(chercher des nombres premiers ou amicaux ce n'est pas vraiment une urgence, pas plus que la physique fondamentale)
C'est personnel ça, pour moi la physique fondamentale c'est bien plus important à développer que bon nombre d'autres disciplines.
De plus, le calcul via CPU est bien moins efficace que le calcul via GPU.
Ça dépend fortement du type de calcul, comme tu l'as dit il ne s'agit pas de casser des hashs ici. Mais clairement ça pourrait être une bonne amélioration à Boinc de permettre le calcul GPU distribué.
d'un point de vue consommation énergique et représente désormais un coût financier non négligeable
Tu as une estimation sur une workstation "classique"? Je serai étonné que le coût financier soit non-négligeable.
C'est embêtant parce que le principal interêt de Firefox Android pour moi c'est de pouvoir naviguer sur le web depuis mon téléphone comme il y a uBlock, ce qui n'est pas possible sans équivalent sur la plupart des sites.
La dernière fois que j'ai regardé, les frais de transaction de crypto-monnaies étaient exorbitants (et cachés, d'après ce lien "les frais sont compris entre 3 et 6 $ pour les transactions de moins d’une heure"
C'est uniquement pour Bitcoin.
alors que les banques en Euro sont nombreuses à proposer bien plus de services dans leur offre à 0 €.
Je connais pas les autres pays mais pour l'instant sans passer par un service tiers je peux tjs pas envoyer de l'argent à un ami sans avoir son rib et que ça prenne 3 jours ouvrés au max, sauf si on est tout les deux chez Revolut ou équivalent (mais ils vendent des Btc c'est donc le mal).
Tu as probablement raison, mais c'est énervant aussi que à chaque fois que quelqu'un propose un truc cool sur le plan technique ou théorique et essaye de se concentrer dessus il y a toujours quelqu'un pour parler uniquement cas d'utilisation et voir si l'UI est belle/intuitive/keyword à la mode, cela sans regarder beaucoup la partie intéressante.
On est censé être sur un site "technique" avec des gens qui aiment l'informatique alors ça me gène pas qu'on parle que d'informatique et pas d'UI même si c'est plus important pour l'adoption du projet. Si le seul but des articles c'est de trouver des nouveaux tools pour le boulot de tous les jours c'est un peu dommage.
La on a quelqu'un qui s'est penché vraiment sur tous les problèmes de DVCS, la théorie derrière, une explications des nouveaux algos, une vrai comparaison avec git (c'est à dire au niveau de son fonctionnement interne) mais le seul truc intéréssant pour certains c'est "oui mais heu c'est quand que c'est utile et est-ce que j'ai besoin de réfléchir?".
C'est du coup bien bloquer Linux sur les desktops, car les Windowsiens auront les avantages des 2 "mondes" sans intérêt à passer à Linux nativement (qui empêchent les jeux pour les particuliers, les app métier pour les pros…) et ça a de la valeur financière.
Si y'a pas les WM dispos sur linux tu perds quand même pas mal, certes c'est que de l'UI mais c'est important quand même (rien que trouver un terminal correcte sous windows c'est pas évident, mais a priori y'en a un nouveau qui sort).
Faut aussi voir la facilité de configurer le système (genre réseau etc) avec les tools dispo sur Linux, et aussi avec quel facilité on peut utiliser tous les tools linux et quel accès le monde linux aura aux ressources Windows. Sans ça tu es assez loin d'avoir "le meilleur des deux mondes" selon moi.
Ça reste une grosse avancée hein, juste que le "sans interêt à passer à Linux nativement" me parait un peu exagéré.
IIRC la personne qui a reporté la CVE à elle-même indiqué qu'elle n'avait pas trouvé d'implémentation serveur utilisant la libssh, uniquement client. Donc à priori tous les serveurs un minimum utilisés ne sont pas impactés.
Allez je re-répond pour noter que je sais pas ou on est pour que ce genre de réponse soit accepté. Il me semble que usuellement sur les sites de discussion on a le droit de poser une question si simple fut-elle sans se faire rembarer comme une sous-merde (d'autant plus quand c'est pour se voir dire que "oui une attaque contre sha2 existe : le bruteforce!", mais c'est pas la question).
En parlant de source, tu en as une pour cette affirmation ?
J'ai participé à quelques évaluations CSPN, et il me semblait que c'était obligatoire, alors qu'il semble que en effet ce ne soit pas le cas. Cela dit cela permet de réduire le nombre de jours de l'évaluation et donc le coût de la CSPN.
Donc, on n’attend de la revue de code (quand elle a lieu) ni qu’elle soit exhaustive (l’évaluateur peut ne regarder qu’une partie des modules), ni qu’elle ne cherche des failles ou des vulnérabilités.
