PROJET AUTOBLOG


Shaarli - Les discussions de Shaarli

Archivé

Site original : Shaarli - Les discussions de Shaarli

⇐ retour index

sebsauvage.net | WOT Reputation Scorecard | WOT (Web of Trust)

jeudi 23 octobre 2014 à 18:01
Kevin Merigot, le 23/10/2014 à 18:01
Ahah ! Regardez les commentaires négatifs (cliquez sur "sort by : agrees" pour un ordre croissant).

2 personnes qui ne savent pas utiliser WOT : on ne se venge pas sur WOT et ce n'est pas un site du type "tripadvisor".

J'aime en particulier le "ça vous apprendra à créer des ennuis aux vendeurs...." accompagné d'un "Poor customer experience".

Tu vends des trucs Seb maintenant ? :D
(Permalink)

Chisel: Constructing Hardware in an Scala Embedded Language

jeudi 23 octobre 2014 à 17:57
Yakmoijebrille, le 23/10/2014 à 17:57
Pour faire du FPGA en Scala
(Permalink)

DSM 5.1 Beta - Nouveautés - Serveur de stockage sur réseau (NAS) Synology

jeudi 23 octobre 2014 à 17:52
Mitsu, le 23/10/2014 à 17:52
Ce qui est annoncé dans le DSM 5.1 beta est vraiment intéressant. Il y aura notamment le support Cloud Sync pour hubiC: cela vous permet d'avoir une sauvegarde synchrone externalisée sans devoir passer par un script ou un logiciel côté client.
(Permalink)

La SNCF lance son application NFC de billets TER en Basse-Normandie

jeudi 23 octobre 2014 à 17:51
Timo, le 23/10/2014 à 17:51
- Avoir un terminal Android
- Être chez Orange ou SFR
- Avoir un carte SIM NFC
- Créer un compte
- Être en Basse Normandie


(trouvé dans les com)

Donc, en proportion, ça donne (grosso-modo) : 0,8 × 0,7 × 0,3 × 0,5 × 1,0
(0,8 : ~pdm Android parmi les utilisateurs de smartphone ; 0,7 : ~pdm d’orange et SFR sur ces smartphones ; 0,3 : un peu au pif le ratio de sim NFC sur le marché ; 0,5 : en admettant que 50% des utilisateurs oublient de faire un compte ; 1,0 : ça ne concerne que la basse Normandie.

Ce qui fait… 8,4% de la population Basse-Normande possédant un smartphone qui a accès à ce service.

Les autres, vous pouvez foutre le camp. Et toi, là, ta batterie est vide : tu sors aussi.
— (permalink)

AtScript Primer - Google Docs

jeudi 23 octobre 2014 à 17:28
Colibri, le 23/10/2014 à 17:28
Annoncé au ngEurope, une surcouche de TypeScript (Microsoft) qui pond de l'ES6 ou du Dart pour le transpiler ensuite en ES5...

Chez Google on prend de la bonne... C'est flippant et très ennuyant.

https://docs.google.com/document/d/1cUTD8oVzfpwFqX5tMxHTifKO8uJm5VddwmB0aVQMxpI/mobilebasic?pli=1
(Permalink)

• Outils en ligne pour vérifier la véracité/source d'une photo

jeudi 23 octobre 2014 à 17:23
gamerz0ne, le 23/10/2014 à 17:23
Vu chez jeekajoo (https://fralef.me/links/?sEfLwA) :
forensics analysis:
http://regex.info/exif.cgi
http://fotoforensics.com

source checks:
https://www.tineye.com/
https://images.google.com/
(Permalink)

• « Chronicle » : pas un film de superhéros, un film sur la défonce - Le nouvel Observateur

jeudi 23 octobre 2014 à 17:11
gamerz0ne, le 23/10/2014 à 17:11
Pas mal cette analyse cinématographique. Je n'y avais jamais pensé, mais c'est vrai que l'histoire du père qui ne voit rien de louche sur la caméra du gamin, ça m'avais fait tiquer aussi !
(Permalink)

loi_cookies_sourceforge.jpg (Image JPEG, 1919 × 1000 pixels) - Redimensionnée (50%)

jeudi 23 octobre 2014 à 17:07
Ecirtam, le 23/10/2014 à 17:07
Loi à la con pour les cookies.
-_-
(Permalink)

SubRip to WebVTT converter

jeudi 23 octobre 2014 à 17:01
Mitsu, le 23/10/2014 à 17:01
Outil en ligne pour convertir des fichiers SubRip (SRT) au format WebVTT (VTT). Et c'est open-source !

https://github.com/delphiki/SubRip-File-Parser/wiki  (plus maintenu)
https://github.com/captioning/captioning
(Permalink)

ZEjournal.mobi - Information passée inaperçue : le général Soubelet sanctionné pour son honnêteté (Vidéo)

jeudi 23 octobre 2014 à 16:58
Timo, le 23/10/2014 à 16:58
J’ai eu le malheur de tomber sur TF1 hier.

