Un article très intéressant sur la notion de corruption dans l'informatique et son parallèle avec la société civile et la biologie.
Via Riduidel.
Il m'était arrivé une chose similaire dans une Peugeot 207 il y a 8-10 ans ! J'étais en voiture avec Roudoudoutte et nous partions en vacances. Cela faisait quelques heures qu'elle roulait et elle m'avait passé le volant. Le régulateur de vitesse était fixé à 70 Km/h et nous étions arrêtées en aglo pour le changement sur une place de stationnement, le long d'un trottoir.
Là, grosse trouille puisque au moment où je commence reprendre le véhicule et à accélérer, la voiture se met à monter toute seule très vite et très fort dans les tours, alors que je n’accélère plus hein, ceci pour rejoindre les 70 Km/h. J'ai beau désactiver le régulateur, rien n'y fait. C'est après avoir écrasé pour la troisième fois la pédale de frein que tout le système cessera de s’emballer.
L'idée de Daniel de débrayer n'avait pas fonctionnée... Bah oui, les Peugeots savent changer les vitesses toutes seules...
42 mesures à appliquer à tout SI.
Pour Animal et Doudou
Une vidéo trouvaille : demandez à vos enfants de vous écrire les instructions pour faire deux tartines pain / beurre de cacahuètes / confiture et exécutez ces instructions comme le ferait un ordinateur (c'est-à-dire sans pré-requis cognitifs).
Excellente idée pour apprendre à vos enfants le principe de l'algorithmie. Spéciale casse-dédie ma regrettée Noëlle qui m'apprit ce principe avec un robot devant déposer une balle dans un panier.
Comme quoi, certains enseignants vous marqueront pour votre vie.
Une partie des citations IT dont nous parlions hier avec Animal
Parce qu'un logiciel dont on a le code source, vous voyez, il est forcément moi fiable et moins sécurisé qu'un autre dont on n'a pas le code source, comme OpenSSH qui est un logiciel libre super pas sécurisé du tout...
Les 4 règles d'airain du développement informatique sont, d'après Michael C. Kasten :
1) On ne peut pas établir un chiffrage tant qu'on a pas finalisé la conception.
2) On ne peut pas finaliser la conception tant qu'on a pas complètement compris toutes les exigences.
3) Le temps de comprendre toutes les exigences, le projet est terminé.
4) Le temps de terminer le projet, les exigences ont changé.
Très très très bon article de Développez.com sur les signatures numériques et en quoi l'informatique de confiance n'est surtout pas quelque chose de confiance ! Bravo pour la vulgarisation.
L'infographie est sympa (mais toujours subjective comme le sont ce genre d'infographies).
Rien que le titre de cet article DOIT vous faire sourciller : "L'ère du mot de passe révolue pour l'alliance FIDO, qui propose un nouveau standard pour faciliter et normaliser les systèmes d'authentification"
Qu'est-ce qui cloche ? On est en train de vous vendre de l'identification pour de l'authentification ; en clair on détruit toute forme de fiabilité dans le système.
Pour bien comprendre je vais vous expliquer ci-après la différence fondamentale entre de l'identification et de l'authentification.
L'identification c'est qui vous êtes, par exemple :
- votre ADN ;
- vos empruntes digitales ;
- l'image de la structure du système veineux de votre main ;
- l'image de votre iris ;
- l'emprunte de votre voix ;
- etc.
Tout ceci constitue votre personne, c'est vous.
Vous avez remarqué le double problème ? Non ? C'est simple pourtant, toutes ces choses ne vous quitteront et ne changeront jamais TOUT AU LONG DE VOTRE VIE et en plus ON PEUT VOUS LES VOLER ! Bah oui, on peut copier une emprunte, la photo de votre iris, copier votre ADN à partir des mèches de cheveux que vous laissez traîner partout, etc. Une fois que quelqu'un les a copier, C'EST MORT ! Votre identité peut être falsifiée sans problème.
Mais alors qu'est-ce que l'authentification ? C'est l'action de pouvoir PROUVER que vous êtes bien la personne que vous prétendez être. En clair, une personne se pointant avec mon ADN peut se faire passer pour moi, elle peut me ressembler, etc. Mais si elle ne connaît pas mon mot de passe, ELLE NE PEUT PAS PROUVER QUE C'EST MOI donc elle ne peut pas SE FAIRE PASSER POUR MOI bien qu'elle possède mon ADN ! C'est la différence entre l'identification et l'authentification. L'identification c'est déclaratif, je déclare que je suis moi et on me croit sur parole parce que je ressemble à ce que je prétends être ; mais dans l'univers de la sécurité il faut des preuves et l'authentification c'est la preuve que c'est bien moi.
En 5000 ans, on n'a pas trouvé mieux que le mot de passe alors je vous pose la question, vous êtes toujours prêt à abandonner vos mots de passe pour leur système à la con maintenant ?