sebsauvage.net

Ce site n'est pas le site officiel.
C'est un blog automatisé qui réplique les articles automatiquement

Trois générateurs d'image IA sans login ou inscription - Warrior du Dimanche

Sunday 24 March 2024 at 16:03

(Permalink)

Source: http://warriordudimanche.net/article1964/6600321247a90


Le néolibéralisme tue

Saturday 23 March 2024 at 15:34

La mortalité infantile remonte en France.
(Permalink)

Source: https://mamot.fr/@Larchmutz/112145376902924859


Les patrons de la tech qui ne mettent pas leurs enfants devant des écrans, une légende urbaine

Saturday 23 March 2024 at 10:28

(Permalink)

Source: https://www.lemonde.fr/pixels/article/2024/03/23/les-patrons-de-la-tech-qui-ne-mettent-pas-leurs-enfants-devant-des-ecrans-une-legende-urbaine_6223674_4408996.html


https://reliccastle.com/

Friday 22 March 2024 at 14:54

Et hop... Encore un énorme site de fans de Pokemon tué par Nintendo (ce site contenait aussi des fan-games).
Quand on hait ses fans à ce point, ça se paie forcément un jour où l'autre. Je dirais même que ça mérite un boycott.
(Permalink)

Source: https://reliccastle.com/


Passkeys – Under The Hood – Kudelski Security Research

Friday 22 March 2024 at 07:45

Les "Passkeys" (WebAuthN de son petit nom technique) sont une n-ième tentative pour se débarrasser des mots de passe. Je ne retiens pas mon souffle, car tant d'autres tentatives ont échoué avant cela.
Ceci étant dit, il est amusant de constater que les Passkeys reviennent au bon vieux concept de PGP: Une clé publique et une clé privée.  Le tout avec une API Javascript spécifique dans les navigateurs (Firefox la supporte déjà).

Pourquoi ça pourrait marcher ?
- Déjà parce que les GAFAM - pour une fois - sont tous ensemble pour travailler sur le sujet.
- Ensuite parce que fondamentalement les systèmes à clé publique/clé privée ont fait leurs preuves en matière de sécurité.
- Et enfin parce qu'ils ont inventé un système qui a priori simplifie la gestion de ces clés (complexité de gestion qui a été à la base de l'échec de PGP).

Pourtant, il y a quand même le souci de savoir comment sont stockées et gérées ces clés privées (dans le système d'exploitation lui-même, a priori), et surtout comment les sauvegarder. Là c'est encore assez bancal.
(Par exemple sous Android, la clé privée peut être stockée sur le smartphone, et déblocable avec la lecture d'empreinte.)

Pour expliquer de manière simplifiée le processus d'authentification :
- Lorsque vous arrivez la première fois sur le site et que vous demandez à vous créer un compte, votre navigateur créé une paire de clés privées et publiques et un identifiant de clé, et envoie clé publique et identifiant au site.
- Vous arrivez les fois suivantes sur le site pour vous authentifier. Alors :
- Le site récupère l'identifiant de votre clé via l'API Javascript WebAuthN.
- Le site vous envoie un challenge (données aléatoires et quelques informations).
- Le navigateur active Passkey qui vous demande de vous authentifier (sur le périphérique: par exemple empreinte digitale sur smartphone).
- Passkey signe le challenge avec votre clé privée et la renvoie au site.
- Le site vérifie la signature du challenge avec votre clé publique.

Pourquoi c'est intéressant ?
1) Sécurité : Parce que même en cas de piratage complet du site web, le pirate n'aura que les clés publiques dont il ne pourra rien faire. Il n'a aucun mot de passe, et ne peut pas calculer la clé privée. Côté client, la clé privée est censée être bien protégée par le système d'exploitation (la plupart des OS ont un système de stockage sécurisé bien isolé, chiffré et stocké dans votre profile utilisateur. Il est déjà utilisé pour stocker vos mots de passe. Par exemple sous Linux le logiciel seahorse permet de voir votre trousseau de clés.)
2) Simplicité : Pas de gestion complexe des clés. C'est le système d'exploitation qui s'en occupe à la demande du navigateur. Cela laisse aussi la liberté au système d'exploitation de choisir la manière de les stocker de manière sécurisée, et aussi le choix de la manière de vous authentifier (empreinte digitale, mot de passe...). Sachant que vous êtes déjà authentifié·e pour pouvoir utiliser votre système d'exploitation, le nécessaire est déjà en place.