Selon eux :
– drogue en hausse de 25% au volant (25% au début du reportage, 12% à la fin, d’ailleurs) sur un an
– violences contre la police : en hausse de 50% sur un an

(mais à part ça — et c’est moi qui l’ajoute — contre des racailles armés de kalash, les flics n’ont droit qu’à un cure-dent mais sans s’en servir, ça non plus je ne trouve pas ça normal, alors que contre des manifestants qui ont faim et froid, c’est bombe lacrymo et matraques)

Ils sont très drôles, chez TF1.
Par contre, une chose n’augmente pas, c’est le revenu et les intérêts sur le livret A payés par les banques (qui crèvent de faim), mais ça ils se tiennent bien de faire des reportages sourcés et constructifs dessus : ça risquerait d’être dommage que les gens se révoltent contre leur gouvernements de voleurs, dont 10% sont atteint de phobie administrative (putain de maladie contagieuse !).
— (permalink)

Note Sécurité VS Liberté

jeudi 23 octobre 2014 à 16:47
Timo, le 23/10/2014 à 16:47
Une question qu’on m’a posé :
« quelle est la raison qui te pousse à lutter sans cesse contre les grandes compagnies (Google, Microsoft, Amazon, Apple, facebook... etc) ?
Parce que ces services nous pistent en permanence?
Je trouve que c'est une bonne chose si c'est pour des raisons de sécurité. Imagine un centre commercial sans agents de sécurité et sans caméras! Allons plus loin, imagine un pays désarmé.
»

Et ma réponse :

« Parce que nul ne devrait sacrifier sa liberté pour de la sécurité.

Tu sais quel est l’endroit le plus sûr au monde pour les honnêtes
citoyens ?
C’est une cellule de prison, fermée, blindée et protégée par des
policiers armés. C’est ça la définition de la sécurité. Par contre, il
n’y a pas de liberté, mais il faut choisir.

Un autre exemple : dans quelques jours, ce sera Halloween dans les pays
occidentaux. Les enfants vont se déguiser en fantômes ou en sorcières,
frapper aux portes et demander des bonbons aux habitants. C’est une fête
traditionnelle bien connue un peu partout depuis des siècles.

Sauf que :
– un enfant caché sous un costume de fantôme peut très bien être un
terroriste
– un enfant déguisé en sorcière avec un balai peut très bien être un
terroriste avec un fusil mitrailleur.
– un habitant qui distribue des bonbons peut très distribuer des pilules
de poison et tuer tous les jeunes du quartier.
– un animateur qui aide les enfants à se déguiser peut très bien être un
pédophile qui veut violer des enfants.

Pour cette raison, cette fête sera interdite.
Même chose pour Noël, Saint Nicolas, le carnaval et toutes les autres fêtes.

C’est ça que vous voulez ?
»

pandouillaroux, le 23/10/2014 à 22:26
+1
(Permalink)

Gladys – Un projet de domotique intelligent à base de Raspberry Pi | NeozOne

jeudi 23 octobre 2014 à 16:46
Carter Phoenix, le 23/10/2014 à 16:46
pour avoir une sorte de Jarvis sur un raspberry pi
(Permalink)

Réussir ses photos avec son téléphone, même quand on n'est pas doué - Korben

jeudi 23 octobre 2014 à 16:45
WebManiaK, le 23/10/2014 à 16:45
Hé bien voilà une application intéressante et pratique pour celles et ceux qui veulent utiliser leur smartphone comme appareil photo et qui n'ont pas trop de talent pour le faire. A essayer :)
(Permalink)

Using an already established SSH channel - Unix & Linux Stack Exchange

jeudi 23 octobre 2014 à 15:57
®om's shaarli, le 23/10/2014 à 15:57
Ah, je viens de découvrir qu'on pouvait rajouter le local/remote/dynamic port forwarding (SSH) après coup sur une connexion déjà ouverte.

