-
Compteur de contenus
72 118 -
Inscription
-
Dernière visite
-
Jours gagnés
426
Tout ce qui a été posté par g4lly
-
On peut ajouter la famille G3 ... qui s'étend largement du PM-like au au FM en passant par le fusil de précision. Y a meme une copie iranienne bullpupée lol
-
Le 7.62 est réservé aux arme d'appui l'emcombrement d'un 7.62 n'est alors pas tres problématique Il y a pas mal de bullpup dans les armées ... On va pas refaire la liste ici, pas mal en asie par exemple, en europe aussi ... en israel ... etc. C'est pas rien. Il y a la problématique du cout ... d'achat et d'usage ... plus complexe c'est plus de pieces donc plus de stock de piece etc. A voir l'efficacité des vieille arme type AK47 ... on se demande s'il est bien indispensable d'en concevoir des neuves qui ne font pas forcément infiniment mieux mais pour beaucoup plus cher :) Les baillonette on servi en yougo ... servent en Afghansitan ... Pour les grenade a fusil fini les feuillette ... la plupart utilise un piege a balle ... avec donc des balles standard, faut juste éviter de tirer une rafale pour pas faire du ball trap avec la grenade lol
-
EC 145/H145 sécurité civile/Gendarmerie Nationale et dans le monde.
g4lly a répondu à un(e) sujet de Philippe Top-Force dans Hélicoptères Civils
Y a pas de deuxieme pilote ... c'est un mecanicien treuilliste en fait ... meme si une partie de ceux ci savent piloter et aspire a devenir commandant de bord. La question c'est pourquoi faire des économie de bout de chandelle en volant enlever les CRS du secours ... pour filer les budget au municipalité ... la transition se fait mal ... pas mal de poste de secours sont vide et les municipalité on du mal a trouver du personnel qualifié et des sous pour les payer... -
Le mouchard s'il est proposé ... ne le sera pas sans le consentement de l'utilsateur. D'ailleurs je doute que le mouchard proposé soit utilisable sur autre chose que Windows ... Pour le role du mouchard c'est biscornu ... il est sensé protéger les utilisateur contre hadopi !!! au du moins de renverser la charge de la preuve dans le sens normal. en effet selon hadopi c'est a l'utilisateur de prouvez qui si sont IP est detectée téléchargeant quelques chose ... ce n'est pas effectivement lui qui télécharge et qu'il n'est donc pas coupable de ... télépchargement illégal. Ou du moins que si téléchargement il y a eu c'est de maniere suffisament complexe qu'il n'aurait pas pu en avoir connaissance et si opposer. Le soit disant mouchard s'il est installer devrait servir de preuve comme quoi ce n'est pas lui qui a téléchargé mais qu'il est victime au choix d'un wardrinving, d'un spoofing ou de je ne sait quoi d'autre, comme une malveillance par exemple - on peut imaginer un virus qui fait télécharger des contenu protégé a tout le monde ... et qui plombe d'un coup hadopi en coupant internet a tout le monde lol - . Il m'est d'avis qu'en pratique la loi ne sera pas applocable ... techniquement et juridiquement ca va etre un casse tetes ... et les peines collective - la coupure de la ligne internet ne concerne pas forcément qu'une personne ... beaucoup de ligne servent a plein de gens, collocation, voir a des immeuble entier mutualisation wifi ... - font le plus souvent long feu. Il suffit de voir les peine lié au radar a flash ... sans indentification individuel du conducteur ... pas de retrait de point ... seule l'amende est conservée. Un des effet que risque d'avoir hadopi c'est de renforcé les réseau privé d'échange ... réseau qui peuvent etre connectée entre eux ... et qui tombe sous l'exception de copie privé. Supposons qu'entre nous "amis" d'air défense nous souhaitions nous preter des video protégé ... a priori si moi je viens informatiquement chez toi ... parce que tu m'a mis dans ta liste d'amis ... et que je t'emprunte une video ... et que je la mets sur mon disque dur ... c'est l'exception de copoe privée. Maintnentnant supposons que toi tu sois aussi amis avec les "amateurs de boite de camenbert" ... tu vas aussi les laisser acceder a tes video ... et comme c'est un cercle privée ... il vont aussi tomber sous l'exception de copie privée. Maintenant supposons que je cherche une video de boite de camenbert ... et que il n'y en ai pas dans mon cercle privé directe ... je peux tjrs leur demander de demander a leur amis au cas ou ... pour peu qu'une des amis d'amis leur prete la video, et de que d'ami en amis il se la prete ... l'ami le plus proches peu me la preter aussi ... tjrs sous copie privée. lol Les réseaux comme cela existe déjà ... il sont commutable entre eux ... signés et crypté. LE seule soucis c'est que ce genre de traffic - au sens communication - décentralisé crypté et signé va faire des heureux c'est les délinquant potentiel ... car c'est a l'abri de la plupart des écoute. C'est déjà le probleme avec les communication Voip tel Skype ... qui donne du file a retordre au service de renseignement car l'info ne transittant pas par serveur centrale ... comme pour blackberry. On a déjà eux le souci avec les pedo... a force de les chasser sur le net classique ... ceux qui ne se sont pas fait attraper sont partis sur des réseaux anonymisé crypté et au stockage "mutualisé caché" tel Freenet ... sur lesquel il est presque impossible de les localiser. L'avantage de ces réseaux c'est qu'il sont tres résistant a la fois au attaque mais aussi au tracking de la part d 'un etat ... ils permettaient aux opposant des diverse pays d'avoir des activité type blog echange et meme courrier sans pourvoir etre pisté ni interrompu, meme en coupant l'acces internet du pays lol des pont existant via d'autre com' ...