Ce que j'en pense ?
Cette fois ça pourrait marcher, mais ma crainte est que les clés privées restent prisonnières des systèmes d'exploitation avec aucun moyen de les sauvegarder autrement que dans le cloud des GAFAM.
C'est déjà le cas de Google qui est très pressé de sauvegarder tous vos mots de passe dans son cloud, mais qui - à ma connaissance - n'offre pas d'option pour tout exporter. Ce qui rendrait votre identité en ligne *encore* prisonnière d'un GAFAM. C'est le risque principal actuellement à mon sens.
Les gestionnaires de mot de passe - tel Keepass ou BitWarden - gèrent déjà les Passkeys, ce qui permettra au moins d'avoir un stockage non dépendant d'un GAFAM. Mais la plupart des gens ne les utiliseront pas et prendront la solution par défaut, et se retrouveront pieds et poings liés aux GAFAM... une fois de plus.

EDIT: Un autre avis sur le sujet : https://mart-e.be/2023/05/les-passkeys-une-bonne-idee-trop-centralisee
(Permalink)

Source: https://research.kudelskisecurity.com/2024/03/14/passkeys-under-the-hood/


FlorisBoard

Friday 22 March 2024 at 07:34

À tester : un clavier Android pour remplacer Google GBoard.
Il est encore en cours de développement (actuellement par exemple il ne fait pas encore de suggestion de mots). À garder à l'oeil.
(Permalink)

Source: https://florisboard.org/


Why X86 Needs To Die | Hackaday

Thursday 21 March 2024 at 20:34

Les puces ARM ont le vent en poupe. Il y en a dans tous les smartphones, appareils connectés, et maintenant dans les ordinateurs Apple (avec ses puces M1/M2/M3), les datacenters, etc.
AMD et NVidia aussi veulent en fabriquer (https://www.lemondeinformatique.fr/actualites/lire-nvidia-et-amd-prets-a-lancer-des-puces-arm-pour-pc-windows-91954.html)
Pourquoi ?  Parce qu'avec son architecture x86, Intel s'est accroché (un peu à la manière de Microsoft) à la compatibilité ascendante à tout prix, ajoutant à chaque fois des couches (nouvelles instructions, SSE, SSE2, SSE3, MMX...).  Et ça finit par se payer en terme de complexité (plus de 3500 instructions), et donc de lourdeur et de consommation énergétique (d'où l'article en lien).
L'avenir est aux puces ARM et RISC.

EDIT: Un autre point de vue sur ce débat (CISC vs RISC) : https://chipsandcheese.com/2021/07/13/arm-or-x86-isa-doesnt-matter/
EDIT: Autre point de vue : https://chipsandcheese.com/2024/03/27/why-x86-doesnt-need-to-die/
(Permalink)

Source: https://hackaday.com/2024/03/21/why-x86-needs-to-die/


Les États-Unis attaquent Apple en justice pour « le monopole de l'iPhone » - Numerama

Thursday 21 March 2024 at 16:43

(Permalink)

Source: https://www.numerama.com/politique/1657094-les-etats-unis-attaquent-apple-en-justice.html


Des documents révèlent que le métavers de Mark Zuckerberg perd des milliards de dollars | korii.

Thursday 21 March 2024 at 14:20

(Permalink)

Source: https://korii.slate.fr/biz/metavers-mark-zuckerberg-pertes-financieres-dizaines-milliards-dollars-meta-unite-reality-labs-strategie-projet-realite-virtuelle-facebook


La nouvelle informatique

Thursday 21 March 2024 at 13:20

(Permalink)

Source: https://ploum.net/2024-03-21-nouvelle-informatique.html