Messages récents

Pages: 1 2 3 4 5 [6] 7 8 9 10
51
télécom Veille technologique / Digital Networks Act : nouvelle réglementation européenne
« Dernier message par Harvester le Aujourd'hui à 13:00:01 »
La Commission vient de publier sur son site la première proposition du Digital Networks Act (DNA), qui vise à harmoniser plusieurs points réglementaires dans un marché unique au niveau UE.

La publication est ici : https://digital-strategy.ec.europa.eu/en/library/proposal-regulation-digital-networks-act-dna

Concernant les propositions, on peut noter :

- Un "passeport unique" pour les autorisations générales nationales, et la création de l'ORN (office des réseaux numériques, Office for Digital Networks (ODN)) pour centraliser les demandes (qui seront toujours adressées à l'autorité nationale).
- Une "Stratégie de l'Union pour le spectre radioélectrique" et des feuilles de route pour synchroniser la disponibilité du spectre entre les États membres. Le tout avec la création du Radio Spectrum Policy Body (RSPB) (Organe de politique du spectre radioélectrique), qui remplace le Radio Spectrum Policy Group (RSPG), qui n'avait qu'un rôle de conseil.
- Un cadre juridique encadrant la fin des réseaux cuivres, avec deux conditions pour autoriser l'extinction : 95% de couverture FTTH sur la zone, et un moyen de connectivité alternatif abordable pour les 5% restants.
- Deux nouveaux points pour les opérateurs d'infra : les autorités de régulation nationales peuvent imposer l'accès au câblage intérieur des immeubles et au "premier point de concentration" à tous les fournisseurs, et la Commission peut dorénavant adopter des actes d'exécution pour définir les spécifications techniques des "produits d'accès harmonisés européens" (ex : accès bitstream)

Beaucoup de choses à dépiler donc.. :)
52
Bistro Bistro / le "train-Temu"
« Dernier message par chad86 le Aujourd'hui à 12:52:42 »
bah je pense que ça passe toujours par la Russie.

tout comme ton pétrole est en partie russe (en faisant un détour)

ou alors par la Turquie ?
53
Je relance un peu le truc pour savoir si y'a toujours une carte d'éligibilité débit+, ça commence à me chauffer cette histoire... Lol
54
Bouygues Telecom Actus Bouygues / Bbox ultym WiFi 7
« Dernier message par lulu-nico le Aujourd'hui à 11:46:31 »
Bouygues a lancé hier une nouvelle box wifi 7 bi bande avec ethernet 2.5g qui va remplacer la box la l'offre must
55
Free Mobile Actu Free Mobile / Free prépayé
« Dernier message par Astyero le Aujourd'hui à 11:40:46 »
Bonjour à tous,
Certains d'entre-vous utilisent-ils des pass prépayé Free? Si oui avec ou sans renouvellement automatique (ça se passe comment pour le renouvellement auto)?





56
C'est douteux, étant donné que TLS 1.3 c'est pas résistant aux attaques PQ dans sa forme actuelle (RFC 8446), les algos de négociation et d'échange des clefs standardisés sont basés sur les courbes elliptiques (ECDHE) et les corps finis (DHE) qui sont tous vulnérables aux attaques PQ connues.

La résistance aux attaques PQ passe par un mécanisme d'échange des clefs hybride, utilisant notamment ML-KEM (Kyber, algo standardisé NIST en 2024). Le travail est en cours avec un RFC draft : https://datatracker.ietf.org/doc/draft-ietf-tls-ecdhe-mlkem/ qui est déjà en test dans Chrome depuis la version 131 (implémentation de X25519MLKEM768), et déployé côté serveur chez Cloudflare et Google. Le problème principal de cette solution, c'est l'augmentation considérable de la taille de clef, qui augmente la taille du ClientHello et peut poser problème avec les répartiteurs de charge et les middleboxes d'inspection du trafic TLS trop vieilles.

Ou rester sur du symétrique en augmentant un peu la taille de la clef 8) (pour résister à Grover)
57
Free Actus Free / [Info] Chat PRO - Mistral avec Free Mobile Fin des 12 mois gratuits
« Dernier message par Busyspider le Aujourd'hui à 11:23:25 »


Bonjour

Une information importante à ne pas louper. Elle concerne les abonnés Free Mobile qui ont ouvert un compte Chat Pro en février 2025 depuis leur espace abonné,  suite à la sortie  de Chat By Mistral AI

L'offre pour les abonnés Free Mobile  prévoyait 12 mois gratuits. Or on arrive à la fin de ces 12 mois ! Que faut-il faire pour éviter une facturation  ?

La réponse détaillée (en images)  sur ce tuto

https://www.busyspider.fr/Actu/news_26665_abonnes-free-mobile-la-fin-annee-gratuite-du-chat-pro-mistral-ai-approche-penser-a-resilier-votre-option-pour-ne-pas-etre-factures.php

Soyez vigilant  pour éviter d'être facturé (automatiquement) de 17,99€ le  mois prochain.

.


58
Vous avez vu passer des failles de sécurité pour TLS 1.2 utilisé avec les bonnes suites cryptographiques ?

C'est pour le post-quantique ?

Les décisions sont plutôt sous la forme de TLS1.3 par défaut, TLS1.2 en dérogation (en supprimant les algos obsolètes).
2 gains évoqués : sécurité (du fait des algos), performance (réduction des échanges lors de l'établissement de la connexion)
59
Free Incidents Free / Microcoupure FTTH ?
« Dernier message par altair83 le Aujourd'hui à 11:06:18 »
Merci Daftpunk77
Je mets ta proposition de côté pour la prochaine étape. :)
Car je n'y avais même pas pensé.
Cordialement.
Franck
60
Vous avez vu passer des failles de sécurité pour TLS 1.2 utilisé avec les bonnes suites cryptographiques ?

C'est pour le post-quantique ?

C'est douteux, étant donné que TLS 1.3 c'est pas résistant aux attaques PQ dans sa forme actuelle (RFC 8446), les algos de négociation et d'échange des clefs standardisés sont basés sur les courbes elliptiques (ECDHE) et les corps finis (DHE) qui sont tous vulnérables aux attaques PQ connues.

La résistance aux attaques PQ passe par un mécanisme d'échange des clefs hybride, utilisant notamment ML-KEM (Kyber, algo standardisé NIST en 2024). Le travail est en cours avec un RFC draft : https://datatracker.ietf.org/doc/draft-ietf-tls-ecdhe-mlkem/ qui est déjà en test dans Chrome depuis la version 131 (implémentation de X25519MLKEM768), et déployé côté serveur chez Cloudflare et Google. Le problème principal de cette solution, c'est l'augmentation considérable de la taille de clef, qui augmente la taille du ClientHello et peut poser problème avec les répartiteurs de charge et les middleboxes d'inspection du trafic TLS trop vieilles.
Pages: 1 2 3 4 5 [6] 7 8 9 10