[Index Informatique] Tout sur l'informatique ? c'est ici...

Pour les gens qui ont simplement envie de discuter sans souhaiter faire passer d'information particulière.
Avatar du membre
freeshost
Intarissable
Messages : 37322
Enregistré le : lundi 15 juillet 2013 à 15:09
Localisation : CH

Re: Tout sur l'informatique? C'est ici...

Message par freeshost »

Je n'ai jamais essayé le dual-boot. Je ne peux t'aider, ne m'y connaissant que très peu techniquement.

Au début de mes découvertes, je téléchargeais le fichier iso pour remplacer Windows par Ubuntu.

Il y a parfois eu des problèmes - le matériel n'étant pas forcément fait pour GNU/Linux (ou étant tatoué). D'autres fois, ça a duré un peu plus longtemps.

Plus tard est apparu en Suisse Romande WhyOpenCompunting, où j'ai acheté un ordinateur portable installé avec et fabriqué pour Ubuntu, celui-ci (voir mon commentaire du 11 septembre 2015). Cela donc fait trois ans et trois trimestres que je l'ai (je les ai, devrais-je dire, je l'avais acheté en deux exemplaires, qui fonctionnent encore).

À noter que j'ai aussi fait connaissance de ThinkPenguin, où j'ai acheté un ordinateur portable avec Trisquel.

Comme je l'ai déjà dit et répété plusieurs fois, le fait de ne pas être dépendant aux jeux audiovisuels a facilité mon abandon de Windows. :mrgreen:

Au cas où j'envisagerais de redécouvrir Windows - cette éventualité me semble loin de se produire :lol: - ce serait sur un ordinateur autre, et pas sur le même ordinateur que celui où j'utilise GNU/Linux.

Donc, pour les personnes qui ne sont pas encore prêtes à couper les ponts avec Windows, je leur suggère souvent d'avoir deux ordinateurs. :mrgreen: [Bon, il y a la question de l'investissement financier. Au début, ça peut faire mal au compte. Mais, en fin de compte, ça peut réduire le coût moyen annuel à moyen voire long terme. Un ordinateur portable dont j'ai parlé coûta 1'000 francs suisses (environ 900 euros). Sur quatre ans, ça fera 250 francs suisses (environ 225 euros) par année. C'est moins cher qu'acheter deux ordinateurs à 600 francs suisses (environ 540 euros) chacun et qui vivent chacun deux ans. :mrgreen: ]

Et, avec les ordinateurs avec Ubuntu ou Trisquel que j'ai achetés, il y a l'avantage incommensurable de ne pas devoir fournir de données (courriel, numéro de téléphone, prénom, nom, etc.) au premier démarrage. Il y a quelques années, alors que j'avais déjà tourné la page avec Windows, un pote réfugié avait acheté un ordinateur avec Windows. Juste après l'achat, il m'avait demandé de l'aider... J'ai vu que ça posait plein de questions personnelles, intrusives... Je lui ai dit : "Voilà une des raisons pour lesquelles j'ai quitté Windows." :lol:

Autrement, je pose mes questions sur des forums spécialisés, par exemple Forum.Ubuntu-Fr.Org, où des personnes qui s'y connaissent peuvent m'aider.
Pardon, humilité, humour, hasard, confiance, humanisme, partage, curiosité et diversité sont des gros piliers de la liberté et de la sérénité.

Diagnostiqué autiste en l'été 2014 :)
Avatar du membre
Talegan
Assidu
Messages : 253
Enregistré le : dimanche 31 décembre 2017 à 20:58
Localisation : Paris

Re: Tout sur l'informatique? C'est ici...

