C'est (partiellement) expliqué dans le texte qui apparaît à droite :
City-based servers are shown with a pin, otherwise it's a regional server.
Dark Purple entries have publicly signed on to the Mastodon Server Covenant (https://joinmastodon.org/covenant)
Light Purple means I don't know.
Bien sûr, il existe des outils logiciels pour gérer une photothèque, une mélothèque, une filmothèque, une bibliothèque, des prises de notes… mais tous ces logiciels ont leur propre interface, leur propre méthode. Certains proposeront des étiquettes, mais quasiment jamais « imbricables » (ce qui est tout aussi important en ce qui me concerne), alors que le gestionnaire de fichiers est universel.
La spécialisation apporte des possibilités qu'il me parait difficile d'intégrer dans un système plus général. Par exemple pour les photos, la possibilité de faire des recherches sur la localisation, sur les personnes présentes sur la photo (reconnaissance de visages), sur les informations exif, etc… De plus, gérer les photos via les étiquettes uniquement, fussent-elles imbricables, va à contre-courant du standard XMP qui définit d'autres champs.
Du coup, j'ai un classement des photos "neutre" /année/mois/YYYY-MM-DD_HHhmm-ss.xxx et Digikam pour les gérer.
Je comprends le besoin et ce journal m'a fait découvrir cette possibilité dans Dolphin (je ne l'avait pas remarqué jusqu'à présent) mais à part pour les photos et les livres, je ne vois pas trop d'exemples où ça me simplifierait la vie de tout mettre en vrac dans un grand dossier et de faire l'effort de coller les étiquettes pertinentes.
Mastodon est un réseau social qui a mis en place ActivityPub à partir de la version 1.6.
En toute rigueur cette phrase ne répond pas à ma question : Mastodon aurait pu être créé avec un protocole X puis l'auteur de Mastodon aurait pu ensuite créer ActivityPub pour remplacer X partir de la version 1.6.
Mais, pinaillage mis à part, il semble effectivement que Mastodon ait adopté ActivityPub sans être à l'origine de sa création.
Plus le système est moisi (ou vulnérable), plus le prix d'achat sera bas.
Il y a certes un lien : plus le système est moisi, plus il y a de chances qu'il y ait de failles différentes en vente par différents vendeurs (ce qui induit une concurrence et donc un prix plus bas).
Mais toutes choses égales par ailleurs (i.e. la pression de la concurrence), le prix est aussi déterminé par ce que les acheteurs sont prêts à payer, pas uniquement par ce que ça a coûter. Peut-être que les acheteurs de failles Android sont prêts à mettre plus sur la table que pour une faille Linux.
La Poste ne sera pas le seul acteur habilité à délivrer une identification numérique, d'autres vont suivre et on pourra donc choisir. Mais est-ce que ce sera différent ? Pas sûr. Il serait d'ailleurs intéressant de savoir si des problèmes comme celui de la vérification du playstore Google sont le résultat des exigences pour avoir l’habilitation ou s'il s'agit simplement de choix de La Poste.
(je parle de déduplication par hash sur des chunks, la seule qui permette de renommer des fichiers/dossiers et de les déplacer librement), ainsi que de ne pas re-sauvegarder l'intégralité du fichier si seulement une partie est modifiée)
Mull has strict certificate revocation checks. The CA revocation servers are frequently down/blocked/inaccessible and will result in a "Secure Connection Failed" error. Navigate to about:config and change security.OCSP.require to false, this is however a security and privacy risk.
Je ne suis pas sûr de bien comprendre ce que ça veut dire mais ça a l'air un peu rédhibitoire, non ?
J'ai l'impression que le reproche ne s'adressait pas à zstd mais à l'absence d'info sur l'algorithme de compression dans la doc. Et qu'il en déduit un manque de sérieux du projet.
