• AgoraVox sur Twitter
  • RSS
  • Agoravox TV
  • Agoravox Mobile

Accueil du site > Tribune Libre > Tu veux un cookie ?

Tu veux un cookie ?

À l'approche de la date de l'entrée en vigueur du Règlement Général sur la Protection des Données (RGPD 25.05.2018), la panique (quand ce n'est pas carrément le syndrome du larbin) saisit tous les éditeurs responsables et les webmasters.

On croirait à un concours de la pop-up la plus moche — la plus gênante, surtout — pour vous faire accepter les « conditions dans lesquelles le site collecte des informations par l'utilisation de cookies... ».

Panique aussi concernant les newsletters : « nous allons devoir redemander la permission à tous nos abonnés pour pouvoir continuer à leur envoyer notre newsletter ». Non, non, et non. Tout ça c'est juste du flan.

  • D'une part, le règlement en question ne stipule nulle part qu'une adresse e-mail serait automatiquement une donnée à caractère personnel.
  • D'autre part, si vos abonnés se sont inscrit en double optin (confirmation), un mini contrat existe entre eux et vous qui vous autorise à leur envoyer votre newsletter dans les conditions spécifiées lors de l'inscription, et ce, jusqu'à ce que l'utilisateur choisisse de se désabonner. Le RGPD n'a pas pour effet d'annuler tout ce qui préexistait !

Pour le reste, tout le monde se fiche des données que vous pourriez collecter via les cookies, vous allez comprendre que c'est de la roupie de sansonnet à côté de ce que vous transmettez comme données personnelles de navigation de vos visiteurs, directement aux GAFAM, et aux autres grands acteurs du marché. À l'insu de votre plein gré (ce ne sera bientôt plus une excuse en ce qui vous concerne, si vous êtes un collègue webmaster).

Prenons un exemple

Vous vous rendez sur le site de votre agence de voyage pour y commander votre séjour de rêve sur les plages de sable chaud. Dix minutes plus tard, vous ouvrez votre page Facebook et il vous propose, dans les pubs tout un tas de produits et services en rapport avec votre achat... Et les données collectées dans des cookies par l'agence en question ne sont nullement en cause, c'est un peu plus pervers que ça.

Lorsque vous vous inscrivez sur Facebook, celui-ci associe votre identité réelle à un identifiant numérique, disons 4859127884091837. Il place cet identifiant dans un cookie, qui sera stocké sur votre disque dur. Seul Facebook a le droit de lire ou de modifier ce cookie (l'utilisateur, quant à lui, peut l'effacer, mais en pareil cas, il devra à nouveau s'identifier lors de sa prochaine connexion).

Jusque-là, tout va bien, et l'on ne voit pas immédiatement comment Facebook se fait transférer automatiquement les données de navigation des utilisateurs lorsqu'ils naviguent sur le web...

L'astuce est simple : les GAFAM, avec Facebook et Google en tête, s'arrangent pour que les webmasters incluent un fichier situé sur leur domaine dans toutes les pages de leur site. Cela va du bouton « like » à la jolie fonte google, en passant par les petits snippets javascript pour faire ci ou ça.

Dès lors, au chargement de la page, le navigateur du client (votre visiteur) va faire une requête (GET) sur le serveur GAFAM, et ce faisant, lui donner libre accès au cookie associé, ainsi qu'au referrer, soit l'URL de la page demandée. Oui, je sais, c'est du chinois, alors voyons ça concrètement.

Pour les besoins de la cause, j'ai créé : 

  • Une page « register » sur www.levilainpetitcanard.be, qui créera un cookie « register » portant valeur « 9a6663f1bf0c56043bff6efc2b6a2599 »
  • Une page anodine, sur le site www.lvpc.tk, qui affiche un simple texte... mais fait « référence » à un petit script localisé sur le domaine www.levilainpetitcanard.be
  • Le petit script en question, qui se contente d'afficher, dans une fenêtre d'alerte, les données ainsi collectées.

