goulou a écrit 42 commentaires

  • [^] # Re: Que veut dire exactement "la sécurité en moins" ?

    Posté par  . En réponse à la dépêche QEMU/KVM et les VirtioVsock. Évalué à 5.

    Je pense qu'il faut comprendre qu'il s'agit d'une socket entre l'hôte et son invité : il n'est nullement question de réseau physique en réalité.
    Dans ce cas, la sécurité (chiffrement, authent…) offerte par un protocole comme SSH est donc parfaitement superflue, même pour un système en production.

  • # Menu contextuel

    Posté par  . En réponse à la dépêche Nouvelle version de développement de GIMP: 2.9.4. Évalué à 5.

    Félicitations pour votre beau travail! (et pour la com aussi : malgré ce qui est dit dans un autre commentaire plus haut, je vous trouve pas si nul car ce billet m'a donné envie de tester les nouveautés!).

    J'en profite d'avoir un auditoire averti pour espérer une réponse à mon éternelle question concernant Gimp : comment est-ce encore possible qu'il n'y ait pas de menu contextuel?
    Je m'explique : si je veux accéder à une fonction qui est dans les menus, soit je connais le raccourcis, soit je vais dans les menus. Mais ça ne me viendrait pas à l'idée (mais alors jamais…) de faire un cliquer droit dans mon image pour faire afficher la liste des menus, sélectionner "Editer" par exemple, et aller dans le menu qui m'intéresse…
    Du coup, tant qu'il n'y aura pas cela, je ne vois pas comment je pourrai me passer de Wine et faire tourner l'éternelle alternative propriétaire…
    J'imagine que la question a déjà été posée (et que la réponse existe…) mais j'ai le sentiment d'avoir en face de moi des vrais gens et pas un moteur de recherche, alors j'abuse de la situation :-)

    Et à propos des UI fancy et "qui tuent", attention au syndrome du "on a la meilleure interface du monde, même si elle va à l'encontre de ce que les gens connaissent", car au final, ce que les gens connaissent, les gens maitrisent. Et les gens, quand ils font clic droit, dans tous les logiciels du monde sauf Gimp (ok je m'enflamme un peu!), ils tombent sur un menu contextuel : du coup, quels que soient les arguments en faveur du "il ne faut pas de menu contextuels, il faut que quand on fasse clic droit on tombe sur le menu qui est déjà en haut de la fenêtre", je vous préviens que je risque de rester réticent… (ça donne envie de me répondre non? :-) ).

    En tous cas, félicitations quand même pour votre travail, car sous mes airs de "je connais que le Toshop propriétaire et je veux la même chose mais en libre", ne vous inquiétez pas, j'utilise quand même Gimp très régulièrement et je suis très content de voir qu'il avance dans le bon sens! :-)

    Goulou

  • [^] # Re: Limites de GPG

    Posté par  . En réponse à la dépêche La plus grande GPG key signing party approche. Évalué à 2.

    J'aurais tendance à dire : parce qu'il vaut mieux parfois savoir que l'on n'a pas confiance en quelquechose, qu'avoir l'illusion que l'on peut avoir totalement confiance en cette chose.
    En l'occurence, il faut avoir en tête que l'on peut faire confiance en PGP, dans une certaine mesure (et comme l'article le dit, la limitation étant que si quelqu'un enregistre toutes les conversations chiffrées aujourd'hui, et dispose de votre clef demain, il pourra alors lire toutes vos communications passées et futures)

  • [^] # Re: Réinventer la roue, NIH ?

    Posté par  . En réponse à la dépêche systemd 208 : logind et Wayland. Évalué à 3.

    Merci pour l'info. C'est assez subtil mais cette solution pose la question à l'envers: comment une personne fait-elle pour s'assurer que sa clé soit visible dans sa session. Rien n'empêche un quidam de brancher sa clé (par exemple à des fins malicieuses) sur un quelconque port. Voire encore sur un port USB du fond du PC.