-
Un navigateur internet ... produit par Google ... et basé sur le moteur de rendu HTML servant a Safari - Webkit - et utilisant la meme interface. A noter que Safari est diponible sous windows ... aussi. L4avantage de Chrome c'est son moteur Javascript qui est le plus performant de tous les browser ... et qui a été développé expres pour faire tourner les application en ligne de google ... Gmail ... office machin bidule ...
-
JE suis pas sur que de vouloir tout en 7.62 ou tout en 5.56 soit une bonne idée. Les deux munition sont complémentaire et il existe de la 5.56 tres efficace pour qu qu'on l'achete... Je serais plutot d'avis d'équiper les TP en pseudo-FM 7.62 ... disons un fusil capable de burst 3 ou 5cps, tout en conservant la précision semi-auto ... un HK417 avec le canon qui va bien doit pourvoir faire ca. D'équiper les élément d'appui avec de la M48mod0 ou équivalent ... Et de garder la 5.56 pour le reste.
-
[Forces spéciales] Leur place dans nos armées
g4lly a répondu à un(e) sujet de max dans Forces spéciales et clandestines
Le probleme c'est que rien ne vaut l'emploi in vivo pour maintenir la compétence... et l'attrait :) -
Euh ... le Sherpa 3 est avant tout un vehicule logistique ... il a la "tete" d'un hummer certes ... mais en nettement plus gros. En gros c'est le chainon manquant entre les VLRA et les P4 ... tant qu'on en achete dans ce role ... purement logistique ... pourquoi pas.
-
Arrivée du Tigre en RHC/EOS/sur les Théatres d'OP
g4lly a répondu à un(e) sujet de Philippe Top-Force dans Hélicoptères militaires
Grosso modo ... autonomie au combat - pas rayon d'action - ... AH64 950km Tigre 800km AH1Z 680km Rooikvalk 700km Gazelle 650km Les gros helico d'attaque Russe c'est plus dans les 500km ... Reste l'endurance ... la durée en vol ... et la on est tres tributaire de du contexte ... les gazelle par exemple sont donnée pour 2h50 ... en pratique dans des condition de merde et un peu chargée difficile de faire des vol de plus d'1h40 -
Un 7.62 full auto en ramplacement des F2 ... Un 417 par exemple utilisé en semi auto la plupart du temps par les TP pour traiter les +600m ... mais disposant du full auto - ou burst 5cps ca suffit - au cas ou pour dépanner et "remplacer" un MAG qu'on aurait pas a ce moment la et arroser a +800m. Sinon pour le Famas j'ai tjrs pas compris ... pourquoi on ne lui mets pas un canon avec le pas standard OTAN ... du moins pour les Famas en opération. C'est si compliqué de changer de canon ? en passant on peut changer la poigner de transport pour un modele avec rail ... et voila on devrait avoir un truc qui marche.
-
Les avions sont concus pour avaler de la flotte !!! surtout les hydravions ...
-
Marché mondial ,futures acquisitions et ventes d'hélicoptères militaires
g4lly a répondu à un(e) sujet de Philippe Top-Force dans Hélicoptères militaires
-
Arrivée du Tigre en RHC/EOS/sur les Théatres d'OP
g4lly a répondu à un(e) sujet de Philippe Top-Force dans Hélicoptères militaires
Il est donné pour une autonomie de 800km en combat... c'est dans les meme eaux que les HdC occidentaux pas plus. -
Pour les 3t a 1850 km ... c'est aller chargée avec finale basse altitude ... mais retour lisse ou presque probablement en altitude. Je sais pas a quel moment le jet larguerai ses bidon pour un assaut aller simple ... mais probablement assez tard ... alors qu'en version aller retour ... une fois les munition tirée on dégage rapidos en larguant tout ce qui ne sert plus nan ?