1) on va sur la page« register.php » qui représente n'importe quelle inscription sur un GAFAM ou autre acteur du marché

2) On va sur la page « anodine.htm » qui contient le code suivant : 

La référence au « GAFAM » est située à la dernière ligne du bloc <HEAD>. Il s'agit d'un lien vers le code supposément javascript situé sur www.levilainpetitcanard.be. En pratique, il ne fait que régurgiter les données sur lesquelles il a pu mettre la main sous forme d'une fenêtre de message (alert) en Javascript.

3) On voit le résultat

Non seulement le « GAFAM » peut récupérer l'identifiant unique de l'internaute, et le relier ainsi à l'utilisateur (et ses données récupérées précédemment), mais en plus il obtient l'adresse IP, les informations sur le navigateur, et le plus important : le referrer.

Notez que dans ce cas-ci, le referrer portait en paramètres (GET) des informations sur l'activité du client, permettant au GAFAM de mieux cibler encore les centres d'intérêt de l'internaute. Si vous vous trouvez dans la partie « boutique », il le saura, si vous êtes sur la page « réclamation », il le saura aussi.

Faut-il préciser que ce sont des terrabytes d'informations concernant les habitudes de navigation de leurs utilisateurs que ces GAFAM reçoivent tous les mois ? Il ne reste plus qu'à passer ça à la moulinette de l'indexage et du collationnement des données pour constituer un portrait toujours plus fidèle du pigeon de service : l'utilisateur/consommateur.

Comment arrêter de transmettre les données de nos internautes ?

La solution la plus simple consiste à faire ce que j'ai fait sur Le Vilain Petit Canard : supprimer toute référence à des scripts/css/snippets/iframes en provenance d'une source externe. On rapatrie les polices Google qu'on veut utiliser et on les référence localement, on télécharge la version de JQuery qu'on souhaite utiliser et on fait de même, on vire les boutons « like » pour ne garder éventuellement qu'un bouton « partage » qui ne nécessite pas de référence à un code distant.

Après quoi, on peut installer un addon comme LightBeam dans firefox pour visualiser les éventuelles dépendances restantes. Pour moi, elles ont toutes été supprimées au moment où j'écris ceci à part une référence à Google (Recaptcha) qui ne sera présente que si vous souhaitez placer un commentaire sur mon site.

Conclusion

Les webmasters ont une responsabilité majeure dans la collecte par les GAFAM et autres géants du Big Data des données de leurs utilisateurs, il convient donc qu'ils prennent conscience de la portée du phénomène et tiennent mieux en compte le droit des utilisateurs à ne pas être traqués partout où ils passent.

 

 

Article original sur LeVilainPetitCanard

Moyenne des avis sur cet article :  4.7/5   (10 votes)




Réagissez à l'article

73 réactions à cet article    


  • l' hermite חכם 23 mai 17:17

    superbe article merci ... tout est demontré



    • Personne 24 mai 14:33

      @Philippe Huysmans

      Voici l’ensemble des domaines tiers présent sur la page d’après µblock

      • ad6media.fr (bloqué)
      • criteo.net (bloqué)
      • facebook.net (bloqué)
      • google-analytics.com (bloqué)
      • google.com (bloqué)
      • instagram.com (autorisé)
      • readspeaker.com (autorisé)
      • twitter.com (autorisé)

      Par ailleurs, agoravox subit un traitement partiel par les filtres.

