IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Index du forum

Recherche:

Type: Messages; Utilisateur: yokosano

Page 1 sur 2 1 2

Recherche: Recherche effectuée en 0,01 secondes.

  1. Votes reçus
    +0 -0
    Réponses
    28
    Affichages
    2 334

    Modifiable via about:config avec une recherche...

    Modifiable via about:config avec une recherche sur TRR
  2. Votes reçus
    +0 -0
    Réponses
    28
    Affichages
    2 334

    Bonjour, DNSSEC ne protège pas en...

    Bonjour,

    DNSSEC ne protège pas en confidentialité (tous le monde peut savoir qui vous requêtez) mais en intégrité (il permet d'être sûr que la réponse n'a pas été modifiée et lutte contre...
  3. Votes reçus
    +4 -0
    Réponses
    28
    Affichages
    2 334

    Troquer la surveillance de votre FAI par celle des Étas-unis ?

    Bonjour à tous,

    L'affirmation : "Le protocole DoH chiffre les adresses des sites Web, contournant les fournisseurs d'accès Internet locaux et se connectant directement aux serveurs de noms...
  4. Votes reçus
    +0 -0
    Réponses
    25
    Affichages
    3 706

    Et où sont stockées les clefs secrètes générées...

    Et où sont stockées les clefs secrètes générées sachant que la clef physique a une taille limitée ? Quid de la sécurité si l'on ne maîtrise pas ses clefs privées?
  5. Votes reçus
    +0 -0
    Réponses
    25
    Affichages
    3 706

    Pourquoi ne pas faire son dispositif (clef ou carte à puce U2F) soit même !

    Bonjour à tous,

    La norme FIDO existe maintenant depuis quelques années et plusieurs projets OpenSource permettent de se fabriquer un dispositif U2F :


    Sur carte à puce JavaCard :...
  6. Votes reçus
    +2 -0
    Réponses
    281
    Affichages
    44 996

    Je parlais des mobiles multifonction, pas des PC...

    Je parlais des mobiles multifonction, pas des PC qui font l'objet du paragraphe suivant.



    FAUX, ça c'est mythe entretenu par Microsoft et ceux qui 'ont pas étudié le sujet! Les formats doxc,...
  7. Votes reçus
    +0 -1
    Réponses
    281
    Affichages
    44 996

    Et Microsoft abuse, car Office c'est plus de 80%...

    Et Microsoft abuse, car Office c'est plus de 80% du marché mondial sur PC notamment, c'est une vraie position dominante et il exige que des constructeurs pré-installent Microsoft Outlook, Notes,...
  8. Votes reçus
    +0 -0
    Réponses
    281
    Affichages
    44 996

    Mais Google ne fait rien d'autre. Il laisse le...

    Mais Google ne fait rien d'autre. Il laisse le choix aux constructeurs de mettre l'OS qu'ils souhaitent. Alors pourquoi condamner Google si c'est du business ?
  9. Votes reçus
    +0 -0
    Réponses
    281
    Affichages
    44 996

    C'est pourtant simple. Microsoft fait valoir ses...

    C'est pourtant simple. Microsoft fait valoir ses brevets relatifs à Android auprès des constructeurs et exige la prise de licence et/ou l'installation de ses outils.
  10. Votes reçus
    +0 -0
    Réponses
    281
    Affichages
    44 996

    Et pour un certain nombre les logiciels de...

    Et pour un certain nombre les logiciels de Microsoft sous peine de devoir payer au titre de la propriété intellectuelle de Microsoft sur Android. Si cela n'est pas de l'abus de position dominante, je...
  11. Votes reçus
    +3 -0
    Réponses
    281
    Affichages
    44 996

    Microsoft se fait discret mais continue son espionnage et profite même d'Android pour cela !

    Enfin Microsoft s'est largement rattrapé avec Windows 10 et sa "télémétrie", son cortana, Edge....

    N’oublions pas non plus, qu'il fait comme Google en imposant ses applications sur les mobiles...
  12. Votes reçus
    +1 -3
    Réponses
    281
    Affichages
    44 996

    Et les autres ?