-
Internet Explorer 8 est disponible par ici http://www.microsoft.com/france/windows/products/winfamily/ie/ie8/etape1-xp.aspx Pour ceux qui sont allergique a Firefox ... il semble que la nouvelle version d'IE prennent mieux en charge les RSS et soit plus sure. Il reprend surtout pas mal de fonctionnalité disponible depuis longtemps longtemps dans firefox.
-
Edifiante surtout sur l'impreparation technique ... et l'organisation comment dire ... neolithique ? Le pire étant que les choses n'ont pas forcément beaucoup changé dans le fond... Le récit du lieutenant en Astan sur le meme blog montre les meme lacune de préparation. Ca me fait penser a l'équipe de France de foot ou les mec ... se rencontre le jour du match :lol: et s'entraine ensemble seulement le matin !
-
Je colle ca ici meme s'il s'agit de "police" privés et de sanctions administratives http://moreas.blog.lemonde.fr/2009/05/04/les-degats-collateraux-de-la-loi-hadopi/ Les dégâts collatéraux de la loi HADOPI « Un scan de votre ordinateur a été effectué… Vous avez un ou plusieurs logiciels dont vous ne possédez pas la licence légale. Vous devez remédier à cette situation dans les 24 heures sous peine de poursuites… » Pour les aigrefins, HADOPI, c’est déjà fait. Ils n’avaient pas envisagé le bon tour de ces diablotins de députés socialistes qui, planqués à la buvette du Parlement, ont surgi au dernier moment pour faire capoter le texte. Bon, c’est pas grave : vont revoter, scrogneugneu ! Ils feront ainsi les frais (à leur tour) du nouveau postulat : Si tu votes mal, tu revotes ! Ces dernières semaines, des pourriels menaçants arrivent dans nos boîtes aux lettres : On a scanné votre ordinateur… Vous êtes en infraction… Alors, imaginons demain, lorsque cette loi sera adoptée… La pauvre africaine qui veut qu’on l’aide à rapatrier son héritage en France moyennant une substantielle commission est complètement dépassée… Entre les arnaques et les bonnes blagues, va-t-y avoir du rififi dans les foyers ! En effet, comment détecter les avertissements réels, des arnaques, et même de la pub ?! Car en cas de manquement à la loi HADOPI, l’internaute sera avisé par mail. Et comme ce n’est pas l’auteur du piratage qui est visé par la loi, mais le titulaire de l’accès à la ligne, cela laisse la place à bien des incertitudes… En effet, en tant que détenteur d’un abonnement au web, nous allons nous trouver « dans l’obligation de veiller à ce que cet accès ne fasse pas l’objet d’une utilisation à des fins » frauduleuses susceptibles de porter atteinte aux ayants droit (art. 336-3). C’est le défaut à cette obligation de surveillance qui déclenchera les foudres HADOPI. Dans le recueil Dalloz 2009, Me Asim Singh, spécialiste en propriété intellectuelle, remarque toutefois que ce texte « n’a de sens et n’est intelligible que si l’internaute sait quels actes sont en effet soumis à l’autorisation des ayants droit. Or, dit-il, la réponse à cette question demeurant parfois incertaine même pour les spécialistes, il nous semble illégitime de la part du législateur de demander aux internautes de faire mieux ». Pour parler simple, Le législateur se montrant incapable de définir l’objet exact du « délit », l’usager moyen se trouve dans l’incapacité de savoir quelles sont exactement ses obligations. Bon, ça s’éclaircit pas ! En fait, si j’ai bien compris le système alambiqué qui nous attend, des agents assermentés rémunérés par des entreprises privées (Sacem, SACD, producteurs de film, de disques…) scanneront la Toile à longueur de journée pour détecter les pirates du Net. Ensuite, ils transmettront l’adresse IP des suspects à d’autres agents assermentés auprès d’une autorité administrative. Lesdits agents s’adresseront alors aux fournisseurs d’Internet pour obtenir l’identité des titulaires de la liaison en vue de leur adresser une mise en garde, et de les sanctionner en cas de récidive. En principe, ils n’auront accès ni à l’historique