Foxy a écrit 660 commentaires

  • [^] # Re: L'avénèment du logiciel libre : La fin des SSII ?

    Posté par  (site web personnel) . En réponse au journal L'avénèment du logiciel libre : La fin des SSII ?. Évalué à 2.

    un marché de niche

    Il doit être "maboul" ton boss ou ne pas savoir lire....

    Quand tu vois tous les chiffres qui paraissent régulièrement sur la croissance des ventes des serveurs sous Linux, le nombre de sociétés/administrations qui intègrent dans leur architecture des LL... on ne peut pas parler d'un marché de niche.

    Rien que pour la France, un exemple de société comme Ideal'X prouve bien qu'une SSII spécialisée en LL peut réussir.
  • # OpenBSD Journal revit

    Posté par  (site web personnel) . En réponse à la dépêche OpenBSD Journal est mort, vive le nouveau. Évalué à 1.

    En fait, le site "OpenBSD Journal" (anciennement dead.ly.org) vient de reprendre vie avec les efforts de Daniel Hartmeier (dev principal de PF).

    Le nouveau site "OpenBSD Journal" est http://www.benzedrine.cx/deadly/cgi(...)

    Le "the new OpenBSD Journal" n'aura vécu que quelques jours et vient d'annoncer sa fermeture (à moins que cela n'évolue encore dans les jours / semaines à venir).
  • [^] # Re: OpenBSD Journal est mort, vive le nouveau

    Posté par  (site web personnel) . En réponse à la dépêche OpenBSD Journal est mort, vive le nouveau. Évalué à 3.

    2 sites de réference en français sur OpenBSD :

    - OpenBSD France : peu de docs, surtout intéressant pour la mailing-liste --> http://www.openbsd-france.org/(...)

    - OpenBSD-edu : super site sur OpenBSD avec une doc très importante, réalisé par 2 profs de l'académie de Créteil --> http://www.openbsd-edu.net(...)
  • [^] # Re: Sortie prochaine d'OpenBSD 3.5

    Posté par  (site web personnel) . En réponse au journal Sortie prochaine d'OpenBSD 3.5. Évalué à 2.

    Pour être précis, ce n'est pas un partage de la tables des connexions mais une réplication de cette table entre les différents firewalls OpenBSD.

    Et effectivement, c'est assez énorme comme avancé pour OpenBSD. A ma connaissance, c'est le 1er système libre à proposer une telle fonctionnalité.

    Les dev OpenBSD ont expliqué avoir testé CARP/pfsync (HA des FW + réplication tables des connexions) avec 4 machines en // et que cela fonctionnait parfaitement.

    Autre news : le moteur de filtrage PF d'OpenBSD a été intégré officiellement à FreeBSD 5.X (jettons dehors IPF)
  • [^] # Re: pourquoi bittorent upload *pas*

    Posté par  (site web personnel) . En réponse au journal pourquoi bittorent upload. Évalué à 0.

    Ah cette eternelle rangaine sur le filtrage des ports chez Free.

    J'utilise différents softs de P2P avec ma liaison ADSL/Free dégroupée et je n'ai aucun problème de ports : ni avec Emule, ni avec Bittorrent.

    Ceux qui affirment à cor et à cri que Free filtre les ports, sont plutôt des incompétents en réseau ou alors qu'ils apportent une preuve tangible de leurs dires et pas un vague avis subjectif.
  • [^] # Re: client mail en mode texte

    Posté par  (site web personnel) . En réponse au journal client mail en mode texte. Évalué à 1.

    Perso, j'utilise la librairie "libesmtp" et un patch spécifique pour Mutt afin de l'utiliser. Avec cette conf, pas besoin d'un MTA local pour utiliser Mutt, la librairie libesmtp permet de se connecter à un serveur SMTP externe car tout bon client mail.

    Le patch libesmtp pour Mutt : http://www.deez.info/sengelha/projects/mutt/libesmtp/(...)
  • [^] # Re: Arrêt du projet FreeS/WAN : oui mais quelles alternatives?

    Posté par  (site web personnel) . En réponse à la dépêche Arrêt du projet FreeS/WAN. Évalué à 9.

    En fait, les raisons données par le projet FreesWan pour son arrêt ne sont pas toutes clairement explicitées.

    Depuis longtemps, les mainteneurs du projet FreesWan refusaient sytématiquement les patchs et les nouvelles fonctionnalités proposés par des développeurs : NAT-Traversal, support des certificats X509, support des algos étendus (AES...).