Pour ma part, j'utilise borg ET restic. borg pour la sauvegarde locale et restic pour la sauvegarde sur un cloud. En effet, la solution borg + rclone ne me satisfaisait pas car si le dépôt borg est corrompu, la sauvegarde cloud le sera aussi. Par ailleurs, avoir deux logiciels de sauvegarde différents apporte une certaine sécurité contre d'éventuels bugs et comme les deux supportent les montages fuse, on peut facilement faire des diff entre sauvegardes locales et sauvegardes cloud pour vérifier de temps en temps que tout va bien.
Ce n'est que mon opinion mais je pense que le moderne fait plutôt référence au fait qu'il est basé sur la déduplication, tout comme borg ou kopia, par exemple.
Un peu comme on parle de système de fichier moderne quand il met en œuvre du copie-on-write (COW).
Après, au lieu de dire "moderne", je dirais plutôt "de dernière génération". Ça reste de toutes façons un peu arbitraire.
Qu'a de plus le CPF qui nécessite une évolution de France Connect ? Ou bien est-ce le début d'une évolution plus générale qui impliquera une identité numérique "La Poste" pour l'accès à tous les services de l’État ?
Si je comprends bien, il s'agit d'utiliser cette identité numérique comme moyen unique de se connecter via France Connect. Cependant, pourquoi créer un truc en plus quand il suffit d'utiliser un des identifiants qu'on a probablement déjà sur Ameli, les impôts, etc… ?
Je n'avais pourtant rien contre la simplification de l'interface jusqu'à présent.
Peut-être que les développeurs de Gnome confondent simplification et appauvrissement ?
Ou alors ils font le choix de la simplification du code quitte à appauvrir les fonctionnalités si nécessaire ?
Ils sont bien sûr libres de leurs choix, tout comme les utilisateurs. Pour ma part, ça m'a conduit vers Plasma, pas plus lourd que Gnome que ce soit en occupation mémoire ou en performance, comme quoi on peut parfois avoir le beurre et l'argent du beurre.
Sur la base de cette expérience au long cours […], je n'irai jamais dire que XMPP "scale" sans soucis.
C'est peut-être vrai (je n'en sais rien) mais tu l'affirmes sur la base de ton expérience ; or il me semble qu'aucun des soucis que tu relates ne permet de déduire quoique ce soit sur le fait que XMPP scale bien ou pas.
Chez un particulier qui n'a qu'un réseau wifi à la maison, IPV6 n'augmente t-il pas le risque puisqu'il dispense du NAT et donc de la configuration explicite de règles de routage pour atteindre des objets connectés ?
A défaut de pouvoir bloquer un port (http par exemple), le NAT offre une première protection par défaut pour l'usager lambda.
il m'est venu à l'esprit qu'une bonne manière de juger sommairement de la qualité démocratique d'un régime pourrait être de s'intéresser à la liberté de communication.
Depuis l'élection de Bolsonaro au Brésil il y a quatre ans, le pays est envahi par une marée de fake news. Les débunker est extrêmement facile (une recherche internet basique suffit la plupart du temps) mais la marée est telle qu'on y passerait tout son temps et de toutes façons, le debunkage n'atteindra que 0,01% de la cible.
Suite à l'élection de Lula, de nombreux messages sur les réseaux sociaux inventent littéralement des faits afin de pousser au soulèvement les gens qui ont voté Bolsonaro et à qui on aurait volé l'élection. Les gens tombent dans le panneau parce que très peu ont l'éducation pour vérifier quoique ce soit, même si c'est souvent trivial.
Pour parer au plus pressé, la Cour Suprême brésilienne (le STF) a fait suspendre un certain nombre de comptes (twitter et Youtube, notamment). Les opposants ont tout de suite crié à la censure, affirmant que "sans liberté d'expression il n'y avait plus de démocratie". Ce qui semble évident, même s'il y a d'autres conditions nécessaires.
Et justement, une des conditions nécessaires me paraît être que les gens puissent baser leurs opinions sur une vision de la réalité la moins biaisée possible (ou, a minima, pas complètement inventée). Du coup, les fake news avérées vont à l'encontre de cette condition et les laisser se propager sans contrôle est problématique, avec toutes les dérives qu'on peut imaginer. J'ai l'occasion de le constater quotidiennement dans le contexte brésilien actuel.