des pages visitées ni au contenu des boîtes mails. Ce n’est pas l’avis d’Anthony Astaix, de la rédaction de Dalloz. Dans une étude parue en 2008, il estime que l’art. L.331-20, permettra d’aller plus loin. Les agents publics habilités « pourront obtenir tous documents, quel qu’en soit le support, y compris les données nominatives conservées et traitées par les opérateurs de communications électroniques telles que identité, adresse postale et électronique, coordonnées téléphoniques du titulaire de l’abonnement utilisé… ». Les gens qui s’y connaissent un peu en informatique (ce qui n’est pas mon cas) m’assurent que tout ça n’est pas très réaliste. Certains pensent même que le piratage pourrait du coup devenir une sorte de challenge chez les jeunes. On pirate et l’on se fait peur et on vous em… ! L’ancien directeur de l’Adami (Société pour l’administration des droits des artistes et musiciens interprètes), Bruno Ory-Lavollée, a déclaré dans un article du Monde du 14 avril 2009 : « Aucun des artistes qui ont signé des pétitions pour soutenir cette loi ne peut accepter qu’en son nom on s’attaque aux libertés individuelles, ni que la culture, synonyme de liberté et d’épanouissement, entre en ménage avec l’espionnage des vies privées ». Aujourd’hui, certains artistes (de gauche) ont écrit à Martine Aubry pour lui dire qu’elle avait perdu son âme en ne soutenant pas ce projet… Alors, au risque de perdre ma place au paradis, je m’y suis mis aussi. J’ai téléchargé un ouvrage numérisé par Google : Les lettres choisies de Voltaire, 1792, tome deux. Et j’ai noté cette petite phrase : « Mais remarquez, Monsieur, pour la consolation des grands artistes, que les persécuteurs sont assurés du mépris et de l’horreur du genre humain, et que les ouvrages demeurent ».
-
http://www.zdnet.fr/actualites/informatique/0,39040745,39500888,00.htm Vol de données médicales : un pirate demande une rançon Sécurité - Un pirate a dérobé les données médicales de 8 millions de patients de l' Etat américain de Virginie. Il menace de les divulguer si une rançon de 10 millions de dollars ne lui est pas versée. C’est la deuxième affaire de ce type en quelques mois. La mise à disposition sur Internet de données médicales sensibles peut représenter un risque, notamment lorsque la sécurisation des accès à ces informations s'avère insuffisant. Aux Etats-Unis, un pirate est ainsi parvenu à s'introduire sur le réseau des professionnels de santé de l'Etat de Virginie. Il a dérobé les données médicales de plus de 8 millions de patients et les informations se rapportant à 36 millions de prescriptions. Ce pirate a ensuite posté un message sur un forum, Wikileaks, afin de réclamer une rançon : 10 millions de dollars. Un backup chiffré des données en échange d'une rançon Il explique avoir créé un backup, protégé par du chiffrement, de l'ensemble des données, et accorde un délai de sept jours aux responsables du département de la santé de Virginie pour lui répondre. Dans une interview accordée à Security Fix, une porte-parole de cette administration reconnaît qu'il y a bien eu une intrusion informatique. En revanche, elle ne s'est pas exprimée sur le vol d'informations sensibles. Le FBI a été saisi. En novembre 2008, un autre acteur américain du secteur de la santé, Express Scripts, avait déjà été victime d'un piratage. L'entreprise avait alors offert une prime de 1 million de dollars pour des informations permettant d'appréhender les coupables. Ces derniers menaçaient de divulguer des données médicales si une rançon ne leur était pas versée. Ils ont été arrêtés. La dématérialisation des informations de santé est l'un des chantiers de Barack Obama dans le domaine du numérique. En France, le dossier médical électronique peine toujours à prendre forme, pour des raisons de sécurité notamment. La ministre de la Santé, Roselyne Bachelot, a déclaré en avril qu'une première version du DMP serait lancée en 2010.
