Ça m'est déjà arrivé plusieurs fois de dire que les technologies d'espionnages de masses ne sont pas très chères et qu'un gagnant de l'euromillion a les capacités financières de se payer de quoi espionner un petit pays.
Et que comme ce n'est pas consideré comme une arme… bha il peut se le payer…
C'est pas tout à fait vrai mais pas tout à fait faux non plus.
On peut parfois convaincre en expliquant qu’il y a risque de piratage dès lors que les données se baladent n’importe où. Ça marche bien par exemple contre les machins connectés d’EDF (risque de cambriolage, etc.).
J'entends souvent la remarque suivante : “si personne ne lit/regarde et que c'est juste en cas de besoin, ça ne me dérange pas” (à propos des conversations par exemple)
En moins de 50 min pour être exacte.
Et mois qui pensait naïvement que ça allait quand même mettre quelques mois voir année.
Il devient de plus en plus intéressant d'utiliser un gestionnaire de mot de passe où tu peux “oublier” le mot de passe principal :-°
Bah on réécrit la constitution en enlevant ce qui gène un peu, on réinstaure la torture pour obtenir des aveux ; et puis voilà, c'est réglé ;)
Je vais avoir du mal vu le nombre.
C'est peu clair au final lol.
Tcho !
1984: “l'absence de vie privée, c'est la liberté”.
idem, c'est une très bonne chose pour Firefox.
Ah ben cool ! Depuis le temps que je l'attends \o/
C'est top, merci pour l'astuce ! Nginx offre vraiment des options très très fines.
PostgreSQL 10 Release Candidate 1 est disponible ;)
Fort intéressant, merci pour le partage ;)
Tcho !
Hello,
Moi aussi je te <3 lol.
Tcho !
Ça m'est déjà arrivé plusieurs fois de dire que les technologies d'espionnages de masses ne sont pas très chères et qu'un gagnant de l'euromillion a les capacités financières de se payer de quoi espionner un petit pays. Et que comme ce n'est pas consideré comme une arme… bha il peut se le payer… C'est pas tout à fait vrai mais pas tout à fait faux non plus.
Ça fait un peu stratégie de l'épouvantail, mais il faut ce qu'il faut !
On peut parfois convaincre en expliquant qu’il y a risque de piratage dès lors que les données se baladent n’importe où. Ça marche bien par exemple contre les machins connectés d’EDF (risque de cambriolage, etc.).
J'entends souvent la remarque suivante : “si personne ne lit/regarde et que c'est juste en cas de besoin, ça ne me dérange pas” (à propos des conversations par exemple)
Un peu déçu qu'ils n'abordent pas les méthodes formelles et leur application pratique.
Un site de vulgarisation de la méthode formelle TLA+ : https://learntla.com/
Imaginons ce petit échange:
Elle - je m'en fiche de la sécurité, je n'ai rien à cacher.
Moi - OK, et bien met toi à poil alors,
Elle - non, mais arrête ! ça n'a rien à voir !
Moi - Bein si, tu vois la caméra sur le toit en face, elle pointe sur la rue, mais aussi sur ta fenêtre par exemple,
Elle - attend, … ah ouais ! c'est vrai en plus !… mince, (-elle se met à fermer les rideaux-)
Moi - tu vois ton PC portable avec ton Windows non patché, sa webcam voit toute ta chambre,
Elle - nan, mais la webcam elle marche pas, regarde, y'a pas de lumière qui dit que ça marche!
Moi - Ok j'abandonne.
Elle - oh mais t'es parano.
et on peut en parler là ;)
On est repassé sur une licence MIT : https://www.smooth-code.com/articles/react-licence-mit