    Dans ma configuration, qui est je suppose la configuration par défaut, tu associes un ou des ports à chaque siège supplémentaire. Du coup, le port au fond du PC est nécessairement associé au siège "0", et la clef apparaitra sur ledit siège.
    Quand à déterminer, comme dit plus loin, à qui appartient cette clef USB tout juste sortie de son emballage et achetée chez le marchand du coin… En poussant à l’extrême ni ma compagne, ni moi ne le savons encore : comment donc le PC pourra-t-il décider? Si on la branche sur son port, ce sera à elle, sinon ce sera à moi :-)

  • [^] # Re: Réinventer la roue, NIH ?

    Posté par  . En réponse à la dépêche systemd 208 : logind et Wayland. Évalué à 2.

    Le fait tu avec Wayland ? Si oui ça m'intéresse fortement et je ne te contredirais pas sur le point que tu as cité.

    Non désolé… J'attends qu'il soit "pleinement supporté" pour l'essayer : le désavantage du multi poste, c'est que tu ne peux plus t'amuser à faire n'importe quoi, car tu n'es plus seul sur la machine!

    Par contre si tu fonctionne avec Xorg il est tout a fait possible de faire du multiposte avec une seule carte graphique. J'en ai fait un tuto ici. Si tu peux le compléter de tes compétences (isolation des prises USB) ça serait parfait ;-)

    Je n'ai pas lu dans le détail (comprendre : je me suis arrêté après le sommaire), mais ce que je vois est autrement plus compliqué que la solution "logind" en 3 lignes de commandes. De là à comparer et à dire "il est tout a fait possible de faire du multiposte avec une seule carte graphique", je pense que le temps à investir n'est clairement pas le même! (et vaut-il la carte économisée? :-) )
    Le problème de la solution "à la main", c'est que justement le travail supplémentaire pour gérer les ports USB est loin d'être négligeable… J'imagine que c'est faisable avec des règles udev, puisqu'il me semble qu'indirectement c'est ce que fait logind.

    Goulou

  • [^] # Re: Réinventer la roue, NIH ?

    Posté par  . En réponse à la dépêche systemd 208 : logind et Wayland. Évalué à 9.

    (C'est Vendredi)

    Justement, je suis très déçu : je reviens exprès 15h après la sortie de la news, qui parle de systemd est est postée un vendredi matin… Et il n'y a que 18 commentaires!!
    (et en plus il y en a des constructifs…)

    Tout va à vélo décidément…

  • [^] # Re: Réinventer la roue, NIH ?

    Posté par  . En réponse à la dépêche systemd 208 : logind et Wayland. Évalué à 10.

    Ce problème est insoluble. (Si j'ai bien compris, bien entendu.) Comment un système pourra-t'il jamais déterminer l'être humain (par extension: la session) à qui appartient un périphérique mobile qui vient d'être branché?

    Ce n'est pas insoluble, et c'est même assez facile :
    J'utilise le multi-seat chez moi au quotidien : un siège pour moi et un siège pour ma compagne.
    Typiquement, j'ai dit à logind "cette carte graphique et ce port USB appartiennent au siège 2".
    A partir de là, tout ce qui est branché sur ce port est lié au siège 2 : j'y ai donc mis un hub USB, sur lequel j'ai simplement branché le clavier, la souris, une carte son USB.
    Le siège est donc immédiatement opérationnel! (3 commandes à taper!)
    Ensuite, quand elle branche une clef USB sur l'un des ports libres du hub, elle est directement liée à sa session : elle apparait donc seulement dans son navigateur de fichier, et pas dans le mien. Même chose en console : je ne peux pas explorer la clef si elle a été branchée sur "son siège" (bon, sauf que j'ai le compte root :-) )

    Je ne croyais pas vraiment à une telle simplicité au départ, mais c'est quand même vachement bien fait!
    J'imagine qu'une telle solution pour un cybercafé offre un potentiel énorme d'économies au niveau du matériel! (disque/RAM/proc mutualisés, maintenance simplifiée, etc…)
    Seule contrainte à l'heure actuelle, mais j'ai vu que c'était analysé : il faut obligatoirement 2 cartes graphiques séparées, on ne peut pas utiliser 2 sorties d'une même carte graphique. D'un point de vue driver, ça se comprends…

    Je vous invite donc à essayer chez vous! De mon coté ça m'a fait économiser un PC complet… :-)

  • [^] # Re: What's the point ?