      On peut faire confiance aux administrateurs, c’est certain, mais on peut aussi faire de l’auto-défense pour cette surveillance assez simple à déjouer (contrairement à la surveillance ciblé, je veux dire par là, si on cherche à « hacker » votre ordinateur par exemple).

      donc pour éviter la surveillance de masse sur internet :

      Navigateur :
      • Firefox (au lieu de chrome qui envoi tout votre historique sur les serveurs Google)
      Extension Firefox (mais aussi présent souvent sur chromestore ou autres) :
      • µBlock (meilleur que ad-block car il n’y a pas d’accord avec les publicistes)
      • HTTPS everywhere (une extension pour passer le plus possible en https)
      • Privacy Badger (comme ublock mais cette fois-ci avec un apprentisage automatique plutot que sur une liste)
      • No Script (uniquement si vous savez gérer)
      • et pour les cookies : cookie auto-delete (supprime les cookies témoins)
      Si tout le monde avait les extension en gras, ils n’auraient bcp moins à craindre de la surveillance publicitaire sur internet.

    • Philippe Huysmans Philippe Huysmans 24 mai 14:39

      @Personne

      Oui, cela veut dire que pour chacun de ces sites, les utilisateurs fournissent gracieusement leurs données de navigations relatives à Avox...

      Pour la protection, Mozilla a sorti un gestionnaire de containers qui permet de cloisonner les cookies en fonction du container dans lequel on se trouve. Pas encore testé, mais ça a l’air prometteur

      Privacy Badger, je l’utilise, mais n’oublie jamais que c’est un outil de EFF elle-même financée presque totalement par G. Soros :) Ce ne serait pas la première fois qu’ils essaieraient de nous la faire à l’envers.


    • Personne 24 mai 14:49

      @Philippe Huysmans


      => Fournissent leurs données SI ET SEULEMENT SI ils ne n’interdisent pas les connexions vers ces sites. C’est ce que fait notamment ublock (qui pour le coup à interdit toutes les connexions). Ainsi mon navigateur ne s’est jamais connecté à tout cela.

      => Ce que fait Mozilla est bien, mais au final, si on a Ublock (+ privacy badger et cookie auto-delete) on a pas besoin (c’est redondant).

      => Oui, l’EFF est financé par l’Open Society, très certainement, tout comme Tor et Tails ou encore Signal.

      Mais Soros à certes des objectifs politiques, pas forcément bonne, par forcément mauvaise, ca dépend mais peu importe. Au final il finance des programme libre donc notamment dont on peut auditer le code et les équipes sont indépendantes.

      L’objectif étant clairement fixé (à savoir protéger la vie privée) et le code source étant visible on peut savoir, peut importe qui finance, que c’est sûr.

      C’est justement ce qui fait la force du libre : on a pas besoin de faire confiance au concepteur pour l’utiliser (car on peut auditer le code). Bien sûr, quand c’est un logiciel peut utilisé et peu regardé, si on est pas expert, on peut douter, mais quand c’est un logiciel très utilisé comme Tor ou Privacy Badger ou tails, on peut être certain que des gens ont regardé et n’ont rien trouvé (en tout cas pour l’instant).

    • Personne 24 mai 14:50

      @Personne
      (j’ajoute que la pourcentage de la Soros society dans EFF n’est pas prépondérante du tout et que c’est d’abord financé par des dons de particulier)...


    • Philippe Huysmans Philippe Huysmans 24 mai 15:03

      @Personne

      C’est joli, tout ça, mais si dans uBlock ou Badger j’interdis le module Ajax, bah y a pû grand-chose qui va fonctionner, eh ?

      Il est de la responsabilité du webmaster d’héberger sa propre version du code JS, sans aucune dépendance à ces monstres, comme ça, même pas besoin de se « protéger ». Si vous voulez vous en convaincre, vérifiez les dépendances (trackers) sur Le Vilain Petit Canard (mon site). Il n’y en a pas.

      Pareil pour les CSS, les images, les snippets, les IFRAME, etc.

      Signal, c’est juste de la mierda, pas pour rien que le projet a été forké pour essayer de garder un semblant de sécurité à l’appli. Bon après, faire de la sécurité sur un smartphone, c’est comme courir le 100m au fond de la piscine : c’est sportif mais on n’avance pas des masses.

      Dans tous les cas, le source des Addon est public, et stocké dans votre ordinateur : pas forcément documenté, mais bon, on a pas dit que c’était compréhensible pour les kékés non plus.