Tout à fait, une CSPN vise à vérifier que les fonctions de sécurité du produit sont respectée (la cible est tut de même validée par l'ANSSI, et une cible qui ne couvre pas correctement les fonctionalités du produit peut être refusée). Par exemple si il y a du chiffrement la CSPN t'assure que les bonnes pratiques sont utilisées : des algos pas vulns, les bonnes tailles de clés, etc. Mais pas qu'il n'y a pas un use-after-free enfoui quelque part dans l'implementation du chiffrement.
Le code est quand même utile pour l'évaluation. Par exemple si il faut étudier comment sont stockées des données confidentitelles, c'est plus pratique avec le code. Pour autant, il ne s'agit pas d'un audit de code visant à trouver des vulnérabilités.
Cela dit si l'auditeur reporte des vulnérabilités (par exemple SQLi évidentes sur un webservice) cela est pris en compte pour l'évaluation.
Certifiée ou pas, la sécurité par l’obscurité reste de la sécurité par l’obscurité.
Pour effectuer la CSPN il est obligatoire que les auditeurs aient accès au code source ainsi qu'a pas mal de documentation. C'est pas parce que le seul commentaire sur le code est qu'il est lisible qu'ils ne s'en sont pas servis pour vérifier les fonctions de sécurités.
Je vois pas où est le problème.L application Netflix repose sur des DRM et veux donc être sur que tu as pas bidouillé le système. Libre à toi de pas utiliser Netflix, ils ont jamais prétendu faire du libre.
Ça reste un peu idiot si c'est la vrai raison : pour quelqu’un qui va casser les DRM, installer l'application sur un téléphone rooté est trivial.
Sérieux, vous devriez sortir de votre bulle et regarder les usages en 2015 des gens plus jeunes que vous.
Ben j'ai justement demandé une source qui montre les usages actuels et tu n'en fourni pas. À la place on a l'impression que tu fais des affirmations générales basées sur des observations de ton entourage.
Ba a force de voir tous les stats "99%" fais à partir d'anecdotes ou d'observation de l'entourage je demande des sources… Surtout quand c'est une affirmation comme ici. Et surtout quand la personne dit que les gens voient que ce qu'il n'ont envie de voir.
Va falloir t'y faire, car c'est déjà le cas pour pas mal de monde (utilisateurs de Dropbox etc… Les données sont dans le cloud, accessibles sur tous les terminaux).
Je crois que tu n'as pas encore pris conscience du changement qui s'opère depuis quelques années où une machine n'est qu'un terminal remplaçable qui ne contient aucune version "de référence".
Tu pourrais donner la source qui te permet de dire ça? Merci.
Tu torts les commentaires que tu n'aimes pas pour qu'il correspondent à ce que tu veux lire.
Venant de toi, elle est un peu grosse celle la non? Cette phrase décris a peu près chaqun de tes commentaires.
De même tu parles toujours de stats sans aucunes sources et tu demandes une preuve? On pourrait parler de l'hopitale qui se fou de la charité mais ici on parle plutot de poutre je crois.
Faire du support linux sous windows, c'est pas raisonable, systemd ou pas. Tu peux blablater ce que tu veux, c'est un use case a la con.
Y'a un point quelque chose quand on en vient à dire que les besoins des gens sont débiles quand ils s'adaptent pas au produit? Parce que c'est le moment où l'argumentation devient vraiment inexistante. (Surtout quand on parle de 3 secondes gagné au boot comme un besoin utile, on évite de juger ceux des autres. /troll)
[^] # Re: Sécurité adaptée
Posté par brendel . En réponse au journal Mutuelle et mot de passe. Évalué à 5.
C'est en cas de leak de la base de mots de passe les recommendations, le but c'est de se proteger contre une attaque bf en local pas remote…
[^] # Re: Corrections
Posté par brendel . En réponse au journal La lecture, l'écriture et les tours que nous joue le monde dans intervalle.. Évalué à 9.
Ça serait utile d'en pointer quelques unes pour l'auteur, sinon c'est un peu une critique dans le vide.
[^] # Re: Pas plus mal
Posté par brendel . En réponse au journal SETI@home c'est fini. Évalué à 8.
C'est personnel ça, pour moi la physique fondamentale c'est bien plus important à développer que bon nombre d'autres disciplines.
Ça dépend fortement du type de calcul, comme tu l'as dit il ne s'agit pas de casser des hashs ici. Mais clairement ça pourrait être une bonne amélioration à Boinc de permettre le calcul GPU distribué.
Tu as une estimation sur une workstation "classique"? Je serai étonné que le coût financier soit non-négligeable.
[^] # Re: Déjà très stable
Posté par brendel . En réponse au journal Le nouveau Firefox pour Android en pré-finale. Évalué à 9.