    Posté par  . En réponse à la dépêche Garradin : gestionnaire d'association léger, complet et libre. Évalué à 5.

    et en plus c'est vendredi! Tu as raison, ne te laisse pas faire!!

  • [^] # Re: Petites coquilles

    Posté par  . En réponse à la dépêche Sortie officielle du noyau Linux 3.4. Évalué à 2.

    Dans le paragraphe IRQ Mapping :

    Auparavant c'était c'étaient les fonctions irq_alloc_desc et irq_free_desc qui étaient utilisées afin d'éviter les collisions dans les assignations des numéros des interruptions.

  • [^] # Re: Quand le clic droit servira-t-il à quelque chose?...

    Posté par  . En réponse à la dépêche GIMP 2.8 est sorti : une fenêtre unique !. Évalué à 0.

    Erreur fatale. Confusion de l'annulaire avec l'auriculaire.

    Pas tout à fait, mon annulaire me sert bien au clic droit.
    Par contre j'avoue que je me gratte plutôt l'oreille avec l'auriculaire, mais je ne savais pas quel autre rôle donner à mon auriculaire (et, n'étant pas marié, je n'ai pas pensé à l'anneau!) :-)

  • # Quand le clic droit servira-t-il à quelque chose?...

    Posté par  . En réponse à la dépêche GIMP 2.8 est sorti : une fenêtre unique !. Évalué à 10.

    On fait grands mots de l'interface à fenêtre unique : si je pense que c'est une très grande avancée (j'avoue que l'interface précédente me rebute au plus haut point), qu'en est-il du clic droit?
    J'entends par là : pourquoi diable lorsque je clique droit sur une image, on me sort du chapeau une popup avec le menu "Fichier/Editions/Selection…." ??
    Si je veux ce menu, j'ai qu'à aller le chercher 2 cm au dessus!

    Quand je fais un clic droit sur une image, j'attends comme partout ailleurs un menu contextuel, qui diffère par exemple selon que je clique sur un texte, sur un bout d'image, en dedans/en dehors de ma sélection, selon l'outil courant… Bref, un peu comme le grand concurrent quipuequestpaslibre…

    Ou alors… Est-ce que les développeurs sont sur MAC? (donc n'ont pas encore réussi à se faire à à l'idée que l'annulaire puisse servir à quelque chose d'autre qu'à se gratter l'orreille… :-) )

    Une bonne âme me redirigera, je l'espère, vers un bugtracker sur lequel la requête existe déjà pour que je m'empresse de créer un compte et de voter… (j'avoue que ma motivation ne me permet pas, dans les conditions actuelles, de passer du temps sur Google pour trouver cette perle, honte à moi)

  • [^] # Re: humour ou meconnaissance ?

    Posté par  . En réponse au journal Microsoft, un sacré contributeur au noyau Linux !. Évalué à 2.

    moi j'ai toujours appris que les jeux de mollets, c'est pour les jambettes!
    enfin surtout quand on fait du vélo…

  • # Code lisible?

    Posté par  . En réponse à la dépêche Sortie d'une première version stable de Go. Évalué à 4.

    Au premier abord, il y a un truc qui me gêne (très fortement même) : la lisibilité du code.