    Cela avait donné lieu à la création du "sur" projet Super Freeswan http://freeswan.ca/(...) qui était une release spécifique de Freeswan + patchs et améliorations.

    Depuis quelques mois, il y a eu création d'une société autour de ce projet et création d'un fork officiel : Openswan http://www.openswan.org/(...)

    Ce projet ayant pris l'acendant au niveau technique, ouverture et fonctionnalités sur le projet initial Freeswan, celui-ci se retrouvait isolé et voué à mourir.

    Le futur pour IPSec sur Linux est donc Openswan.

    Mais il est aussi tout à fait possible d'utiliser le support IPSec intégré au kernel 2.6 (le backport existe en 2.4 dans un patch spécifique) et un démon IKE BSD porté sur Linux (racoon et isakmp fonctionnent) : voir http://www.ipsec-howto.org/(...)
  • [^] # Re: Article francophone sur l'utilisation de Subversion

    Posté par  (site web personnel) . En réponse à la dépêche Article francophone sur l'utilisation de Subversion. Évalué à 1.

    Excellent, le WIKI Arch commence à être traduit en français.

    Bravo à toi (et à tous ceux qui bossent pour cette traduction).
  • [^] # Re: Quel est le(s) nom(s) de votre(vos) machine(s) ?

    Posté par  (site web personnel) . En réponse au journal Quel est le(s) nom(s) de votre(vos) machine(s) ?. Évalué à 1.

    Je sais ça mais qui t'as dit que j'ai besoin que mes machines soient réferencées dans un DNS...
  • [^] # Re: Quel est le(s) nom(s) de votre(vos) machine(s) ?

    Posté par  (site web personnel) . En réponse au journal Quel est le(s) nom(s) de votre(vos) machine(s) ?. Évalué à 0.

    Je pensais pas que tant de gens que ça connaissait Gong ici : vieux groupe bien barré des années 70.

    Bravo vous avez gagné mon "plussoiement" comme promis.

    J'attends une prochaine machine pour l'appeler gazeuse ;-)
  • # Re: Quel est le(s) nom(s) de votre(vos) machine(s) ?

    Posté par  (site web personnel) . En réponse au journal Quel est le(s) nom(s) de votre(vos) machine(s) ?. Évalué à 1.

    The_wall (GW OpenBSD), teapot pour ma workstation, shamal pour mon portable (tous les 2 sous MDK 9.2).

    Une tonne de XPs en cadeau à celui qui me cite ma réference pour les 2 derniers noms ;-)
  • [^] # Re: Dans la même approche

    Posté par  (site web personnel) . En réponse à la dépêche Linux VServer, pour ceux qui ne connaissent pas.... Évalué à 1.

    Et c'est quoi ta conf matérielle pour faire tourner 12 serveurs virtuels Debian avec UML : CPU, mémoire, disques... ?

    Ca peut intéressant de savoir ça pour ceux qui voudraient se lancer dans l'aventure...
  • # Port OpenBSD TLA-1.2

    Posté par  (site web personnel) . En réponse à la dépêche Sortie de GNU Arch/TLA 1.2. Évalué à 4.

    J'ai mis à jour mon port (en test, pas encore intégré à l'arbre officiel des ports OpenBSD) OpenBSD pour la version 1.2 de tla ce WE. Tous les tests intégrés à tla fonctionnent correctement ('make test' lors de la compil de tla)

    Si certains d'entre vous veulent tester et me faire un compte-rendu de test, j'en serai très content.

    L'archive du port tla-1.2 (créé et testé sur OpenBSD 3.4/i386) : http://foxy.free.fr/OpenBSD/ports_tla-1.2.tar.gz(...)

    foxy at free.fr
  • # Ports OpenBSD 3.4 de Prelude

    Posté par  (site web personnel) . En réponse à la dépêche Interview du fondateur de Prelude-IDS. Évalué à 6.

    J'ai créé il y a quelques jours les ports de Prelude-IDS (libprelude, prelude-manager, nids, lml et pflogger) pour OpenBSD 3.4.

    Pour l'instant, j'ai peu de retour de tests (créés et testés uniquement sur i386). Si certains sont intéressés et veulent tester, mes ports sont ici : http://foxy.free.fr/OpenBSD/prelude/(...)