Message par Talegan »

Au sujet de forums spécialisés, je suis en train d'en chercher un,
pour une problématique d'hébergement mutualisé que je cherche à surmonter
Spoiler : le problème : 
selon la configuration d'Apache, il y a différentes directives .htaccess pour qu'un fichier .html soit interprété par PHP,
mais aucune adaptée à l'hébergement mutualisé chez Gandi
- et ce n'est pas faute d'avoir fait maintes fois appel au support :mryellow: ni testé, testé, testé…
diagnostiqué
en libéral

B. Pascal : « (…) de là vient que le plaisir de la solitude est une chose incompréhensible »
M. Blanchot : « (…) entre dans l’autre solitude où précisément manquent toute solitude personnelle, tout lieu propre et toute fin. »
Avatar du membre
Jiheu
Prolifique
Messages : 567
Enregistré le : samedi 25 août 2018 à 9:02

Re: Tout sur l'informatique? C'est ici...

Message par Jiheu »

Seriez-vous intéressés par une boîte mail jetable et de reçevoir des sms en ligne ?
Bien utile dans certains cas que je vous laisse deviner !
Fils de 16 ans dont le diagnostic est confirmé.
Avatar du membre
KoaKao
Prolifique
Messages : 2705
Enregistré le : jeudi 28 août 2014 à 22:53
Localisation : Bretagne

Re: Tout sur l'informatique? C'est ici...

Message par KoaKao »

Qu'est ce que tu appel une boite mail jetable ?
loup autiste
Avatar du membre
Jiheu
Prolifique
Messages : 567
Enregistré le : samedi 25 août 2018 à 9:02

Re: Tout sur l'informatique? C'est ici...

Message par Jiheu »

Une adresse mail jetable sert à lutter contre le spam en supprimant la nécessité de donner son adresse mail réelle.
Exemples ici: https://fr.search.yahoo.com/yhs/search? ... il+jetable

Même principe pour la réception en ligne de SMS.
https://sostuto.com/recevoir-des-sms-en-ligne/17717/
Fils de 16 ans dont le diagnostic est confirmé.
Avatar du membre
PaterFamilias
Habitué
Messages : 82
Enregistré le : dimanche 21 octobre 2018 à 6:23
Localisation : Toulouse

Re: Tout sur l'informatique? C'est ici...

Message par PaterFamilias »

Autrefois, il y avait jetable.org, mais je crois que, de manière simple, il n'y a rien aujourd'hui (certains site bannissait les adresses mails en 'jetable.org').
De manière un peu plus compliquée, il y a webmail.laposte.net, où l'on définit une adresse mail principale, et éventuellement des alias. Il suffit de créer/supprimer des alias pour faire des adresses 'temporaires'.
HPI d'après ma psy, père d'un THPI (diagnostiqué) et d'un HPI (pas encore diagnostiqué)
Avatar du membre
KoaKao
Prolifique
Messages : 2705
Enregistré le : jeudi 28 août 2014 à 22:53
Localisation : Bretagne

Re: Tout sur l'informatique? C'est ici...

Message par KoaKao »

Jiheu a écrit : mardi 11 juin 2019 à 19:46 Une adresse mail jetable sert à lutter contre le spam en supprimant la nécessité de donner son adresse mail réelle.
Exemples ici: https://fr.search.yahoo.com/yhs/search? ... il+jetable
Oui une adresse jetable je connais. Mais "boîte jetable" je comprennais pas. ça existe toujours du moins sur outlook ça s'appel un alias.
loup autiste
Avatar du membre
Jiheu
Prolifique
Messages : 567
Enregistré le : samedi 25 août 2018 à 9:02

Re: Tout sur l'informatique? C'est ici...

Message par Jiheu »

Imaginez le fait d'être obligé de mettre vos adresses e-mail sur des sites Web chaque fois que vous souhaitez vous inscrire à un service offert sur le site web ou de participer à un forum de discussion.

Cela a laissé beaucoup de gens frustrés dans l'accès aux services Web, car tous ne sont pas à l'aise ou veulent exposer son adresse e-mail au public. Bien que ces derniers temps, certains sites offrent maintenant des adresses jetables temporaires qui peuvent être générés automatiquement ; ces adresses e-mail sont vulnérables car il y a moins fonction de protection par mot de passe pour améliorer la sécurité.