Je n'ai aucune idée de la bonne solution ou de la moins mauvaise (s'il en existe une) sur ce sujet mais ça me paraît loin d'être aussi simple que l'indicateur de mesure démocratique que tu suggères.
Ceci dit, ce n'est pas le sujet de l'article de Bortzmeyer.
Un cas classique : le disque dur qui tombe en panne d'un coup. Plus moyen d'y accéder, donc impossible de l'effacer mais encore la crainte que quelqu'un d'autre, outillé comme il faut, puisse y accéder. A-t'on d'autre choix que de le défoncer ce qui, j'imagine, compromet un recyclage efficace ?
On sauvegarde souvent des données seules et si ça fait suite à une panne non réparable du PC, on en change pour un différent, l'ancien modèle n'existant probablement plus. Ta phrase ne précisait pas le contexte particulier dans lequel tu la formulais.
Alors c'est sans doute un problème théorique sans impact en pratique si les machines sont maintenant toutes (ou presque) little endian mais ton affirmation telle que formulée était de nature à interpeller.
On parie quoi que maintenant ce sera toujours « susceptible d'être en rapport avec un crime ou un délit » ?
Ça n'a rien à voir avec le sujet, cet arrêt ne va rien changer "maintenant". Cette clause existe depuis le début dans la loi (et donc depuis pas mal d'années). Quant à savoir si elle a permis des abus, c'est une autre question.
NB. Avec le "susceptible", c'est une porte ouverte aux abus s'il n'y a pas un contrôle a postériori ; sans le "susceptible", c'est l'impossibilité d'accéder au chiffrement puisqu'on ne peut pas être sûr à l'avance que le contenu chiffré a un rapport avec le crime ou délit soupçonné (ce qui du coup rendrait la loi inutile).
Dans le cas présent tu ne connais même pas le passphrase :( (comme dit dans un autre commentaire, c'est généré aléatoirement et mis dans un/une fichier/conf inconnu/e.)
Ce qui est généré aléatoirement est la clé de chiffrement du téléphone. Elle est mise dans un fichier chiffré dont la clé de chiffrement est communément appelée passphrase. Cette passphrase n'est pas directement le code de déverrouillage car celui-ci peut prendre différentes formes (numérique, texte, graphique, etc…). La passphrase est donc une fonction f du code de déverrouillage. Si on change le code de déverrouillage, l'OS rechiffre le fichier contenant la clé de chiffrement du téléphone avec une nouvelle passphrase = f(code de déverrouillage).
Les deux sont donc forcément liés. Et tu peux connaître la passphrase si tu connais f (i.e. le code correspondant).
NB. La forme affirmative de mes propos ci-dessus ne résulte pas d'une quelconque expertise que je suis loin d'avoir sur ce sujet mais d'un raisonnement qui me semble logique. Autrement dit, je peux avoir tout faux mais dans ce cas merci de me corriger.
Voilà. Ça prend du temps, mais on fait comme si c'est impossible…
Si le "on" fait référence à la Cour de Cassation, tu as tort. Elle ne pouvait se prononcer que par rapport à la loi.
Or la loi ne dit pas qu'on peut demander la clé de déchiffrement seulement si c'est impossible d'y accéder autrement. Elle dit que si c'est chiffré (peu importe la complexité du chiffrement) et que c'est susceptible d'être en rapport avec un crime ou un délit, alors tu dois donner la clé.
On peut être contre cette loi sur le chiffrement (surtout avec le "susceptible de") mais il me paraîtrait absurde d'en faire une qui ne s'appliquerait que si le chiffrement est très difficile à casser.
[^] # Re: légende ?
Posté par mahikeulbody . En réponse au lien Carte des instances Mastodon. Évalué à 4.
C'est (partiellement) expliqué dans le texte qui apparaît à droite :
City-based servers are shown with a pin, otherwise it's a regional server.