      Pour la sécurité des open source : c’est malheureusement naïf, revoyez l’histoire de Heartbleed, et comment c’est arrivé. Mon opinion ? Le mec a reçu une (très) grosse enveloppe pour laisser une boulette grosse comme une baraque dans le code, avec des conséquences qui pourraient bien avoir été dramatiques, mort d’homme et tout et tout.

      Tor : voyez les financements, principalement le gouvernement américain, divers ministères de la défense dans le monde, etc. Vous pensez sérieusement que c’est safe ? Repensez-y.


    • Philippe Huysmans Philippe Huysmans 24 mai 15:12

      @Personne

      C’est inexact, j’avais fait des recherches en son temps, notamment à cause des liens avec QN, la quadrature du Net, qui est le pendant français. Soi-disant financée par diverses sources européennes, mais quand on gratte, seules 3 organisations émanant de la faîtière OpenSociety foundations étaient mentionnées.

      Mais pour ça, faut se farcir les déclarations fiscales de l’Open Society, mais parfois aussi en détails pour des émanations de celle-ci -> c’est une myriade.


    • Personne 24 mai 15:53

      @Philippe Huysmans
      Vous parlez vrai. Néanmoins, j’attire votre attention sur le fait que LQN ne se cache pas (scrollé tout en bas de la page).Soros est un agent de la volonté hégémonique américain. Pour cela, 2 axes :

      • Déstabilisation par la voie démocratique : On finance l’opposition démocratique (dans les pays conservateurs c’est les LGBTQI+) et en particulier, on les protège par des dispositifs anti-surveillance et on protège la propagation de leurs idées par des dispositifs anti-censures.
      • Déstabilisation par l’opposition violente : C’est souvent ce qui marche le mieux : on finance des terroristes islamistes (Syrie, MO) ou des néo-NAZIs (typiquement, l’Ukraine).
      Ces mêmes associations ont pour objectif de défendre l’européisme, cancer de l’Europe, afin de garder des états soumis à l’ordre américain.

      Voilà, en gros, y a deux méthodes : la démocratique et l’extrémiste.

      Donc des deux, la méthode Soros me semble être la plus tranquille.

      Notez par ailleurs que la Russie emploi les mêmes méthodes de déstabilisation démocratique en financant des médias de ré-information comme RT France ou Sputnik (qui servent de contre-pouvoir, donc). C’est bien pour cela que le gvt veut les interdire (aveu de faiblesse « on est pas capable de répondre à la critique de Poutine »).

      Mine de rien, les médias étrangers sont autorisés en Russie....

      Il n’y a pas de méchants ou de gentils, mais justes deux blocs qui cherchent à se « faire la guerre » de manière indirecte car ce sont deux puissances nucléairesUne guerre de gentleman on dira.

    • Philippe Huysmans Philippe Huysmans 24 mai 15:58

      @Personne

      Pour LQN, je sais, mais quand même on peut pas dire que d’être financé par Soros soit un gage d’indépendance. J’ai bcp d’admiration pour B. Bayart.

      Pour l’Empire, l’Europe, et la propagande, je sais c’est un peu la raison pour laquelle j’écris.

      Pour les citoyens lambda que nous sommes, les moins dangereux et les moins envahissants sont toujours les wannabe, pas les maîtres en place. Je ne me fais pas d’illusion sur la Russie ou sur la Chine, simplement ce sont des poucets face à la nouvelle Rome.

      Mais il faut comprendre aussi que le premier sens du combat de Soros, c’est de s’attaquer à tout ce qui peut faire barrage au néolibéralisme : toutes les structures, et ça va jusqu’à la famille. Je hais ce mec jusqu’au coeur de mes os.


    • Personne 24 mai 16:08

      @Philippe Huysmans


      C’est la critique conservatrice du néolibéralisme, mais sachez qu’il existe des conservateurs libéraux.