Pour cette raison, l'utilisation de la vérification de téléphone est devenue une alternative pour accéder à certains services Web.

La vérification téléphonique fonctionne d'une manière qui a un numéro de téléphone est fourni à un site Web pour recevoir le code généré au hasard par SMS dans lequel le code est remis sur le site afin de vérifier que l’utilisateur n’est pas un rebot spam sinon réel.

Afin de guider votre vie privée, vous pouvez recevoir des sms en ligne sur votre ordinateur plutôt que d'utiliser votre numéro de téléphone réel.
Fils de 16 ans dont le diagnostic est confirmé.
Avatar du membre
Friedrich
Occasionnel
Messages : 22
Enregistré le : samedi 2 juillet 2016 à 12:03
Localisation : France

Re: Tout sur l'informatique? C'est ici...

Message par Friedrich »

Un schéma qui me fait toujours autant marrer :mryellow:

Image
TSA sans déficit intellectuel et sans altération du langage (diagnostic en 2015)
Avatar du membre
Lilas
Modératrice
Messages : 7965
Enregistré le : dimanche 14 juillet 2013 à 12:17

Re: Tout sur l'informatique? C'est ici...

Message par Lilas »

Bonjour Friedrich,

Une petite présentation dans la section appropriée du forum nous permettrait de mieux te connaître.

Merci par avance.
Lilas - TSA (AHN - Centre Expert - 2015)

Mes romans :
Avatar du membre
freeshost
Intarissable
Messages : 37322
Enregistré le : lundi 15 juillet 2013 à 15:09
Localisation : CH

Re: Tout sur l'informatique? C'est ici...

Message par freeshost »

Bienvenue ! Friedrich !

Si tu veux en savoir plus sur le spectre autistique, dévore ici. :P
Pardon, humilité, humour, hasard, confiance, humanisme, partage, curiosité et diversité sont des gros piliers de la liberté et de la sérénité.

Diagnostiqué autiste en l'été 2014 :)
Avatar du membre
freeshost
Intarissable
Messages : 37322
Enregistré le : lundi 15 juillet 2013 à 15:09
Localisation : CH

Re: Tout sur l'informatique? C'est ici...

Message par freeshost »

Jiheu a écrit : mercredi 12 juin 2019 à 22:44Imaginez le fait d'être obligé de mettre vos adresses e-mail sur des sites Web chaque fois que vous souhaitez vous inscrire à un service offert sur le site web ou de participer à un forum de discussion.

Cela a laissé beaucoup de gens frustrés dans l'accès aux services Web, car tous ne sont pas à l'aise ou veulent exposer son adresse e-mail au public. Bien que ces derniers temps, certains sites offrent maintenant des adresses jetables temporaires qui peuvent être générés automatiquement ; ces adresses e-mail sont vulnérables car il y a moins fonction de protection par mot de passe pour améliorer la sécurité.

Pour cette raison, l'utilisation de la vérification de téléphone est devenue une alternative pour accéder à certains services Web.

La vérification téléphonique fonctionne d'une manière qui a un numéro de téléphone est fourni à un site Web pour recevoir le code généré au hasard par SMS dans lequel le code est remis sur le site afin de vérifier que l’utilisateur n’est pas un rebot spam sinon réel.

Afin de guider votre vie privée, vous pouvez recevoir des sms en ligne sur votre ordinateur plutôt que d'utiliser votre numéro de téléphone réel.

Spoiler : Se mettre à cent comptes ? : 
Contrairement à ce que laissent penser les films et séries de ces dernières années, il ne suffit pas de taper rapidement sur son clavier et de froncer les sourcils pour pirater des mots de passe. Petit passage en revue des méthodes les plus utilisées par les hackers pour voler vos mots de passe.