Dark Purple entries have publicly signed on to the Mastodon Server Covenant (https://joinmastodon.org/covenant)
Light Purple means I don't know.
[^] # Re: À tester
Posté par mahikeulbody . En réponse au lien Un jour, on pourra étiqueter ses fichiers plutôt que de les enfouir dans des sous-dossiers. Évalué à 3.
La spécialisation apporte des possibilités qu'il me parait difficile d'intégrer dans un système plus général. Par exemple pour les photos, la possibilité de faire des recherches sur la localisation, sur les personnes présentes sur la photo (reconnaissance de visages), sur les informations exif, etc… De plus, gérer les photos via les étiquettes uniquement, fussent-elles imbricables, va à contre-courant du standard XMP qui définit d'autres champs.
Du coup, j'ai un classement des photos "neutre" /année/mois/YYYY-MM-DD_HHhmm-ss.xxx et Digikam pour les gérer.
Je comprends le besoin et ce journal m'a fait découvrir cette possibilité dans Dolphin (je ne l'avait pas remarqué jusqu'à présent) mais à part pour les photos et les livres, je ne vois pas trop d'exemples où ça me simplifierait la vie de tout mettre en vrac dans un grand dossier et de faire l'effort de coller les étiquettes pertinentes.
[^] # Re: Mastodon ou Activity Pub ?
Posté par mahikeulbody . En réponse au lien Qui est Eugen Rochko, le jeune créateur du réseau social Mastodon ?. Évalué à 2. Dernière modification le 21 novembre 2022 à 15:06.
En toute rigueur cette phrase ne répond pas à ma question : Mastodon aurait pu être créé avec un protocole X puis l'auteur de Mastodon aurait pu ensuite créer ActivityPub pour remplacer X partir de la version 1.6.
Mais, pinaillage mis à part, il semble effectivement que Mastodon ait adopté ActivityPub sans être à l'origine de sa création.
# Mastodon ou Activity Pub ?
Posté par mahikeulbody . En réponse au lien Qui est Eugen Rochko, le jeune créateur du réseau social Mastodon ?. Évalué à 5.
Rochko a créé le protocole Activity Pub en même temps que le logiciel Mastodon ou bien il a "juste" fait un logiciel Activity Pub compliant ?
[^] # Re: Masquer le root ?
Posté par mahikeulbody . En réponse au journal FranceConnect+ et vous?. Évalué à 3. Dernière modification le 21 novembre 2022 à 12:20.
Il y a certes un lien : plus le système est moisi, plus il y a de chances qu'il y ait de failles différentes en vente par différents vendeurs (ce qui induit une concurrence et donc un prix plus bas).
Mais toutes choses égales par ailleurs (i.e. la pression de la concurrence), le prix est aussi déterminé par ce que les acheteurs sont prêts à payer, pas uniquement par ce que ça a coûter. Peut-être que les acheteurs de failles Android sont prêts à mettre plus sur la table que pour une faille Linux.
[^] # Re: Calyx Os
Posté par mahikeulbody . En réponse au journal FranceConnect+ et vous?. Évalué à 2.
La Poste ne sera pas le seul acteur habilité à délivrer une identification numérique, d'autres vont suivre et on pourra donc choisir. Mais est-ce que ce sera différent ? Pas sûr. Il serait d'ailleurs intéressant de savoir si des problèmes comme celui de la vérification du playstore Google sont le résultat des exigences pour avoir l’habilitation ou s'il s'agit simplement de choix de La Poste.
[^] # Re: question sur la présentation de Restic
Posté par mahikeulbody . En réponse au journal Nouvelles versions : restic 0.14 & resticterm 0.8. Évalué à 5. Dernière modification le 19 novembre 2022 à 16:46.
ok, donc, non, ce n'est pas un logiciel "dans le même style" que restic vu que la déduplication est le différenciateur n°1 de restic ou borg.