    Mail à la ML 'openbsd-ports' pour plus d'explication : http://marc.theaimsgroup.com/?l=openbsd-ports&m=107705198518341(...)

    Merci de vos retours par email : foxy at free.fr
  • # Ports de tla-1.1 (client Arch) sur OpenBSD

    Posté par  (site web personnel) . En réponse à la dépêche Sortie de Subversion 1.0.0. Évalué à 4.

    Au passage, j'ai réalisé le port de tla-1.1 (client Arch "officiel" en C) sur OpenBSD 3.4 il y a quelques jours.

    J'en profite pour passer la news ici si certains d'entre vous veulent le tester et me renvoyer un statut de leurs tests. Cela me permettra de voir s'il n'y a pas de problème et de "pousser" les comitters OpenBSD à l'intégrer à l'arbre des ports officiels.

    URL pour récupérer une archive de mon port à tester : http://foxy.free.fr/OpenBSD/ports_tla-1.1.tar.gz(...)

    et message sur la ML 'openbsd-ports' pour plus de détails : http://marc.theaimsgroup.com/?l=openbsd-ports&m=107667378214976(...)

    Foxy (foxy free.fr)
  • [^] # Re: JDN: Free, du sous-sol au plafond

    Posté par  (site web personnel) . En réponse au journal JDN: Free, du sous-sol au plafond. Évalué à 1.

    C'est clair, les photos via un téléphone portable c'est pas top. Mais je suis pas sûr que le journaliste avait prévu le coup : il y allait pour écrire un article et hop pourquoi pas faire un diaporama au passage...

    C'est la 1ère fois que je vois un diaporama lors de la visite d'une société sur un site comme le JDNet. Je suis donc pas sûr que cela était prévu au départ.
  • [^] # Re: Du HTTP sous bash ?!

    Posté par  (site web personnel) . En réponse au journal Du HTTP sous bash ?!. Évalué à 0.

    sur ma "vieille" Mandrake 8.2 @job :

    $ which GET
    /usr/bin/GET

    $ rpm -qf /usr/bin/GET
    perl-libwww-perl-5.63

    Et un petit 'more /usr/bin/GET' montre bien que c'est un script Perl basé sur le module LWP (module Perl pour créer des clients HTTP).
  • [^] # Re: Comparatif des systèmes de contrôle de version

    Posté par  (site web personnel) . En réponse à la dépêche Comparatif des systèmes de contrôle de version. Évalué à 1.

    Un repository Arch est super facile à publier : il utilise HTTP, FTP, SFTP ou Webdav comme sous-jacent pour le stockage. Il suffit d'avoir un serveur configuré pour un de ces protocoles pour pouvoir héberger un dépôt Arch.

    Pour Subversion, c'est un peu plus compliqué car il faut configurer un serveur Apache2 (obligatoirement version 2) + module Webdav.

    Sinon, pour points forts/faibles, voir comparatif déjà cité plus haut dans les commentaires.
  • [^] # Re: Comparatif des systèmes de contrôle de version

    Posté par  (site web personnel) . En réponse à la dépêche Comparatif des systèmes de contrôle de version. Évalué à 1.

    J'ai jamais dit que cette comparaison était la panacée. C'est juste un "must read" pour ceux qui veulent se mettre aux outils de versioning et penser à utiliser autre chose que CVS qui commence à être largement dépassé (Attention, troll detected)

    PS : oui ça va très bien Pini, faudrait qu'on se voit vu qu'on habite à 50m l'un de l'autre ;-)
  • [^] # Re: Comparatif des systèmes de contrôle de version

    Posté par  (site web personnel) . En réponse à la dépêche Comparatif des systèmes de contrôle de version. Évalué à 2.

    Je suis en train de mettre sérieusement à Arch et effectivement la version 1.2 apporte des solutions au niveau de l'intégrité et de la signatures des archives (MD5 + signature du commit log via GPG).

    C'est un grand plus qui a été initié suite au "hack" qui avait eu lieu il y a quelques semaines dans le repository du noyau Linux.

    Au passage, je suis en train de créer le port de TLA (client shell pour Arch) pour OpenBSD pour la version 1.1. En espérant qu'il sera rapidement intégré à l'arbre des ports officiel.
  • [^] # Re: France Inter: Mydoom au téléphone sonne

    Posté par  (site web personnel) . En réponse au journal France Inter: Mydoom au téléphone sonne. Évalué à 3.

