Catégorie : Blog

19/01/2024 Le paradoxe de Jevons
« L’idée selon laquelle un usage plus économe de combustible équivaudrait à une moindre consommation est une confusion totale. C’est l’exact contraire qui est vrai », écrit W. S. Jevons au XIXe siècle. Ainsi, une meilleure efficacité productive ou énergétique peut conduire à une plus grande utilisation du produit. Plus la technologie progresse, plus l’efficacité d’une ressource augmente, […]
06/01/2023 Empreinte écologique numérique
  Humeurs
Faut-il marcher dans l’informatique du pied gauche ? Depuis que je fais de l’informatique (de façon professionnelle, c’est-à-dire à peu près 30 ans au moment de ce post), quasiment personne ne parle d’optimisation ou de rationalisation, au moins pour l’informatique grand public et générale (en dehors de domaines spécialisées comme l’informatique embarquée).
20/01/2021 Le rire est mort
L’humour est en train de s’éteindre, au nom du politiquement correct. Le dessinateur X. Gorce a annoncé ne plus vouloir travailler pour le journal Le Monde, suite à la polémique créée par ce dessin, et j’avoue que je le comprends. Peu importe qu’on apprécie son travail ou pas, le problème n’est pas là. « Les réseaux […]
10/02/2020 Prix de l’innovation
Une idée géniale : si ton système n’a pas de faille de sécurité, alors introduis-en une ! Des attaquants ont profité d’un driver de Gigabyte, signé et légitime mais qui présentait une vulnérabilité non corrigée, pour lancer des attaques.
05/02/2020 A quoi ressemble une attaque en 2020 ?
  Blog
A quoi ressemble une attaque informatique typique en 2020 ? La réponse tient en une copie d’écran.
01/12/2019 Vocabulaire informatique
  Blog
Un petit clin d’œil au dicomoche et à son auteur, Jean-Michel Gaudin. Voici une liste de quelques mots très moches, et pourtant employés à profusion autour de moi au point qu’on pourrait en faire un bingo de mots (moches). Cela fait même tiquer Madame Figaro ! On pourra me reprocher mon manque de modernisme ou […]
18/07/2019 Brèves (juillet 2019)
  Attaques, Blog
Trop stylé Une belle attaque, bien élégante : le canal intermédiaire. Que faire si on ne peut pas utiliser un canal que l’on souhaite espionner ou écouter ? Réponse : en utiliser un autre. Rendons ça moins abscons : si vous souhaitez écouter le haut parleur d’un smartphone, via une application malveillante, mais que vous […]
24/06/2019 Dilemme du tramway
  Humeurs
Souvent associé aux voitures autonomes, ce dilemme ne montre en réalité que la méconnaissance profonde des gens envers le problème de l’intelligence artificielle.
03/06/2019 Brèves (juin 2016)
  Blog
Tape m’en cinq ! Nouveau type d’attaque, encore embryonnaire, mais amusante : des chercheurs ont créé une « table » simulant une interaction tactile sur des smartphones. Pour l’instant, l’exploitation est difficile, car le paramétrage dépend de chaque type de smartphone, et l’utilisateur doit poser son téléphone sur la table (ou sur l’objet) contenant la surface spécialement […]
17/05/2019 Brèves (mai 2019)
Conteneurs Docker Excellent : après la découverte d’une grosse boulette sur les distributions Alpine Linux, dont les images Docker permettaient l’accès root sans mot de passe (durant 3 ans !), les chercheurs ont poussé leur recherche dans les 1000 images les plus utilisées. Au total 194 images (sur 1000) sont dans le même cas (root […]
17/05/2019 Pourquoi il faut se méfier des clés USB
  Blog, Menaces
Ca fait quelques années que je connais le principe de la clé USB tueuse : une clé faite en réalité de condensateurs et autres bidules électroniques dont le seul but est de détruire le terminal qui y serait connecté.
17/05/2019 Biométrie inviolable
Une startup (et Dieu sait que j’aime les startup) a proposé récemment, via Kickstarter, une clé USB de stockage sécurisée inviolable ! Suite à quoi les experts en sécurité exhortent le marketing à ne plus jamais utiliser le terme inviolable.
14/05/2019 Trop triste réalité
J’en voulais aux Shadow Brokers d’avoir publié certains outils de la NSA, rendant ainsi facile l’attaque par des personnes ignares et non qualifiées, telles que les Anonymous. Trop triste : dans la série « les espions espionnent », il s’avère que des pirates chinois ont utilisé ces outils… un an plus tôt !
13/05/2019 Si moi aussi je croisais Mark Z. au cours d’un dîner…
  Blog, Humeurs
J’ai vu avec amusement qu’un (ou plusieurs) internautes se sont amusés de dîner à côté de Mark Zuckerberg, le patron de Facebook (cf. 20Minutes). Premier étonnement : qu’on s’en étonne. Oui, même lui mange et va au restaurant.
06/04/2018 Hacker
Un hacker n’est pas un pirate. D’ailleurs la grande mode des hackathons ne cherche pas à faire la promotion des pirates mais de la programmation (collaborative généralement) ou de la bidouille dans n’importe quel domaine. La bonne traduction de hack devrait être bidouille : un hacker n’est rien d’autre qu’un bidouilleur. Le bon et le […]
14/03/2018 Kerviel est coupable
  Humeurs
Non, ça n’est pas moi qui le dit, mais notre institution judiciaire. Le reste relève de théories du complot fumeuses, certes beaucoup plus amusantes que la vérité.