C'est embêtant parce que le principal interêt de Firefox Android pour moi c'est de pouvoir naviguer sur le web depuis mon téléphone comme il y a uBlock, ce qui n'est pas possible sans équivalent sur la plupart des sites.
[^] # Re: Indices
Posté par brendel . En réponse au journal Petit défi Python. Évalué à 2.
C'est quasiment la réponse du coup
[^] # Re: Vous etes péniblers avec vos promotions de journal en dépèche.
Posté par brendel . En réponse à la dépêche Moi, expert C++, j’abandonne le C++. Évalué à 1.
Le auto de c++ et "dynamique" de C++ c'est un pas dans cette direction.
[^] # Re: ha...
Posté par brendel . En réponse au journal La Banque du futur. Évalué à 2.
C'est uniquement pour Bitcoin.
Je connais pas les autres pays mais pour l'instant sans passer par un service tiers je peux tjs pas envoyer de l'argent à un ami sans avoir son rib et que ça prenne 3 jours ouvrés au max, sauf si on est tout les deux chez Revolut ou équivalent (mais ils vendent des Btc c'est donc le mal).
[^] # Re: Difference Pijul vs Git
Posté par brendel . En réponse à la dépêche Pijul, contrôle de version et théorie des patchs, version 0.12. Évalué à 10.
Tu as probablement raison, mais c'est énervant aussi que à chaque fois que quelqu'un propose un truc cool sur le plan technique ou théorique et essaye de se concentrer dessus il y a toujours quelqu'un pour parler uniquement cas d'utilisation et voir si l'UI est belle/intuitive/keyword à la mode, cela sans regarder beaucoup la partie intéressante.
On est censé être sur un site "technique" avec des gens qui aiment l'informatique alors ça me gène pas qu'on parle que d'informatique et pas d'UI même si c'est plus important pour l'adoption du projet. Si le seul but des articles c'est de trouver des nouveaux tools pour le boulot de tous les jours c'est un peu dommage.
La on a quelqu'un qui s'est penché vraiment sur tous les problèmes de DVCS, la théorie derrière, une explications des nouveaux algos, une vrai comparaison avec git (c'est à dire au niveau de son fonctionnement interne) mais le seul truc intéréssant pour certains c'est "oui mais heu c'est quand que c'est utile et est-ce que j'ai besoin de réfléchir?".
[^] # Re: Effectivement
Posté par brendel . En réponse au journal Windows est enfin prêt pour le desktop . Évalué à 4.
Si y'a pas les WM dispos sur linux tu perds quand même pas mal, certes c'est que de l'UI mais c'est important quand même (rien que trouver un terminal correcte sous windows c'est pas évident, mais a priori y'en a un nouveau qui sort).
Faut aussi voir la facilité de configurer le système (genre réseau etc) avec les tools dispo sur Linux, et aussi avec quel facilité on peut utiliser tous les tools linux et quel accès le monde linux aura aux ressources Windows. Sans ça tu es assez loin d'avoir "le meilleur des deux mondes" selon moi.
Ça reste une grosse avancée hein, juste que le "sans interêt à passer à Linux nativement" me parait un peu exagéré.
# Aucun serveur impacté
Posté par brendel . En réponse au journal demain soir on finit tard. Évalué à 4.
IIRC la personne qui a reporté la CVE à elle-même indiqué qu'elle n'avait pas trouvé d'implémentation serveur utilisant la libssh, uniquement client. Donc à priori tous les serveurs un minimum utilisés ne sont pas impactés.
[^] # Re: Mitigeons....
Posté par brendel . En réponse au journal Des puces-espionnes installées sur des cartes mères par les Chinois ?. Évalué à 2.
Pourquoi?
[^] # Re: Chaussures du cordonnier
Posté par brendel . En réponse au journal Freenaute, ton mot de passe d'abonné est stocké en clair chez Free. Évalué à 4.
Allez je re-répond pour noter que je sais pas ou on est pour que ce genre de réponse soit accepté. Il me semble que usuellement sur les sites de discussion on a le droit de poser une question si simple fut-elle sans se faire rembarer comme une sous-merde (d'autant plus quand c'est pour se voir dire que "oui une attaque contre sha2 existe : le bruteforce!", mais c'est pas la question).
[^] # Re: Chaussures du cordonnier
Posté par brendel . En réponse au journal Freenaute, ton mot de passe d'abonné est stocké en clair chez Free. Évalué à 2.
Du coup pour toi, le sel c'est fait pour éviter les attaques par bruteforce c'est bien ça?
[^] # Re: Une honte
Posté par brendel . En réponse à la dépêche Tixeo, une solution propriétaire de visioconférence sécurisée sous GNU/Linux. Évalué à 2.