Si vous lisez ces lignes, il est fort probable que vos identifiants numériques ont été compromis au moins une fois. Pas plus tard qu’en janvier 2019, le gestionnaire du site Have I Been Pwned [url=https://cyberguerre.numerama.com/700-co ... ption.html]découvrait l’existence de Collection #1
, un fichier agglomérant pas moins de 700 millions d’adresses email compromises dans des fuites précédentes. Comment des mots de passe se retrouvent-ils ainsi dans la nature ? C’est ce que nous allons vous expliquer dans cet article.

Un peu d’ingénierie sociale

« La plus grande faille d’un système informatique se trouve entre le clavier et la chaise de bureau », dit l’adage. Parmi les techniques les plus simples et les plus efficaces de vol de mots de passe, on retrouve ainsi celles qui impliquent de tromper ou manipuler l’utilisateur. Le célèbre hameçonnage (ou phishing) consiste à créer un faux site Internet prenant l’apparence d’un service légitime, et à inciter l’utilisateur à s’y connecter. Son mot de passe en clair peut alors être volé en toute tranquillité.

D’autres procédés touchant à l’ingénierie sociale permettent, dans le cas de services peu regardants sur leur sécurité, de parvenir au mot de passe de manière encore plus simple. Certaines plateformes posent des questions de sécurité à l’utilisateur comme « Quel était le nom de votre premier animal de compagnie ? » ou « Dans quelle ville avez-vous décroché votre premier emploi ? » lors de la procédure de recouvrement de compte (account recovery). Les réponses à ces questions peuvent souvent être dénichées sur les comptes Facebook ou Twitter, et les utilisateurs y ayant répondu sincèrement peuvent se trouver exposés.

Ces procédés peuvent paraître tellement évidents qu’on tend naïvement à en oublier l’existence. C’est l’occasion de rappeler qu’il faut toujours se méfier des emails et SMS ayant trait à nos comptes renfermant des données sensibles, et bien vérifier que l’URL du site est authentique (certifié par un petit cadenas dans son navigateur).

La force brute, ou le nerf de la guerre

Peut-être êtes-vous déjà parti.e en vacances avec une valise fermée par un combiné. Cette serrure ne se déverrouille que lorsqu’on y entre un certain code à l’aide de petites molettes. Pour un voleur qui mettrait la main sur vos bagages, la seule manière de les ouvrir (sans outils spéciaux) serait d’essayer, une à une, toutes les combinaisons possibles. Si la serrure possède trois molettes portant des chiffres allant de 0 à 9, cela fait 1 000 codes possibles ; et à raison d’un code par seconde, le voleur ouvrirait votre valise en maximum un bon quart d’heure.

Cette méthode pour trouver un code, c’est ce qu’on appelle l’attaque par force brute ou bruteforce. Un hackeur peut demander à un ordinateur de prendre un compte et potentiellement tester des milliers de mots de passe par seconde. Les mots de passe courts et dépourvus de caractères spéciaux sont ainsi particulièrement vulnérables. Mais dès que le mot de passe se rallonge, la difficulté pour l’ordinateur à le casser augmente de façon exponentielle.

Pourquoi la longueur est-elle aussi importante ? C’est un problème mathématique qui remonte à l’Inde classique, et qui a été formalisé en l’an 1 256 par le savant arabe Ibn Khallikan. Ce dernier le décrit sous la forme d’une célèbre légende selon laquelle l’inventeur du jeu d’échecs, après avoir appris les règles du jeu à un roi, lui aurait demandé de lui donner une certaine quantité de grains de blé (ou de riz) : un grain sur la première case de l’échiquier, deux sur la deuxième, quatre sur la troisième, et ainsi de suite en doublant à chaque fois la quantité jusqu’à la soixante-quatrième case. Le roi trouve cette quantité risible, jusqu’à ce que ses mathématiciens lui expliquent que cela équivaudrait à 18 milliards de milliards de grains. Remplacez les grains de blé ou de riz par des tentatives de trouver un mot de passe et vous comprenez la difficulté que peuvent avoir les hackers à le casser.