-
La réglementation sur les infiltrés est assez vague ... meme si théroriquement ils n'ont pas a inciter a commettre une infraction - d'ailleurs , la cours de cassassation casse systématiquement les jugements ou il y a eu incitation policiere avérée -, néammoins certains services pour diverse raison ... pousse parfois certains a se découvrir en provoquant ... la limite entre provocation et incitation est fine et délicate lol :). C'est un grand classique les infiltration dans les manif ... meme si les services d'ordre et manifestants veillent a dégager les brebis galeuses et autre paparazzi adeptes des petites fiches. Toujours amusant de voir les efforts importants en terme de "renseignement" politique ... et le peu de moyen en renseignement criminel :lol:
-
[Somalie] Piège en haute mer pour des pirates au large
g4lly a répondu à un(e) sujet de Bill dans Actualités marines
http://www.letelegramme.com/ig/generales/france-monde/france/piraterie-la-jeanne-d-arc-attaquee-06-05-2009-365546.php Même la Jeanne! Le navire dédié à la formation finale des officiers de marine français est rentré, hier, à Brest, après une avant-dernière campagne de cinq mois passés en océan indien. A la manière de la frégate Nivôse la semaine dernière, la Jeanne d'Arc a, elle aussi, été confondue avec un navire de commerce. Une nuit où le porte-hélicoptères croisait au large de la Somalie, les opérateurs radar de la Jeanne ont remarqué deux embarcations rapides remontant rapidement dans son sillage. Après quelques minutes, il n'y avait plus de doute possible. Il s'agissait bien de deux hors-bord fonçant sur le navire français. Il était autour de 4h du matin lorsque les sirènes de combat ont réveillé l'ensemble du bord. Et cette fois-ci, il ne s'agissait plus d'un exercice. Le pont d'envol s'est éclairé comme un sapin de Noël. Les puissants projecteurs se sont immédiatement braqués en direction des deux bateaux fonçant dans une nuit noire. La Jeanne d'Arc s'est retournée et s'est retrouvée nez à nez avec les pirates qui n'ont pas tardé à changer leurs plans. «Nous n'avons pas eu besoin de tirer, ils se sont envolés comme ils étaient arrivés», explique le commandant Hervé Bléjean. Nous avons attendu le lever du soleil pour faire décoller un hélicoptère qui ne les a jamais retrouvés, seulement le bateau-mère, abandonné avec son moteur et un drapeau américain à l'intérieur». «La scène a été plus qu'instructive puisque nous avons parfaitement pu suivre leur technique d'approche». -
a condition qu'il reste quelques goutte de kero a bord du rafale pour revenir jusqu'au ravito ... ca dépend de la cible et de sa défense ... mais il est probable que le ravito doivent reste assez loin de l'objectif. En général les mission nucléaire sont considéré comme one-way ... apres si y moyen de ramener le jet tant mieux ... sinon tant pis de toute facon si on doit nuker c'est que c'est la guerre et qu'on risque de la perdre "conventionnellement". Peut etre qu'avec l'autonomie du Rafale ... par rapport aux ancien vecteur mirage ... on peut frapper loin chez l'ennemi et revenir ... mais avec les 2000 il était pas prévu de ramener l'avion.
-
On a de l'ASMP-A qui arrive ... portée haute altitude environ 600km ... a vitesse tres élevé :) Normalement le Rafale en mission nucléaire ce devrait etre deux gros bidon sous les aile ... un ASMP sous le ventre, et deux ou quatre mica, bout d'aile et arriere fuselage. Pour la trajectoire le gros du vol se fait a haute altitude pour avoir de l'allonge ... seule la pénétration se fait raz les paquerette ... et apres le tir ... bah dégagement aussi loin que possible ... puis probablement ejection a un endroit ou la récupération est relativement facile.
-
Les jet moderne possede un générateur d'oxygene et d'azote, a partir de l'air. Autrement la cabine des jet est pressurisé ... et la verriere est sensé encaisser des impact d'oiseau et autres bidule volant ... a des vitesse relative tres élévé ... donc on peut supposer qu'elle encaissera une surpression d'un bar maxi lol
-
[Afghanistan] Archive
g4lly a répondu à un(e) sujet de jeanmi dans Politique etrangère / Relations internationales
Visiblement 100 décés, c'est la sommes de plusieurs fait ... donc de plusieurs bombes pas forcément exactement au meme endroit. -
Commando Marine et fusilier commando.
g4lly a répondu à un(e) sujet de Philippe Top-Force dans Europe
Probablement qu'il y aura des civil a bord ... mais le but avant tout est de reprendre le controle du bateau car le danger est le bateau au mains de personnes mal intentionné. Le GIGN intervient plutot pour préserver la vie des otages avant tout ... meme au mépris de la vie des membres du GIGN. Pour l'intervention sur l'Airbus ...ceux qui sont rentrée porte avant en ont pris plein la gueule ... pourtant le pilote qui était avec le preneur d'otage dans la cabine n'a pas été touché directement. Le preneur d'otage etait pourtant invible et tirait a travers la cloison... Ils auraient pu riposter pareil ... sachant qu'au pire ils auraient tuer un membre d'équipage... C'est ce qui fait toute la différence entre des opération de police ... et des opérations militaires les objectif ne sont pas les meme, meme si les outils, processus, tactique sont semblable. Je jette pas la pierre aux marins ... loin d emoi cette idée ... juste que je suis pas convaincus qu'il soit aussi pointu dans le tir selectif en milieu confiné que le GIGN qui ne s'entraine qu'a ca ou presque, et qui le vie en "live" tres souvent pour pas dire quotidiennement.