Dédupliquer sur un hôte distant ne paraît pas très optimal et encore faut-il que 1) l'hôte distant offre cette fonctionnalité 2) à un coût compétitif.
[^] # Re: question sur la présentation de Restic
Posté par mahikeulbody . En réponse au journal Nouvelles versions : restic 0.14 & resticterm 0.8. Évalué à 4. Dernière modification le 19 novembre 2022 à 12:35.
rclone fait de la déduplication ?
(je parle de déduplication par hash sur des chunks, la seule qui permette de renommer des fichiers/dossiers et de les déplacer librement), ainsi que de ne pas re-sauvegarder l'intégralité du fichier si seulement une partie est modifiée)
[^] # Re: DivestOS
Posté par mahikeulbody . En réponse au journal J'ai ressuscité un ordinophone. Évalué à 2. Dernière modification le 19 novembre 2022 à 12:22.
Je ne suis pas sûr de bien comprendre ce que ça veut dire mais ça a l'air un peu rédhibitoire, non ?
[^] # Re: Compression… comment ?
Posté par mahikeulbody . En réponse au journal Nouvelles versions : restic 0.14 & resticterm 0.8. Évalué à 7. Dernière modification le 19 novembre 2022 à 09:54.
J'ai l'impression que le reproche ne s'adressait pas à zstd mais à l'absence d'info sur l'algorithme de compression dans la doc. Et qu'il en déduit un manque de sérieux du projet.
Pour ma part, j'utilise borg ET restic. borg pour la sauvegarde locale et restic pour la sauvegarde sur un cloud. En effet, la solution borg + rclone ne me satisfaisait pas car si le dépôt borg est corrompu, la sauvegarde cloud le sera aussi. Par ailleurs, avoir deux logiciels de sauvegarde différents apporte une certaine sécurité contre d'éventuels bugs et comme les deux supportent les montages fuse, on peut facilement faire des diff entre sauvegardes locales et sauvegardes cloud pour vérifier de temps en temps que tout va bien.
[^] # Re: question sur la présentation de Restic
Posté par mahikeulbody . En réponse au journal Nouvelles versions : restic 0.14 & resticterm 0.8. Évalué à 8. Dernière modification le 18 novembre 2022 à 22:40.
Ce n'est que mon opinion mais je pense que le moderne fait plutôt référence au fait qu'il est basé sur la déduplication, tout comme borg ou kopia, par exemple.
Un peu comme on parle de système de fichier moderne quand il met en œuvre du copie-on-write (COW).
Après, au lieu de dire "moderne", je dirais plutôt "de dernière génération". Ça reste de toutes façons un peu arbitraire.
[^] # Re: quelle est la plus-value ?
Posté par mahikeulbody . En réponse au journal FranceConnect+ et vous?. Évalué à 2.
Qu'a de plus le CPF qui nécessite une évolution de France Connect ? Ou bien est-ce le début d'une évolution plus générale qui impliquera une identité numérique "La Poste" pour l'accès à tous les services de l’État ?
# quelle est la plus-value ?
Posté par mahikeulbody . En réponse au journal FranceConnect+ et vous?. Évalué à 7. Dernière modification le 18 novembre 2022 à 10:13.
Quelle est la plus-value de ce service ?
Si je comprends bien, il s'agit d'utiliser cette identité numérique comme moyen unique de se connecter via France Connect. Cependant, pourquoi créer un truc en plus quand il suffit d'utiliser un des identifiants qu'on a probablement déjà sur Ameli, les impôts, etc… ?
[^] # Re: Utilisateur fidèle
Posté par mahikeulbody . En réponse à la dépêche Fedora Linux 37 est sortie. Évalué à 6.
Peut-être que les développeurs de Gnome confondent simplification et appauvrissement ?
Ou alors ils font le choix de la simplification du code quitte à appauvrir les fonctionnalités si nécessaire ?