      Par exemple, sieur de Lesquen, avec son P.N.L est un réactionnaire libéral.

    • Philippe Huysmans Philippe Huysmans 24 mai 16:45

      @Personne

      Oui je sais il existe même des anarchoïdes qui soutiennent la politique néocoloniale de Washington : les crétins existent en toutes tailles, toutes les couleurs.

      Je ne suis pas dogmatique, je constate seulement que Bourdieu, qui faisait le même constat que Marx dans son Manifeste, avait raison.


    • foufouille foufouille 23 mai 17:52
      j’ai pas fessebouc et ne tient jamais compte des pubs de merde.


      • Philippe Huysmans Philippe Huysmans 23 mai 19:48

        @foufouille

        Bawé ma foufouille, mais c’est vrai pour google, aussi, et si Facebook c’est un méchant petit diable, Google c’est Belzébuth himself.

        Du coup, bienvenue au club !


      • foufouille foufouille 23 mai 20:01

        @Philippe Huysmans

        j’ai zéro pub d’affichée sur google. de toute façon, il est gratuit et le meilleur moteur de recherche.
        mes recherches sont trop larges pour être vraiment utile à la pub.
        j’ai pas encore vu de pub du style : acheter revolver six coups calibre 44 ..............


      • Philippe Huysmans Philippe Huysmans 24 mai 14:41

        @foufouille

        Faut relire (ou lire) l’article, Foufouille, l’enculade c’est pas dans ce sens-là !

        D’une façon générale, quand tu vas sur un site, tu refiles gracieusement à Facebook, Google, ShareThis, etc... TOUTES tes données précises de navigation sur ce site.

        Rien à voir avec le moteur de recherche ou Gmail ou autres apps performantes qui ne sont là que pour appâter le chaland, parce qu’on attrape pas les mouches avec du vinaigre.


      • foufouille foufouille 24 mai 15:06

        @Philippe Huysmans

        j’ai firefox avec le blocage de pistage activé.


      • ZXSpect ZXSpect 23 mai 18:15
        @ l’auteur

        merci pour cet article technique mais accessible à tous... la vulgarisation n’est pas chose si aisée mais, lorsque l’on est professionnel d’un domaine et désireux de partager, ça marche !

        une question :

        l’adresse MAC - Medium Access Control - de nos ordinateurs et autres équipements connectés est unique et fixe (sauf manip)

        peut-elle être récupérée par les sites commerciaux, ou autres... et nous identifier définitivement ?

        merci pour vos précisions et... continuez à nous sensibiliser sur ces sujets

        • Philippe Huysmans Philippe Huysmans 23 mai 19:41

          @ZXSpect

          Merci pour votre gentil commentaire, j’ai en tout cas fait mon possible pour être le plus abordable possible, parce que la problématique est cruciale.

          Pour la MAC, tout d’abord, il y a belle lurette qu’elle n’est plus écrite « en dur » dans une rom de l’interface, vous pouvez donc la spoofer (modifier) via l’interface de controle.

          La MAC n’a de sens que dans un réseau local, elle n’est pas mappée, du coup, personne ne peut y accéder sur quelque serveur que ce soit.

          Mais vous aurez aussi compris que pour les GAFAM, une identification certaine se passe aisément de détails comme votre IP ou votre MAC qui ne dit pas grand-chose sauf peut-être qu’elle révèle le fabricant de l’interface (si pas forgée).


        • Ciriaco Ciriaco 23 mai 20:42

          @ZXSpect
          L’intérêt de l’aspect tentaculaire n’est pas globalement d’identifier une personne ou une autre mais d’alimenter des modèles permettant d’avoir une segmentation extrêmement fine et précise des populations.


          C’est une mine d’or pour les marchés, qui se valorise de surcroît en temps réel, et je vois mal par ailleurs comment un pouvoir se priverait d’investir dans des modèles prédictifs. Les tendances fortes étant à la concentration des plateformes propriétaires et centralisées...