    Je ne comprends pas cet acharnement sur Goggle. La société Microsoft fait bien pire depuis près de 20 ans mais tout le monde l'oublie !

    La défense française ne jure que par elle, l'UE aussi !
    ...
  13. Votes reçus
    +0 -0
    Réponses
    27
    Affichages
    1 980

    Merci pour la correction, c'est effectivement...

    Merci pour la correction, c'est effectivement 4000 accidents de la route.

    Bien cordialement
  14. Votes reçus
    +7 -1
    Réponses
    27
    Affichages
    1 980

    Quelques chiffres

    Il faut savoir garder raison et les chiffres suivants devraient vous y aider.

    En moyenne 257 000 morts violents en France par an, répartis comme suit :


    200 000 accidents domestiques
    40 000...
  15. Votes reçus
    +7 -0
    Réponses
    27
    Affichages
    1 980

    CHiffrement fort pour tous :

    Bonjour,

    Le titre est volontairement provocateur ! En effet, croire qu'affaiblir le chiffrement s'est garantir la sécurité pour tous, c'est comme croire que mettre la vitesse à 80 km/h au lieu de...
  16. Carte d'identité électronique avec certificats : pas suffisant !

    Bonjour,

    Dans le cadre de l'accès aux services gouvernementaux, la fourniture de cartes d'identité avec certificats électronique de signature, chiffrement et authentification fait sens. Toutefois...
  17. Pas sûr que les certificats de la carte d'identité électronique soient suffisants !

    Pas besoin de carte d'identité électronique pour disposer de certificats électronique permettant de s'authentifier, signer et /ou chiffrer. Le problème de ceux qui pourraient être fournis avec la...
  18. SHA2 est un algorithme de Hash et non de...

    SHA2 est un algorithme de Hash et non de chiffrement comme AES qui est précoisé par l'ANSSI, le BSI allemand et plein d'autres pays. Alors OUI, on peut dire que l'AES est un standard de chiffrement....
  19. Pourquoi attendre la carte d'identité électronique pour signer

    En fait pas besoin de carte d'identité électronique pour faire des signatures numériques. Tu peux le faire avec un certificat OpenPGP. Cela fonctionne avec la messagerie, LibreOffice....

    Tu peux...
  20. Bonjour, Précision : SHA2 est un algorithme...

    Bonjour,

    Précision : SHA2 est un algorithme de hashage et non un algorithme de chiffrement. L’algorithme de chiffrement couramment utilisé aujourd'hui et normalisé est AES.
  21. Votes reçus
    +3 -1
    Réponses
    104
    Affichages
    7 003

    En fait le terme "intelligent" est adapté si on...

    En fait le terme "intelligent" est adapté si on le prend dans son sens anglosaxon d'"espionnage". On a donc bien des téléphones intelligent pour l'Intelligence Agency" US notamment. Ils sont donc...
  22. Votes reçus
    +0 -0
    Réponses
    104
    Affichages
    7 003

    Autant pour moi, je voulais dire mobile...

    Autant pour moi, je voulais dire mobile multifonction : ...
  23. Votes reçus
    +4 -0
    Réponses
    104
    Affichages
    7 003

    Bien choisir ses objets connectés

    La menace est réelle ! Il suffit de recherche un peu sur l'Internet pour trouver des moteurs de recherche qui scannent les @IP des objets connectés et vous permettent de vous connecter par exemple à...
  24. Votes reçus
    +2 -1
    Réponses
    104
    Affichages
    7 003

    Pas besoin d'objet connectés pour gérer ses volets

    Cher archqt,

    heureusement que l'on a pas attendu les objets connecté pour faire de la simulation de présence ou ouvrir.fermer les volets en fonction de l'heure et de la présence de soleil ou pas....
  25. Google bientôt au niveau d'Apple en matière de prise de contrôle de nos informations

    Bonsoir,

    Superbe innovation qui va permettre à Google, à l'instar de Apple avec Imessage et prendre possession de nos SMS qui pouvaient lui échapper jusqu'à lors !

    Sous prétexte d'innovation...
Affichage des résultats 1 à 25 sur 40
Page 1 sur 2 1 2