    Je viens de Java et C, et quand je vois un programme en C++, en Python, en Perl, en bash, j'arrive immédiatement à le comprendre…
    Là, quand je vois 'tick Même si c est un chan, pourquoi ne pas avoir utilisée une jolie fonction "get(c)" et put(tick)", ou n'importe quoi d'équivalent et bien plus explicite pour pusher et poller des messages, que cette obscure syntaxe '

    Bon, après, c'est peut-être parce que j'en ai marre d'apprendre tout le temps des nouveaux langages parce-que-celui-ci-est-mieux-que-tout-ce-qui-se-fait-et-qu-il-resoud-enfin-tous-les-problèmes ! :-)

  • [^] # Re: Alpha → Beta, extensions favorites

    Posté par  . En réponse à la dépêche GNOME 3.4 : l'émergence des applications. Évalué à 2.

    Personnellement, j'installe uniquement les extensions via yum (Fedora). Comme ça elles sont mises à jour toute seules et je n'ai pas à m'en soucier…

    Alors oui, ça réduit un peu le nombre d'extensions disponibles, mais au moins celles qui y sont ont (probablement) subi plus de tests pour assurer qu'elles fonctionnent bien sous Fedora, et "yum search gnome-shell-extensions*" et vous verrez que la liste se remplit bien!

    Goulou

    PS : pour les autres (Ubuntu, Debian, …..), quelqu'un sait si les extensions sont aussi dans les dépots?

  • # Bon travail!

    Posté par  . En réponse à la dépêche Webo0.b. Évalué à 3.

    J'avoue que le module pour Free Mobile (+munin) me tente bien, et peut-être que je vais enfin installer weboob chez moi.

    Et puis même si toutes mes questions relatives à la sécurité dans le précédent fil n'ont pas été adressées, je ne doute pas qu'elles le seront dans le futur! (comprendre : juste une petite piqure de rappel pour pas que vous oubliiez! :-) )

  • [^] # Re: Sécurité des backends

    Posté par  . En réponse à la dépêche Le Weboob nouveau est arrivé. Évalué à 2.

    Effectivement pour l'instant les mots de passe sont stockés en clair.

    Est-ce que c'est précisé au moment où on nous les demande? Si non, ça manque vraiment (mais c'est facilement corrigeable!). Si oui c'est parfait alors.
    Dans les deux cas, je pense qu'il faudrait suggérer clairement qu'il est très fortement pas conseillé de les stocker, sauf si on s'en fout royalement, ou si on a une partition chiffrée.

  • [^] # Re:Sécuritédes backends

    Posté par  . En réponse à la dépêche Le Weboob nouveau est arrivé. Évalué à 2.

    Je suis heureux de voir que vous vous êtes posé ces questions :-)

    Pour l'instant j'en conclut qu'il faut quand même attendre encore un peu avant de donner ses mots de passe à Weboob. J'aurais tendance à dire que le minimum sera le passage par le keyring.

    avoir été testé (et évidement reviewé si je n'en suis pas l'auteur)

    Ce qui signifie que personne ne review tes patchs?

    Pour les clefs GPG, le mécanisme de révocation (ou plutôt vérification de liste de révocation) est-il sollicité?

    Bref, excusez ma paranoïa aigüe, mais il faut bien que quelqu'un le fasse :-)

  • [^] # Re: Sécurité des backends

    Posté par  . En réponse à la dépêche Le Weboob nouveau est arrivé. Évalué à 1.

    d'un facteur combien? 1000000? 100000?, 10000 peut-être au minimum

    Vos noterez, avec 1.2 milliards de téléchargements pour FF, ça veut dire que j'estime le nombre d'utilisateurs de Weboob entre 1000 et 100000 :-)

    Wikipedia:Mozilla Firefox

  • [^] # Re: Sécurité des backends

    Posté par  . En réponse à la dépêche Le Weboob nouveau est arrivé. Évalué à 2.

    Rien ne garantit qu'il n'y a pas de code « caché ». Mais c'est aussi le cas de ton OS ou de ton navigateur (et de toutes ses extensions !).