          Pour l’anecdote, je cherchais récemment un livre de sociologie contemporaine qui fasse état d’une segmentation au plus proche de la population, sur les larges critères connus en sociologie et selon des méthodes elle-mêmes contemporaines. Difficile d’avoir accès à une telle analyse ; elle n’est probablement pas dans le domaine public (en contrepartie des institutions professionnelles vendent ce service, à qui peut l’acheter).

        • Philippe Huysmans Philippe Huysmans 23 mai 20:46

          @Ciriaco

          Le fait est, s’agissant de Google ou de Facebook qu’ils savent de manière presque certaine qui vous êtes, et ce ne sont pas les seuls.

          On peut penser qu’il s’agit de segmenter la population selon des critères à granularité très fine, mais on serait naïf, je pense, de croire qu’il ne s’agirait *que* de ça.

          Dans tous les cas, les webmasters qui n’ont pas intérêt à engraisser Moloch devraient prendre toutes les mesures en leur pouvoir pour protéger leurs visiteurs.


        • Ciriaco Ciriaco 23 mai 21:04

          @Philippe Huysmans

          Que de ça... De nombreux marchés peuvent être ouverts à des moments précis parce que le taux de réussite sera connu ; c’est comme la bourse mais avec une fonction d’anticipation. Ces modèles permettent d’asseoir au-delà de leur espérance le pouvoir du réseaux des puissants.

          Cependant, je suis d’accord, il est certain que les modèles statistiques permettent de définir des groupes qui ne correspondent pas à ce qui est toléré. Pour savoir que les institutions américaines (très différentes jusqu’à il y a peu de temps des institutions françaises) ont des relations très naturelles avec le pouvoir régalien, il est évident que cela constitue aussi un enjeu de surveillance.

          Mais les photos de chat ne les intéressent de ce point de vue que si le groupe de ceux qui les vaccinent cherche un nouveau médicament ^^

        • Philippe Huysmans Philippe Huysmans 23 mai 23:22

          @Ciriaco

          Du point de vue commercial, je comprends le point de vue, mais en une requête de rien du tout, cela leur permet de tirer la liste de tout qui aurait visité tel ou tel site politique de gauche (très bien vus là bas ...).


        • l' hermite k’go=חכם 23 mai 23:36

          @Philippe Huysmans
          Pour la MAC, tout d’abord, il y a belle lurette qu’elle n’est plus écrite « en dur » dans une rom de l’interface, vous pouvez donc la spoofer (modifier) via l’interface de controle.


          Si vous me permettez , je souhaiterais que vous démontiez votre carte « réseaux » , il se pourrais que vous la trouviez écrite tout bêtement dans la typographie.... ou même dans le fichier de la compagnie qui vous as vendu un pc de marque auquel on accède par le S/N.Ce n’ est pas vrai pour l’ instant des PC assemblé « maison ».

        • Philippe Huysmans Philippe Huysmans 24 mai 08:57

          @k’go=חכם

          Typographie ? J’ai pas trop compris, mais disons que la MAC est stockée dans une mémoire réinscriptible. Les cartes réseaux des machines portent pratiquement toutes les mêmes chipsets, parce qu’il n’y a pas des masses de fabricants, au total.


        • Self con troll Self con troll 24 mai 09:37

          @Philippe Huysmans
          Sans contester votre affirmation (MAC stockée en mémoire réinscriptible) je vous dirai qu’en grand ancien j’ai buté sur cette évolution.

          Dans les premiers temps, les fabricants de composants réseaux se voyaient attribuer des plages de codes MAC, et en utilisaient un par carte. Chaque point d’accès était ainsi identifiable.

          Donc, aujourd’hui, on n’a plus moyen de savoir avec certitude qui parle sur le réseau ?

          Ce n’est pas une réaction de spécialiste. Ce qui m’avait choqué était l’écriture du bios en mémoire réinscriptible (et le logiciel des voitures, et bien d’autres.) C’est le côté « le bug, c’est pas grave » qui me choquait. Vous vendez un produit pas fini.