J'ai participé à quelques évaluations CSPN, et il me semblait que c'était obligatoire, alors qu'il semble que en effet ce ne soit pas le cas. Cela dit cela permet de réduire le nombre de jours de l'évaluation et donc le coût de la CSPN.
Tout à fait, une CSPN vise à vérifier que les fonctions de sécurité du produit sont respectée (la cible est tut de même validée par l'ANSSI, et une cible qui ne couvre pas correctement les fonctionalités du produit peut être refusée). Par exemple si il y a du chiffrement la CSPN t'assure que les bonnes pratiques sont utilisées : des algos pas vulns, les bonnes tailles de clés, etc. Mais pas qu'il n'y a pas un use-after-free enfoui quelque part dans l'implementation du chiffrement.
Le code est quand même utile pour l'évaluation. Par exemple si il faut étudier comment sont stockées des données confidentitelles, c'est plus pratique avec le code. Pour autant, il ne s'agit pas d'un audit de code visant à trouver des vulnérabilités.
Cela dit si l'auditeur reporte des vulnérabilités (par exemple SQLi évidentes sur un webservice) cela est pris en compte pour l'évaluation.
[^] # Re: Une honte
Posté par brendel . En réponse à la dépêche Tixeo, une solution propriétaire de visioconférence sécurisée sous GNU/Linux. Évalué à 1.
Pour effectuer la CSPN il est obligatoire que les auditeurs aient accès au code source ainsi qu'a pas mal de documentation. C'est pas parce que le seul commentaire sur le code est qu'il est lisible qu'ils ne s'en sont pas servis pour vérifier les fonctions de sécurités.
[^] # Re: Titre racoleur et où est le problème ?
Posté par brendel . En réponse au journal Être root sur votre appareil Android va vous causer des soucis. Évalué à 5.
Ça reste un peu idiot si c'est la vrai raison : pour quelqu’un qui va casser les DRM, installer l'application sur un téléphone rooté est trivial.
[^] # Re: Dieu n'existe pas
Posté par brendel . En réponse au journal Paris sous les balles. Évalué à 3.
D'une part cela est extremement faux, et d'autre part même si c'était vrai promis c'est pas pour ça que tu es désagréable.
[^] # Re: Pensées ou prières
Posté par brendel . En réponse au journal Paris sous les balles. Évalué à 5.
Ce genre de phrases doit probablement faire partie de la propagande de l'EI.
[^] # Re: un petit résumé de ce qu'est ansible?
Posté par brendel . En réponse au journal Obtenir un inventaire ansible depuis GLPI. Évalué à 4.
C'est quand même agréable quand les liens sont optionnels. Au minimum une description succinte du sujet du journal.
[^] # Re: Un peu plus constructif que mon premier commentaire
Posté par brendel . En réponse au journal Que répondre quand on vous dit que Bitcoin n’est pas une vraie monnaie ?. Évalué à 7.
Si tu veux encore plus te ridiculiser y'a aussi "jt'ai cassé!"
[^] # Re: Je suis vieux
Posté par brendel . En réponse au journal Libre Office : épisode suivant. Évalué à 2.
Ben j'ai justement demandé une source qui montre les usages actuels et tu n'en fourni pas. À la place on a l'impression que tu fais des affirmations générales basées sur des observations de ton entourage.
[^] # Re: Je suis vieux
Posté par brendel . En réponse au journal Libre Office : épisode suivant. Évalué à 2.
Ba a force de voir tous les stats "99%" fais à partir d'anecdotes ou d'observation de l'entourage je demande des sources… Surtout quand c'est une affirmation comme ici. Et surtout quand la personne dit que les gens voient que ce qu'il n'ont envie de voir.
[^] # Re: Je suis vieux
Posté par brendel . En réponse au journal Libre Office : épisode suivant. Évalué à 0.
Tu pourrais donner la source qui te permet de dire ça? Merci.
[^] # Re: Un peu de lecture
Posté par brendel . En réponse au journal Vivent les journaux binaires !. Évalué à 6. Dernière modification le 11 mai 2015 à 16:55.
Venant de toi, elle est un peu grosse celle la non? Cette phrase décris a peu près chaqun de tes commentaires.
De même tu parles toujours de stats sans aucunes sources et tu demandes une preuve? On pourrait parler de l'hopitale qui se fou de la charité mais ici on parle plutot de poutre je crois.
[^] # Re: Un peu de lecture
Posté par brendel . En réponse au journal Vivent les journaux binaires !. Évalué à 1.
Y'a un point quelque chose quand on en vient à dire que les besoins des gens sont débiles quand ils s'adaptent pas au produit? Parce que c'est le moment où l'argumentation devient vraiment inexistante. (Surtout quand on parle de 3 secondes gagné au boot comme un besoin utile, on évite de juger ceux des autres. /troll)