Ils sont bien sûr libres de leurs choix, tout comme les utilisateurs. Pour ma part, ça m'a conduit vers Plasma, pas plus lourd que Gnome que ce soit en occupation mémoire ou en performance, comme quoi on peut parfois avoir le beurre et l'argent du beurre.
[^] # Re: La décentralisation ça fonctionne très bien.
Posté par mahikeulbody . En réponse au lien Scaling Mastodon is Impossible. Évalué à 5. Dernière modification le 15 novembre 2022 à 13:04.
C'est peut-être vrai (je n'en sais rien) mais tu l'affirmes sur la base de ton expérience ; or il me semble qu'aucun des soucis que tu relates ne permet de déduire quoique ce soit sur le fait que XMPP scale bien ou pas.
[^] # Re: Objets connectés
Posté par mahikeulbody . En réponse au lien Reportage sur la cybercriminalité. Évalué à 3.
Chez un particulier qui n'a qu'un réseau wifi à la maison, IPV6 n'augmente t-il pas le risque puisqu'il dispense du NAT et donc de la configuration explicite de règles de routage pour atteindre des objets connectés ?
A défaut de pouvoir bloquer un port (http par exemple), le NAT offre une première protection par défaut pour l'usager lambda.
[^] # Re: Pipewire c'est super
Posté par mahikeulbody . En réponse au lien Audio - PipeWire 0.3.60 vient de sortir. Corrections de bugs, améliorations.... Évalué à 3. Dernière modification le 10 novembre 2022 à 21:53.
Question de béotien : ça peut vraiment prétendre à remplacer Jack pour un pro ?
(j'ai bien noté ton "pour ce que j'en fais")
# filtrage vs censure
Posté par mahikeulbody . En réponse au lien Peut-on censurer tout en respectant la vie privée ?. Évalué à 6.
Le rappel du distingo entre filtrage et censure est bienvenu.
[^] # Re: On nous ment ?
Posté par mahikeulbody . En réponse au lien Peut-on censurer tout en respectant la vie privée ?. Évalué à 8. Dernière modification le 10 novembre 2022 à 20:55.
Depuis l'élection de Bolsonaro au Brésil il y a quatre ans, le pays est envahi par une marée de fake news. Les débunker est extrêmement facile (une recherche internet basique suffit la plupart du temps) mais la marée est telle qu'on y passerait tout son temps et de toutes façons, le debunkage n'atteindra que 0,01% de la cible.
Suite à l'élection de Lula, de nombreux messages sur les réseaux sociaux inventent littéralement des faits afin de pousser au soulèvement les gens qui ont voté Bolsonaro et à qui on aurait volé l'élection. Les gens tombent dans le panneau parce que très peu ont l'éducation pour vérifier quoique ce soit, même si c'est souvent trivial.
Pour parer au plus pressé, la Cour Suprême brésilienne (le STF) a fait suspendre un certain nombre de comptes (twitter et Youtube, notamment). Les opposants ont tout de suite crié à la censure, affirmant que "sans liberté d'expression il n'y avait plus de démocratie". Ce qui semble évident, même s'il y a d'autres conditions nécessaires.
Et justement, une des conditions nécessaires me paraît être que les gens puissent baser leurs opinions sur une vision de la réalité la moins biaisée possible (ou, a minima, pas complètement inventée). Du coup, les fake news avérées vont à l'encontre de cette condition et les laisser se propager sans contrôle est problématique, avec toutes les dérives qu'on peut imaginer. J'ai l'occasion de le constater quotidiennement dans le contexte brésilien actuel.
Je n'ai aucune idée de la bonne solution ou de la moins mauvaise (s'il en existe une) sur ce sujet mais ça me paraît loin d'être aussi simple que l'indicateur de mesure démocratique que tu suggères.
Ceci dit, ce n'est pas le sujet de l'article de Bortzmeyer.
# effacer n'est pas toujours possible
Posté par mahikeulbody . En réponse au lien Ça sent le fichier par ici.... Évalué à 4. Dernière modification le 09 novembre 2022 à 18:00.