Il suffit de taper ~C après une nouvelle ligne.
Ça ouvre un prompt :
ssh>

Pour avoir l'aide :
ssh> help
Commands:
     -L[bind_address:]port:host:hostport    Request local forward
     -R[bind_address:]port:host:hostport    Request remote forward
     -D[bind_address:]port                  Request dynamic forward
     -KL[bind_address:]port                 Cancel local forward
     -KR[bind_address:]port                 Cancel remote forward
     -KD[bind_address:]port                 Cancel dynamic forward
(Permalink)

Sécuriser Wordpress - L'installation - Korben

jeudi 23 octobre 2014 à 15:27
WebManiaK, le 23/10/2014 à 15:27
Un tuto de Korben sur la sécurisation de WordPress.
(Permalink)

Strak > WebManiaK, le 23/10/2014 à 19:00
À compléter donc avec ceci: http://strak.ch/wordpress-securiser-son-username/
(Permalink)

Bash script to setup a temporary SSH tunnel - Stack Overflow

jeudi 23 octobre 2014 à 15:23
nexen, le 23/10/2014 à 15:23
Ouvrir et fermer un tunnel dans un script:

$ ssh -M -S my-ctrl-socket -fnNT -L 50000:localhost:3306 jm@sampledomain.com
$ ssh -S my-ctrl-socket -O check jm@sampledomain.com
Master running (pid=3517)
$ ssh -S my-ctrl-socket -O exit jm@sampledomain.com
Exit request sent.
(Permalink)

SSL : yes we Scan ! | Orange Business Services - ®om's shaarli - Httqm's Links - ®om's shaarli - Httqm's Links

jeudi 23 octobre 2014 à 15:22
®om's shaarli > Httqm, le 23/10/2014 à 15:22
> Si dans la balance il y a d'un côté la confidentialité des données internes et de l'autre la possibilité pour les utilisateurs de se connecter sur le site de leur banque ou faire des achats en ligne, je pense que le choix est vite fait.

Et la possibilité pour l'entreprise de récupérer les identifiants, les mails… bref, tout le contenu "perso" de l'employé. Je pense qu'un employeur ne devrait pas avoir cette capacité.

Tu me dis en gros que le "perso", c'est pas au boulot :
> Je ne suis même pas sûr qu'une entreprise ait une quelconque obligation quant à l'utilisation à des fins personnelles des moyens informatiques.

Mais dans la réalité, la frontière entre "temps perso" et "temps pro" devient de plus en plus floue. Quand tu passes 8h par jour au boulot, tu vas utiliser ton ordinateur pour des trucs perso (qui prennent peu de temps et qui sont tolérés). Ces flux ne devraient pas être "espionables" par l'employeur.

> > Dans ce cas, comment s'assurer qu'un employé ne prenne pas une photo du contrat avec son téléphone pour le leaker quelque part ? Il faut bien obliger les employés à mettre en place une caméra de surveillance chez eux et installer un logiciel espion dans leur téléphone, sinon comment l'entreprise pourrait-elle minimiser les risques de fuites?
>
> Drôle de raisonnement : sous prétexte que quelqu'un de motivé pourra contourner des protections, finalement, ça ne sert à rien d'essayer de sécuriser un minimum ?

Tu as mal compris mon propos : je disais que la fin ne justifie pas les moyens. Tout espionner (pour éviter des fuites), y compris la partie "privée" de l'employé (et récupération possible de ses identifiants / mot de passe), quand de surcroît celui-ci utilise un protocole qui est fait pour chiffrer de bout en bout, me semble disproportionné, et dépasse ce qui me paraît légitime.
(Permalink)

Kevin Merigot > Httqm, le 23/10/2014 à 15:42
Bah quitte à ranger ça dans "bonnes pratiques", autant mettre tout ce qui va avec...

Parce qu'à la place de l'admin rés... non attends... EN TANT qu'administrateur système et réseaux, je ne parlerais pas seulement de l'aspect technique (simple) ou légal (simple) mais aussi et SURTOUT de l'aspect éthique du MITM sur un réseau.

Parce qu'on peut faire de la sécurité en respectant la confidentialité des utilisateurs. Ça demande, au premier chef, d'impliquer ceux-ci dans la compréhension de la politique de sécurité de l'entreprise, et pas seulement dire "on se charge de votre sécurité, faites ça comme ça et c'est tout". Le fait est que tu renforces la sécurité de ton réseau lorsque tu introduis la sécurité entre le clavier et la chaise.

Je ne pense pas qu'il faille obligatoirement se foutre de la confidentialité des utilisateurs pour faire de la sécurité. Et il est illusoire de penser qu'un réseau d'entreprise est utilisé uniquement pour le boulot. Le fait est que la Loi elle-même reconnaît l'usage des moyens de l'entreprise pour son usage personnel lorsque cet usage est limité et ne nuit pas à l'entreprise.

Or il ne suffit pas de "faire confiance" à son admin. Celui-ci, disposant d'un grand pouvoir, doit pouvoir être contrôlé et justifié. Combien de politiques de sécurité des entreprises intègrent la suppression efficace et sécurisée des données de l'entreprise sur un support ? Combien de ces mêmes politiques incluent la suppression efficace et sécurisée des données de ses employés qu'elle aura collecté ?

