bon client pour tester des interfaces, j'aime Unity sur un netbook mais quand je vois les choix "ergonomiques" en carton des dévs (Unity, Gnome, peu importe) qui suppriment des features, ou ajoutent des clics inutiles, ça commence sérieusement à me faire réfléchir à un repli stratégique...
Bande de boulets.
(via http://cyrille-borne.com/forum/showthread.php?tid=2255)
Ça fonctionne aussi sous Linux. ^^
EDIT : http://lehollandaisvolant.net/index.php?mode=links&id=20130411131412
Ah marrant, sur mon PC (Firefox sur Ubuntu 12.10), j'ai bien le chat dans la source de la page.
http://files.nekoblog.org/uploads/imgs/schrodinger-cat-source.png
EDIT : http://lehollandaisvolant.net/index.php?mode=links&id=20130411131412
Ah marrant, sur mon PC (Firefox sur Ubuntu 12.10), j'ai bien le chat dans la source de la page.
http://files.nekoblog.org/uploads/imgs/schrodinger-cat-source.png