Si la longueur et la complexité du mot de passe restent un gage de solidité, des techniques informatiques existent pour rendre la force brute plus efficace. Dans la variante de l’attaque par dictionnaire, l’ordinateur essaye en premier une série de mots courants, par exemple des mots du dictionnaire, ainsi que certains des mots de passe les plus fréquemment usités (le youtubeur Micode l’a d’ailleurs très bien illustré dans l’une de ses vidéos). D’autres procédés, comme la table arc-en-ciel, reposent sur des raisonnements mathématiques plus complexes.

Nombreux sont les utilisateurs à recourir aux mêmes mots de passe extrêmement simples, tels que « 12345 » ou « azerty ». Cela a inspiré certains hackeurs à mettre au point la technique de la force brute inversée. Elle consiste à prendre un mot de passe répandu et à l’essayer au hasard sur des utilisateurs, jusqu’à ce que cela marche. Pour prendre une analogie avec des portes verrouillées, c’est comme si beaucoup de gens fermaient leurs maisons par des serrures ouvrables avec les mêmes clés. Il suffit alors de prendre une clé courante et de la tester sur diverses portes, pour voir lesquelles s’ouvrent.

L’homme du milieu

Pourquoi s’acharner à dépenser de la puissance de calcul pour casser un mot de passe, quand on peut tout simplement l’intercepter au vol ? C’est ce qu’on appelle les attaques par l’homme du milieu (man-in-the-middle, abrégé en MITM). C’est une famille d’attaques très utilisées pour espionner les communications d’un utilisateur à son insu. Le hackeur peut par exemple compromettre un point Wifi public (qui n’est pas protégé par un mot de passe ou qui ne chiffre pas ses communications) de façon à observer tout le trafic Internet qui passe par celui-ci — y compris les mots de passe saisis sur des sites Web.

On peut également envoyer un petit virus-espion à l’intérieur de la machine de l’utilisateur. Ce cheval de Troie peut par exemple enregistrer tout ce qui est tapé au niveau du clavier : on parle alors d’un keylogger. Mais à moins de vous égarer à la DEFCON, la convention annuelle de hackeurs à Las Vegas où les festivaliers se font un plaisir à se pirater mutuellement, ce genre d’attaques ne se produit pas tous les jours. Il reste tout de même conseillé de ne pas se connecter à n’importe lequel de ses comptes sur un réseau Wifi ou un ordinateur public.

Piratage des services

Vous aurez beau prendre toutes les précautions possibles, le plus grand risque qu’on vous vole vos identifiants se trouve au-delà de votre volonté. Car du point de vue d’un hackeur, plutôt que de s’attaquer individuellement à quelques utilisateurs négligents, pourquoi ne pas plutôt pirater le site Web entier et dérober tous les mots de passe qui s’y trouvent ? Cela arrive très régulièrement, y compris pour les plateformes les plus renommées. Le fameux piratage de Yahoo d’août 2013 a compromis l’intégralité des 3 milliards de comptes du service.

Petite consolation : le butin des voleurs se limite généralement aux versions hachées des mots de passe. Le hachage est une technique cryptographique très pratique qui prend un bout de texte, le passe à la moulinette, et le transforme facilement en quelque chose qui ne lui ressemble plus du tout. Par exemple, si l’on hache le mot « Dashlane » avec l’algorithme SHA-256 (un des plus sécurisés à l’heure actuelle), on obtient comme résultat « c2972152c26ea1259575a3a00f7324749abf77e8a248351532b33969cf4eb49e ». À l’inverse, il est normalement très difficile de reconstituer le mot de passe d’origine à partir de sa version hachée.

Toute plateforme en ligne ayant de bonnes pratiques de sécurité ne stocke pas les mots de passe de ses utilisateurs « en clair », mais uniquement les versions hachées. Lorsqu’un internaute se connecte et qu’il entre son mot de passe, celui-ci est haché avant d’être comparé à celui listé dans la base de données du site. Il peut ainsi être identifié sans difficulté ; mais si des hackeurs s’introduisaient dans la base de données, ils ne pourraient a priori récupérer que du contenu illisible.