    Le nombre de machines infectées est estimé par les éditeurs d'anti-virus à partir du nombre de rapports d'infections qui leur est rapporté ==> plus ils recoivent de rapports d'infections par MyDoom, plus il y'a de machines infectées.

    Ces estimations font l'objet de polémiques et ont un fort arrière-goût de marketing au lieu d'être avant tout des estimations fiables.
  • [^] # Re: coLinux : Noyau Linux sous Windows

    Posté par  (site web personnel) . En réponse à la dépêche coLinux : Noyau Linux sous Windows. Évalué à 1.

    Tout à fait

    D'ailleurs dans la TOTO list du projet coLinux, on voit qu'ils veulent développer le support du framebuffer pour utiliser un serveur X en framebuffer depuis coLinux et plus utiliser un serveur X lancé depuis Cygwin.
  • [^] # Re: SUSE LINUX serveur certifiée EAL3+ sur l'ensemble de la gamme IBM eServer

    Posté par  (site web personnel) . En réponse à la dépêche SUSE LINUX serveur certifiée EAL3+ sur l'ensemble de la gamme IBM eServer. Évalué à 3.

    Clair quand tu vois comment Samuel a rédigé sa news, tu vois qu'il comprend rien aux Critères Communs et au niveaux EAL. C'est de la ré-écriture d'une annonce de presse déjà biaisée car écrite par des marketeux.

    Pour corriger certains points :

    la certification EAL3+, une évaluation américaine sur des critères de sécurité en environnement à risques.

    Le niveau EAL3+ est un niveau (enfin je résume car c'est plus compliqué que cela) de certification vis à vis de la méthode "Critères Communs" qui est elle-même une norme internationale ISO. Donc en rien totalement américaine.

    Ceci bien sûr ne s'applique qu'aux États-Unis.

    Certainement pas. La certification EAL3+ "Critères Communs" de Suse a été réalisée aux Etats-Unis et donc validée par la NSA ou le NIST (les 2 seuls organismes US habilités à délivrer une certification CC).

    Etant donné que les CC sont une norme internationale, cette certification est tout aussi valable en France.

    La réciproque est vraie : si la DCSSI (Direction de la Sécurité des Systèmes d'Infomations, seule habilitée à délivrer une certification CC en France) certifie un produit demain, ce produit est alors certifié mondialement.
  • # Ton projet NewPKI

    Posté par  (site web personnel) . En réponse à la dépêche Un cri de désespoir du développeur d'un projet Open Source.. Évalué à 5.

    Tout d'abord puisque tu n'abordes pas ce point dans ton article, il aurait mieux valu présenter de quel projet tu parles : NewPKI http://www.newpki.org/index.php(...) porjet de PKI open-source utilisant OpenSSL.

    Pour participer et suivre quelques projets open-source de près, voici plusieurs points essentiels pour que ton projet est un "visibilité" et attirent les contributions :

    - "faire de la pub" pour ton projet via Freshmeat.net et publier la sortie de nouvelles versions
    - avoir un system de bug-tracking (OK pour NewPKI via Sourceforge)
    - avoir un système de "features whishlist" ou publier une TODO liste MAJ fréquemment
    - avoir une mailing-liste "utilisateurs" et une pour les "développeurs"
    - ouvrir un channel IRC (sur Freenode par ex.) pour accueillir les discussions d'utilisateurs et de développeurs qui utiliseraient ton projet
    - publier de la doc à jour pour ne pas avoir "trop" de support à faire
    - avoir une attitude assez ouverte comme mainteneur du projet (appliquer les patchs, discuter de la qualité du code...) pour ne pas faire fuir les dev intéressés
  • [^] # Re: nmap 3.5 voit encore plus clair

    Posté par  (site web personnel) . En réponse à la dépêche nmap 3.5 voit encore plus clair. Évalué à 4.

    Avec des avis tels que celui-ci, on tombe dans la logique "tous les outils d'audit de sécurité sont des outils de pirates".

    On voit où cela peut mener quand on sait qu'une loi est (était, je ne sais plus au juste) en préparation pour condamner toute personne développant ou possédant des outils sur son ordinateur permettant de réaliser une "attaque" informatique.

    Mais surtout ne rien comprendre aux technos réseaux et à la sécurité que de faire cet amalgamme.

    Exemple "jusqu'au boutiste" : si j'envoie un paquet TCP SYN avec hping vers un port d'une machine sur mon réseau, je suis aussi un "pirate" ?