225 private links
De l'importance du bon matériel et de son financement
Derivatives of
[O]rganizations which design systems (in the broad sense used here) are constrained to produce designs which are copies of the communication structures of these organizations.
Elle y remarque que l'ATT n'est pas nécessaire au regard de la loi dans la mesure où il ne permet pas « le recueil d’un consentement valable au regard du droit applicable tel qu’il résulte, notamment de la loi Informatique et Libertés ».
Si l'utilisateur refuse le transfert de ses données au niveau de l'ATT, le consentement obtenu par l'éditeur au niveau de sa propre plateforme de gestion n'aura en effet aucune valeur.
Hide sensitive environment values in .env files
When something bad happens, I fully embrace it. This does not mean I don't make an effort to fix the problem, but I never lose my calm. I acknowledge and embrace it. I don't let it consume my mind or stress me out. I'm always aware that what has happened cannot be undone.
Nietzsche said:
"I want to learn more and more to see as beautiful what is necessary in things; then I shall be one of those who make things beautiful. Amor fati: let that be my love henceforth! I do not want to wage war against what is ugly. I do not want to accuse; I do not even want to accuse those who accuse. Looking away shall be my only negation. And all in all, and on the whole: some day I wish to be only a Yes-sayer."
This world is a constant battleground. People reveal their strengths and potentials by overcoming the pain and challenges they face in life. Life is a struggle and a constant process of transformation. In this struggle, human suffering is inevitable, but this suffering should be seen as a tool for growth and development.
There are times I feel very weak and full of despair. Until today, I have somehow overcome my struggles with this mindset, and hopefully, it will continue to work for the rest of my life.
Imagine you worked like this:
- At the start of the week: Get together with the team to decide what to ship—bring live—at the end of the week. Ideally, everyone contributes, but this is intentionally not a requirement.
- At the end of the week: Get together and look at what was shipped. Everyone high-fives or, together, lands on one lesson to learn.
At the end it's about time.
Gmail révolutionne le chiffrement des emails - Ah bon ? | Protection des données | Le site de Korben
Fin de l’article ??? Naaaaan ! Attendez une minute, bande d’impatients ! Car quand on regarde sous le capot, on se rend compte que Google joue “un peu” avec les mots. Ils appellent ça “end-to-end encryption” (E2EE), mais les puristes de la sécurité sont en train d’hurler au scandale (et pas “d’hurler aux sandales”, c’est pas encore les vacances). En réalité, ce qu’a mis en place Google s’appelle du “client-side encryption” (CSE). La différence n’est pas juste sémantique, elle est fondamentale !
Dans un vrai système E2EE comme Signal ou WhatsApp, les clés de chiffrement sont générées et restent uniquement sur les appareils des utilisateurs finaux. Personne d’autre, pas même le fournisseur du service, ne peut déchiffrer les messages. C’est le Saint Graal de la sécurité des communications et c’est bien pour ça que les Etats veulent des backdoor dans tous ces services !
Mais avec le CSE de Google, les clés sont générées ET stockées dans un service cloud de gestion des clés. Les administrateurs peuvent donc y accéder, révoquer des accès, surveiller ce que les utilisateurs chiffrent. Donc c’est un genre de un coffre-fort ultra-sécurisé protégeant vos données les plus sensibles, mais où le mec qui l’a installé a gardé un double de la clé “au cas où”, et pourrait même regarder ce que vous y stockez s’il s’emmerde.
Wow that's . All around the table. This is something to bring the three countries together.
Minecraft running in the browser with web assembly.
Note that this tool is originally a fork of BurntSushi's xsv, but has been nearly entirely rewritten at that point, to fit SciencesPo's médialab use-cases, rooted in web data collection and analysis geared towards social sciences (you might think CSV is outdated by now, but read our love letter to the format before judging too quickly).
My journal is now running on a new site that's pretty much the same on the front-end, except for the fact that it has a chronological list of my journal entries in all their glory (they are paginated 10/page). But at the back-end everything is stored in an SQLite database.
Source code: https://github.com/kevquirk/journal/
Le projet de loi a été présenté par les républicains Mary Bentley et Alan Clark, mais il reste à voir si la loi sera effectivement adoptée dans sa forme actuelle.
Modern cryptography
Hashing: BLAKE3, Keccak-based functions (SHA-3, SHAKE256) or BLAKE2b.
Encryption: XChaCha20-Poly1305, ChaCah20-BLAKE3, or, I would like to see keccak-based AEAD constructions.
Key Exchange: X25519, X448
Digital Signatures: Ed25519, Ed448
Password Hashing / Key Derivation: Argon2id
L’incident aurait dû s’assortir d’une sanction fiscale de 320 millions d’euros… qui a finalement été levée par Bercy.
En attendant, les chômeurs sont des profiteurs du système
La roue des privilèges pour laquelle je vous avais demandé votre regard et esprit critique pour qu’elle soit le plus pertinente possible.