En réalité, il existe pourtant des moyens pour déchiffrer tout cela. C’est ce que font certains utilitaires, comme le logiciel libre Hashcat dédié au cassage de mots de passe — un « serrurier », en quelque sorte. Les procédés employés par le logiciel incluent des variantes plus sophistiquées de la méthode de force brute expliquée plus haut. Vaincre un hachage moderne nécessite cependant d’immenses capacités de calcul et des ordinateurs conçus spécifiquement à cette fin.

Le piratage de mots de passe est un hobby pour certains férus de hardware. De nombreux sites et blogs expliquent comment installer chez soi des machines exploitant plusieurs cartes graphiques pour parvenir à la puissance de calcul nécessaire. Cela nécessite tout de même d’avoir un portefeuille bien rempli (comptez parfois plus de 10 000 euros pour un tel calculateur), mais reste légal tant que ces outils ne sont pas utilisés pour pirater les comptes de véritables personnes.

Enfin, le pire scénario survient quand la plateforme a commis la lourde négligence (ou le simple bug) de stocker les mots de passe en clair. Cela n’arrive malheureusement pas qu’aux sites Web les plus douteux ou négligents. En mai 2018, Twitter intimait à ses 330 millions d’utilisateurs de changer de mots de passe après qu’ils se soient trouvés exposés en interne. En mars dernier, c’était au tour de Facebook d’admettre avoir stocké des centaines de millions de mots de passe de manière parfaitement lisible. Si aucune brèche de sécurité n’était avérée dans les deux cas, il y avait véritablement de quoi s’inquiéter.

Que faire pour se protéger ?

Le conseil le plus évident est d’avoir un mot de passe long et donc difficile à pirater. Plutôt qu’un « mot », on privilégierait une « phrase de passe », c’est-à-dire une suite de mots collés les uns aux autres, en rajoutant si possible des caractères spéciaux et des chiffres. Il faut essayer d’avoir un mot de passe différent pour chaque compte, et bien entendu le changer immédiatement après l’annonce d’un piratage de la plateforme.

Tout cela est pourtant plus simple à dire qu’à faire. Chacun d’entre nous possède aisément jusqu’à une centaine de comptes sur Internet, rendant vite irréaliste l’idée d’avoir un mot de passe complètement différent pour chacun. C’est pour cela que la solution privilégiée en matière de sécurité informatique est le gestionnaire de mots de passe. Ce type de logiciel est une sorte de coffre-fort renfermant tous ses mots de passe. L’utilisateur n’a plus à se souvenir que d’une seule et unique clé, celle qui permet d’ouvrir le coffre.

Sur le podium des gestionnaires de mots de passe les plus réputés, on trouve Dashlane. L’application — disponible aussi bien sur PC et Mac que sur iOS ou Android — contient tous les outils nécessaires pour protéger efficacement ses mots de passe. L’application permet non seulement de synchroniser ses mots de passe — que l’on peut complexifier à l’aide d’un générateur de mots de passe, mais aussi de les analyser afin d’identifier les mots de passe trop faibles ou d’être alertés lorsque certains de ses comptes sont victimes d’une faille.

La version gratuite de Dashlane permet de gérer jusqu’à 50 mots de passe sur un seul appareil. Dans sa version Premium, l’utilisateur peut couvrir tous ses appareils numériques avec un nombre illimité de mots de passe, et peut de plus profiter d’un VPN pour surfer sur le net en toute confidentialité.
Bon, il ne vous aura pas échappé que l'article est sponsorisé par Dashlane. :mrgreen:
Autres précautions possibles et conseillées :

- réfléchir sept fois avant de se créer un compte, se représenter précisément l'usage qu'on va en faire, sa fréquence, avec quelle adresse électronique, etc.,
- autant que possible, acheter hors ligne,
- éviter de préférence de se connecter sur les smartphones, pour l'instant pas si sécurisés.