Alors oui, pour voir s'il n'y a pas une fuite, il faut pouvoir déchiffrer un flux. Mais les données déchiffrées puis rechiffrées doivent être détruites avec le même soin que si c'étaient des données critiques de l'entreprise. Or combien gardent, en clair, ces données sur un disque pendant 1, 3, 6 mois "au cas où" ? Je peux en citer quelques unes (enfin, en fait, non, je pourrais en citer mais je ne le ferais pas parce que je veux pas de problème ^^ mais ça existe, et c'est pas aussi rare que ce que vous pensez).

Et ça, ce n'est pas tolérable. Et il ne s'agit pas que d'une simple histoire de "confiance" en son admin.

Les bonnes pratiques autour du MITM sur son réseau concernent essentiellement l'aspect éthique et de contre-pouvoir de l'administrateur, beaucoup moins l'aspect technique ou légal. Mais ça, Orange n'en traite pas.

Parce que dans la "charte d'utilisation d'Internet", il y a en général tous les points concernant les obligations du salarié, généralement rien sur ce à quoi s'engagent les administrateurs.
(Permalink)

Httqm > Kevin Merigot, le 23/10/2014 à 16:41
> Le fait est que tu renforces la sécurité de ton réseau lorsque tu introduis la sécurité entre le clavier et la chaise.
+1

> Je ne pense pas qu'il faille obligatoirement se foutre de la confidentialité des utilisateurs pour faire de la sécurité.
On est d'accord ;-)
> Et il est illusoire de penser qu'un réseau d'entreprise est utilisé uniquement pour le boulot. Le fait est que la Loi elle-même reconnaît l'usage des moyens de l'entreprise pour son usage personnel lorsque cet usage est limité et ne nuit pas à l'entreprise.
D'accord aussi. L'usage personnel des moyens de l'entreprise est toléré, mais n'est pas dû par l'entreprise à ses salariés. Par exemple, l'entreprise n'a pas à garantir l'accès à Facebook / YouTube / site de photos de chats si cela n'a pas de rapport avec le travail de ses employés. Elle peut l'autoriser, mais rien ne l'y oblige. Les moyens techniques et contrôles effectués, pour leur part, doivent être connus des utilisateurs.

> Or il ne suffit pas de "faire confiance" à son admin. Celui-ci, disposant d'un grand pouvoir, doit pouvoir être contrôlé et justifié. (...) Alors oui, pour voir s'il n'y a pas une fuite, il faut pouvoir déchiffrer un flux. Mais les données déchiffrées puis rechiffrées doivent être détruites avec le même soin que si c'étaient des données critiques de l'entreprise.
Totalement d'accord là aussi. En fait, cela me parait évident que même l'admin ne devrait pas avoir accès aux données en clair : il définit les outils, les règles de filtrage, mais c'est la machine qui trie. Et les données en clair ne devraient jamais transiter par un support non volatile.

> Or combien gardent, en clair, ces données sur un disque pendant 1, 3, 6 mois "au cas où" ? Je peux en citer quelques unes (enfin, en fait, non, je pourrais en citer mais je ne le ferais pas parce que je veux pas de problème ^^ mais ça existe, et c'est pas aussi rare que ce que vous pensez).
Mais alors ça, c'est PAS BIEN !!!

> Les bonnes pratiques autour du MITM sur son réseau concernent essentiellement l'aspect éthique et de contre-pouvoir de l'administrateur, beaucoup moins l'aspect technique ou légal. Mais ça, Orange n'en traite pas.
Le site contenant l'article d'origine ressemble pas mal à un blog conçu pour confirmer la compétence technique de l'entreprise sur un domaine particulier (du "publi-rédactionnel"...). Je ne serais pas étonné qu'il y ait une offre commerciale clés-en-main correspondant pile-poil à cette discussion ;-)
(Permalink)

Running Travis CI tests on ARM architecture | tomaz.me

jeudi 23 octobre 2014 à 15:20
phyks, le 23/10/2014 à 15:20
(Permalink)

Drogues, faut-il changer les lois ? - La Nouvelle Edition du 20/10 - CANALPLUS.FR

jeudi 23 octobre 2014 à 15:00
Alexis J, le 23/10/2014 à 15:00
(Permalink)

Internet va t’il coûter plus cher ? - Korben

jeudi 23 octobre 2014 à 14:55
WebManiaK, le 23/10/2014 à 14:55
Une vidéo que je me mets sous le coude pour la regarder quand j'aurai un peu de temps. Sujet: bien entendu, la neutralité du Net
(Permalink)