          Dans cette pratique, il y a le germe de la non-considération des autres.


        • Philippe Huysmans Philippe Huysmans 24 mai 10:00

          @Self con troll

          Pour les plages (préfixes) c’est toujours le cas, mais pour le reste, on fait ce qu’on veut ou à peu près. Dans la mesure où cette adresse ne franchit pas la barrière du NAT, et donc n’est pas transmise sur le WAN, cela n’a aucune espèce d’importance, tant qu’on parvient à éviter que deux machines du LAN aient la même MAC.

          Pour les bios, ce n’est pas tant une question de « pas fini » qu’un sérieux trou dans la sécurité.


        • Self con troll Self con troll 24 mai 11:46

          @Philippe Huysmans

          J’insiste sur les conséquences de la reprogrammabilité. Le trou de sécurité est plus un symptôme qu’une cause.
          Un autre symptôme est la piètre qualité du logiciel, avec pour conséquence que votre appareil ne fait pas ce que vous en attendez, ou qu’il demande un « reset » pour repartir suite à un bug.

          Savez-vous qu’en France les chevaux ont le même statut que les frigos ? Si un défaut apparaît 1 an après l’avoir acheté à un professionnel, vous pouvez demander de le reprendre avec indemnités (infos de véto). Par contre, allez prouver que c’est à cause d’un bug que la régulation de votre frigo a perdu les pédales !

          L’intérêt de la reprogrammabilité est indéniable. Il y a 30 ans, j’utilisais un composant merveilleux, le DS5000. Pour sortir une console de jeu avant le concurrent, c’est parfait.
          Mais vous ne prévenez pas votre client que la mise au point se fera in-situ. Sinon il n’achèterait pas.

          Le vrai problème à mes yeux est donc la déresponsabilisation du concepteur.

          Voyez, dans la vie courante, on est amené à dire « ce n’est pas ce que je voulais dire ». La personne en face a des éléments pour déterminer s’il ne vous a pas compris ou si vous n’assumez pas vos paroles.



        • Philippe Huysmans Philippe Huysmans 24 mai 14:12

          @Self con troll

          On a rajouté des interfaces au sens premier pour rendre les OS compatibles avec toutes sortes de machines. C’est un peu le principe de Java, aussi.

          Après, dans les systèmes ou la vitesse est critique et l’implémentation se fait sur des hardwares compatibles, on préférera les TOS ou les petites distributions de linux compilées spécialement pour.

          De nos jours, il n’y a strictement rien à paramétrer dans les bios à moins que vous ayez monté la machine vous-même... Pareil pour les cartes réseaux qui sont bien souvent maintenant des chipsets directement placés sur la carte-mère (à moins que vous en vouliez deux).


        • Philippe Huysmans Philippe Huysmans 24 mai 14:14

          @k’go=חכם

          Ah oui, d’accord : les routeurs aussi, les modems aussi, les switch managés aussi, etc.

          C’est une info, sans plus, cela ne veut pas dire qu’on ne peut pas en changer, tout comme l’IP par défaut.


        • l' hermite k’go=חכם 24 mai 15:05

          @Philippe Huysmans

          Oui tout équipement connecté ayant un S/N et une garantie activée, permettras lors du recyclage ou sur un « cambriolage » de faire le lien entre son propriétaire et des « activité » numérique légal mais politique ou syndicale . (il faut pour cela bien sur que des backdoor dans le firmware , dans le driver ou dans l’ OS puisse dans certaines conditions être activé a distance ).

          Contrairement a vous je pense cela possible , je n’ ais cependant jamais pu le constaté , ni le démontré par l’ analyse de trame .Ca reste donc une hypothese .

          Merci encore pour l’ article .
           