    Comme dit plus haut : je suis tout à fait d'accord, mais j'ai tendance à penser que plus de gens se penchent sur la sécurité de mon OS ou de mon navigateur. De plus, les gens qui développent des sous-systèmes critiques comme le chiffrage SSL, les couches d'authentification, les keyrings, sont (à confirmer mais j'ai une bonne confiance en cela) des experts en sécurité (notez : sans les guillements cette fois ci :-) ).
    Je ne dis pas que vous n'êtes pas bons, mais entre un bon développeur, et un développeur expert en sécurité dont on sait qu'il ne fera pas de bourde, il y a un fossé... (qui s'appelle l'expertise). J'ai moins de mal à donner mes comptes bancaires au 2e qu'au 1er :-)
    (même si Sony s'est fait pirater hein, comme quoi...)

    Pour ma part je stocke les mots de passe sur une partition chiffrée ; on peut aussi choisir de ne pas les enregistrer. On projette d'utiliser les keyrings sécurisés fournis par le système plutôt que d'inventer notre solution.

    Je ne suis pas très partisan de la partition chiffrée : une fois loggué, le déchiffrage est totalement transparent (en tous cas pour le chiffrage que j'avais essayé à une époque, basé sur ecryptfs) et se fait sans contrôle de l'utilisateur. N'importe quel programme a accès à toute la partition chiffrée.
    Pour le Keyring, au moins on sait quand le coffre est ouvert ou non, et on peut le paramétrer finement (idem, de mémoire, ça fait longtemps que je ne l'ai pas utilisé, car à part Firefox cité plus haut, je tape les autres mots de passe sur demande).

  • [^] # Re: Sécurité des backends

    Posté par  . En réponse à la dépêche Le Weboob nouveau est arrivé. Évalué à 2.

    Rien, à part la disponibilité et la lisibilité du code source ( 25 000 lignes de code python en comptant les backends, contre 6 000 000 juste pour Firefox)

    Je suis tout à fait d'accord au sujet de la comparaison, mais étant donné que Firefox est plus répandu (d'un facteur combien? 1000000? 100000?, 10000 peut-être au minimum) que weboob, cela augmente d'autant le nombre de gens susceptibles de se pencher sur le code.
    Des "experts en sécurité" (notez les guillemets...) se penchent probablement plus souvent sur Firefox que sur Weboob, ce qui fait que j'ai tendance à faire plus confiance à Firefox au final.

  • # Sécurité des backends

    Posté par  . En réponse à la dépêche Le Weboob nouveau est arrivé. Évalué à 10.

    Bonjour,

    Cela fait plusieurs fois que je regarde avec envie ce soft, que j'aimerais particulièrement utiliser pour gérer mes comptes bancaires, mais il y a un point qui me chagrine (vraiment) : la sécurité. J'ai en effet du mal à donner mes identifiants/mots de passe à un soft, surtout s'il s'agit mes coordonnées bancaires.
    Ainsi, voici mes questions :
    -qu'est-ce qui garanti qu'il n'y a pas de code "caché" dans les backends (ou le reste) qui ferait qu'un développeur malintentionné puisse récupérer mes identifiants?
    -combien de personnes connaissent en détail le code en question pour me rassurer? Quelles sont les relations entre ces personnes ?
    -à quoi ressemble la chaine de sécurisation des téléchargements de plugins? Quels chiffrements sont utilisés?
    -comment se passent les mises à jour? Qui les valide? Sont-elles transparentes?
    -S'il n'y a pas de mise à jour automatique, comment serai-je informé d'une faille de sécurité que les développeurs auraient découverte?
    -comment sont stockées mes informations personnelles? Y a-t-il en particulier un "master password" qui chiffre tout le reste? C'est l'optique suivie par Firefox, et c'est très rassurant : si quelqu'un tombe sur mon portable, il n'en tirera pas grand chose sans ce mot de passe...

    Voilà, je suis peut-être un peu parano, mais l'argent c'est le nerf de la guerre, alors je ne file pas mon compte en banque à n'importe qui!

    Merci d'avance pour vos réponses!

    Frédéric.