Un cas classique : le disque dur qui tombe en panne d'un coup. Plus moyen d'y accéder, donc impossible de l'effacer mais encore la crainte que quelqu'un d'autre, outillé comme il faut, puisse y accéder. A-t'on d'autre choix que de le défoncer ce qui, j'imagine, compromet un recyclage efficace ?
[^] # Re: Ressemble beaucoup à Frost
Posté par mahikeulbody . En réponse à la dépêche Jubako et Arx, un conteneur universel et son format d’archive. Évalué à 3.
On sauvegarde souvent des données seules et si ça fait suite à une panne non réparable du PC, on en change pour un différent, l'ancien modèle n'existant probablement plus. Ta phrase ne précisait pas le contexte particulier dans lequel tu la formulais.
Alors c'est sans doute un problème théorique sans impact en pratique si les machines sont maintenant toutes (ou presque) little endian mais ton affirmation telle que formulée était de nature à interpeller.
[^] # Re: on n'est pas sorti de l'auberge…
Posté par mahikeulbody . En réponse au lien Le refus de communiquer le code de déverrouillage d’un téléphone portable peut constituer un délit. Évalué à 2.
Ça n'a rien à voir avec le sujet, cet arrêt ne va rien changer "maintenant". Cette clause existe depuis le début dans la loi (et donc depuis pas mal d'années). Quant à savoir si elle a permis des abus, c'est une autre question.
NB. Avec le "susceptible", c'est une porte ouverte aux abus s'il n'y a pas un contrôle a postériori ; sans le "susceptible", c'est l'impossibilité d'accéder au chiffrement puisqu'on ne peut pas être sûr à l'avance que le contenu chiffré a un rapport avec le crime ou délit soupçonné (ce qui du coup rendrait la loi inutile).
[^] # Re: Ressemble beaucoup à Frost
Posté par mahikeulbody . En réponse à la dépêche Jubako et Arx, un conteneur universel et son format d’archive. Évalué à 7.
Il n'y a que moi que cette phrase choque ???
[^] # Re: on n'est pas sorti de l'auberge…
Posté par mahikeulbody . En réponse au lien Le refus de communiquer le code de déverrouillage d’un téléphone portable peut constituer un délit. Évalué à 3.
Ce qui est généré aléatoirement est la clé de chiffrement du téléphone. Elle est mise dans un fichier chiffré dont la clé de chiffrement est communément appelée passphrase. Cette passphrase n'est pas directement le code de déverrouillage car celui-ci peut prendre différentes formes (numérique, texte, graphique, etc…). La passphrase est donc une fonction f du code de déverrouillage. Si on change le code de déverrouillage, l'OS rechiffre le fichier contenant la clé de chiffrement du téléphone avec une nouvelle passphrase = f(code de déverrouillage).
Les deux sont donc forcément liés. Et tu peux connaître la passphrase si tu connais f (i.e. le code correspondant).
NB. La forme affirmative de mes propos ci-dessus ne résulte pas d'une quelconque expertise que je suis loin d'avoir sur ce sujet mais d'un raisonnement qui me semble logique. Autrement dit, je peux avoir tout faux mais dans ce cas merci de me corriger.
[^] # Re: on n'est pas sorti de l'auberge…
Posté par mahikeulbody . En réponse au lien Le refus de communiquer le code de déverrouillage d’un téléphone portable peut constituer un délit. Évalué à 3.
Si le "on" fait référence à la Cour de Cassation, tu as tort. Elle ne pouvait se prononcer que par rapport à la loi.
Or la loi ne dit pas qu'on peut demander la clé de déchiffrement seulement si c'est impossible d'y accéder autrement. Elle dit que si c'est chiffré (peu importe la complexité du chiffrement) et que c'est susceptible d'être en rapport avec un crime ou un délit, alors tu dois donner la clé.
On peut être contre cette loi sur le chiffrement (surtout avec le "susceptible de") mais il me paraîtrait absurde d'en faire une qui ne s'appliquerait que si le chiffrement est très difficile à casser.