        • Philippe Huysmans Philippe Huysmans 24 mai 15:29

          @k’go=חכם

          Étant donné l’état de la technique, on peut raisonnablement supposer que tous les matériels vendus aujourd’hui sont truffés de pans entiers de composants dans le schéma-bloc qui n’apparaissent pas dans la doc, et sont indétectables sauf s’ils sont instanciés via des combinaisons cryptographiques sur le bus des données.

          On a bien des comiques qui se sont amusés à mettre un linux dans un disque dur : je dis pas dessus, eh, je dis dedans -> dans la mémoire interne du contrôleur.

          Du coup, pour la sécurité informatique : faites un tour sur une brocante, achetez un vieux péçay des années 90, un bon petit dos 3.30 des familles, et hop, à vous l’obfuscation magique, le voile d’Athéna. Moyennant quelques petits bidouillages avec un centrino vous devriez pouvoir connecter ce truc à internet smiley

          Monde de m...


        • Philippe Huysmans Philippe Huysmans 24 mai 15:30

          @Philippe Huysmans

          Pas centrino, arduino, oups.


        • l' hermite k’go=חכם 24 mai 15:56

          @Philippe Huysmans

          ... sans faire de parano non plus , La meilleur sécurité (pour les données confidentiel LEGALE) est encore de se diluer dans la masse , de garder les transmission d’ info pertinente de « visu a visu » , et de noyer le poisson sur internet avec des info contradictoire , neutre , et pseudo aléatoire .

          Je le dit sans fard , car je sais que le moindre « voyoux » connais déjà bien mieux toute ces techniques d’ offuscation que « l’internaute moyen ».

          Bonne journée

        • Philippe Huysmans Philippe Huysmans 24 mai 16:01

          @k’go=חכם

          Pour être « safe », une communication doit l’être de bout en bout : du moment où vous la créez jusqu’au moment où elle sera décryptée, or ceci, plus aucun matériel ne le garantit aujourd’hui, hélas.

          Vous avez plus de chances en envoyant un message écrit en clair au dos d’une carte postale qu’en l’encryptant avec les gadgets qu’on vous refile pour votre smartphone...


        • Self con troll Self con troll 23 mai 18:31

          Voila donc pourquoi cheffaillon voulait à tout prix que jquery soit inclus dans nos applications !

          Pour la portabilité, qu’elle disait, cette grenouille coassante. C’était la moins mauvaise raison, l’évolution des librairies de base rendant cette usine à dollars (je parle du symbole) obsolète.


          • Philippe Huysmans Philippe Huysmans 23 mai 19:47

            @Self con troll

            Mon gamin m’a fait découvrir une bonne blague à ce sujet, le framework Vanilla JS. Génial, super léger et on peut tout faire avec :)

            On pourrait aussi gloser sur Gougoul qui voulait absolument que nos URL soient significatives plutôt que désordonnées ou peu bavardes : www.monshop.com/chaussures/cuir/mesjoliespompes ...

            Eh, facile à parser, donc à catégoriser, aussi.

            Vous aurez remarqué que ce sont les mêmes qui ont le plus grand nombre d’utilisateurs inscrits qui veulent à tout pris que vous embarquiez dans votre site l’un ou l’autre snippet miracle de leur fabrication, et tant qu’à faire, à partir de leur site, c’est tellement « plus facile ».


          • Philippe Huysmans Philippe Huysmans 23 mai 20:47

            @Self con troll

            Pour les dollars on est gâtés en PHP aussi :)


          • Self con troll Self con troll 23 mai 21:12

            @Philippe Huysmans
            Quand au tableur ... J’ai longtemps lutté pour la notation à parenthèse. Qui sait encore qu’elle existe ?
            Finalement, ce topic est dans l’air du temps. Dévoiler les GAFAMs a un petit côté dédollarisation.

            La prochaine fois, dévoilez-nous la face cachée du wysiwyg.

Ajouter une réaction

Pour réagir, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page

Si vous n'avez pas de login / mot de passe, vous devez vous inscrire ici.


FAIRE UN DON






Les thématiques de l'article


Palmarès