  • [^] # Re: NUMA et accès RAM

    Posté par  . En réponse au journal Comparaison des performances de machines virtuelles. Évalué à 0.

    libvirt/virt-manager avec Qemu (peut-être avec Xen) permet de définir la topologie NUMA.
    Je ne suis pas expert du domaine, mais il y a plusieurs niveaux de granularité dans la configuration : de mémoire, thread/core/socket, ce qui correspond j'imagine à l'arborescence Hyperthreading/Coeurs/sockets. On peut ainsi par exemple affecter manuellement les N cœurs de la VM sur les cœurs 0, 1, 2, 3, ... de l’hôte, et indiquer à la VM que sa topologie est 2 threads*2coeurs : 4 CPU en hyperthreading sur 2 cœurs.

    Je précise que je n'ai jamais essayé...

  • [^] # Re: il manque des précisions

    Posté par  . En réponse au journal Comparaison des performances de machines virtuelles. Évalué à -1.

    J'utilise directement un partition disque.

    Et comme je ne suis pas allé cherché, et que je pense qu'il est intéressant que ce point figure ici : quelle mode as-tu utilisé? virtio, scsi, IDE?
    Je pense comme les commentaires précédents sont pertinents, notamment pour la version du kernel et de Qemu/KVM : de mémoire, il y a eu des optimisations dans les 2 dernières versions (du kernel et de Qemu/KVM) justement relatives aux périphériques en mode bloc (donc les disques).

  • # Accès aux fichiers

    Posté par  . En réponse à la dépêche ownCloud 3. Évalué à 2.

    J'avais déjà vu l'annonce précédente, et tout ça a l'air d'aller dans la bonne voie (peut-être que je vais l'installer cette fois-ci).
    Il me reste une question : est-il possible d'accéder aux fichiers locaux du systèmes, ou est-ce qu'owncloud maintient son système de fichier "en parallèle"?
    Dans le 2e cas, c'est embêtant, car cela interdit l'installation sur un serveur de stockage déjà existant pour donner accès à chaque utilisateur à tous ses fichiers (sauf à configurer tous les utilisateurs pour qu'ils montent leur répertoire personnel en davfs, ce que j’exclue)

    Je n'ai pas trouvé l'info sur le site Internet.

  • [^] # Re: Wikipedia, bazar libertaire qui n'aime pas le libre

    Posté par  . En réponse à la dépêche Revue de presse de l'April pour la semaine 2 de l'année 2012. Évalué à 2.

    Hmm, c'est un peu de la mauvaise foi que de ne pas mettre la liste des critères pour les jeux qui ne rentrent pas d'office dans les jeux admissibles a priori non?
    (et ce, quel que soit ton avis sur ladite liste complémentaire)

    La présente page a pour objet de fournir des critères concernant les jeux qui ne sont pas admissibles a priori, c'est-à-dire les jeux gratuits, jouables sur internet, indépendants ou réalisés par des amateurs.

    Ces jeux, pour pouvoir être traités par un article dédié, doivent répondre au moins à l'un des critères suivants :

    1. Le jeu a fait l'objet de plusieurs publications, de travaux ou d'articles non-triviaux par des entités indépendantes et notoires (journaux, magazines, sites Internet1, livres, télévision, etc.), c'est-à-dire par des personnes ou des entités qui ne sont pas directement liées au sujet de l'article. Ce critère exclut notamment de la liste des sources potentielles les travaux indépendants mais triviaux qui mentionnent simplement l'existence du jeu, une brève description, sans critique ou analyse particulière
    2. Le jeu a reçu un prix ou une récompense attribuée par une entité indépendante et notoire (exemple : Independent Games Festival).
    3. Le jeu représente ou a représenté une part représentative (plus de quelques pour cent) du volume d'activité dans le sous-domaine.
    4. Le jeu présente un intérêt historique dans le genre considéré, pour avoir inauguré un concept largement repris par la suite, ou par sa longévité remarquable par rapport aux jeux de la même génération.

    http://fr.wikipedia.org/wiki/Wikipédia:Notoriété_des_jeux_vidéo