Certaines personnes optent pour des mesures plus radicales : ne pas utiliser de smartphone. :twisted:

Pour la gestion des mots de passe, j'utilise des "algorithmes humains" : une partie/forme du mot de passe va être fixe (ou presque), une autre partie du mot de passe est liée à des paramètres propres à chaque compte (nom d'utilisateur, lettres de l'adresse url, etc.). Ainsi, dans mon tableau de comptes, je ne note pas les mots de passe, mais un code de ces algorithmes.

Bien sur, ne révélez à personne vos mots de passe ou vos algorithmes humains.

Carrément : ne révélez à personne toutes vos adresses électroniques.

Intéressante est la mesure de certaines personnes : une adresse électronique par compte. Mais ça commence à faire beaucoup d'adresses électroniques à répertorier, ou ça force, pour ne pas en avoir trop, à réfléchir avant de se faire un compte (par exemple pour acheter en ligne*).

* Mais pas facile car plein d'incitateurs peuvent nous pousser à créer un compte en ligne : prix, réservation à l'avance, écologie**, interactions à distance, nécessités professionnelles ou autres, etc. [Acheter en surface peut être source de fatigue ou d'anxiété pour diverses personnes spectro-autistes.]

** Bon, faut voir si tous ces serveurs allumés vingt-quatre heures sur vingt-quatre heures sont plus écologiques que le papier ou les clés USB et les disques durs externes. Mais ceci est une autre histoire.

Et si vous voulez vérifier si un de vos comptes à été volé dans une fuite de données, consultez HaveIBeenPWNed.Com. [Quelques explications brèves ici.]
Pardon, humilité, humour, hasard, confiance, humanisme, partage, curiosité et diversité sont des gros piliers de la liberté et de la sérénité.

Diagnostiqué autiste en l'été 2014 :)
Avatar du membre
freeshost
Intarissable
Messages : 37322
Enregistré le : lundi 15 juillet 2013 à 15:09
Localisation : CH

Re: Tout sur l'informatique? C'est ici...

Message par freeshost »

Faut carrément faire attention avant de vouloir acheter un outil connecté, entre autres pour la cuisine...

Pour ma part, je préfère aller au couteau, à l'éplucheur, à la casserole non électrique, à des objets non connectés, même si je ne suis pas le plus habile pour couper et éplucher.

Il ne me viendrait pas à l'idée d'acheter un robot-ménager, un mixeur électrique, une friteuse, une cuiseuse de riz, etc. :twisted:
Pardon, humilité, humour, hasard, confiance, humanisme, partage, curiosité et diversité sont des gros piliers de la liberté et de la sérénité.

Diagnostiqué autiste en l'été 2014 :)
Avatar du membre
Asriel
Modérateur
Messages : 1631
Enregistré le : lundi 21 décembre 2015 à 18:54
Localisation : Greenwich, UK (GMT+0)

Re: Tout sur l'informatique? C'est ici...

Message par Asriel »

Il n'y avait aucun moyen de le savoir en amont.
Il n'y a qu'une seule vérité !
Autiste Asperger de 19 ans. 1型糖尿病。
Je suis un Dahu, étudiant en 3A à Sciences-Po.

Lien vers le serveur Discord Asperansa : https://discord.gg/autisme.
J'étais anciennement Castiel.
Avatar du membre
freeshost
Intarissable
Messages : 37322
Enregistré le : lundi 15 juillet 2013 à 15:09
Localisation : CH

Re: Tout sur l'informatique? C'est ici...

Message par freeshost »

Asriel a écrit : vendredi 14 juin 2019 à 4:16 Il n'y avait aucun moyen de le savoir en amont.
Résultat : on donne son aval sans connaître les sources. :lol:

Ah ! les méandres de l'informatique ! :mrgreen:
Pardon, humilité, humour, hasard, confiance, humanisme, partage, curiosité et diversité sont des gros piliers de la liberté et de la sérénité.

Diagnostiqué autiste en l'été 2014 :)