Qui a dit qu'on devait rendre tout ça public? Ce sont des informations personnelles (et certainement très sensibles, si ce sont les RG qui les ont récoltées), on n'a pas le droit!
Ce qu'on veut, c'est pouvoir connaître les infos qu'ils ont sur nous. Tant qu'on n'est pas un "ennemi d'état", il n'y a pas de raison à une récolte sauvage d'informations sur notre dos.
Héhé, tu n'as pas l'impression que tes 2 phrases se contredisent
Tu fais exprès de pas comprendre ou je m'exprime si mal que ça? Il y a 2 choses qui font la solidité d'un chiffrement: la longueur de la clé, et la qualité intrinsèque de l'algo. Ce sont 2 choses différentes, si je me souviens bien ce débat est parti quand j'ai voulu dire que la longueur de la clé *n'est pas tout*
Concernant ton exemple avec ton XOR sur 4096 bits
Je connais, c'est le chiffrement par masque jetable. C'est une exception! Cette méthode est tellement contraignante qu'elle est rarement utilisée.
"la complexité de l'attaque exhaustive d'un algorithme de chiffrement symétrique dont la clé est de longueur n est 2^(n-1) en moyenne (...) je ne pense pas avoir écrit une connerie"
En moyenne, ça veut dire qu'il y a des attaques exhaustives dont la complexité est inférieure à 2^(n-1), et d'autres pour lesquelles c'est supérieur? :) "Je ne suis absolument pas d'accord avec ça ! Au ocntraire même : tu es obligé de faire confiance. Seulement, il faut avoir conscience des limites et risques éventuels."
Je suis d'accord, mais ce sont les phrases du genre "tu es peinard pour quelques siècles" qui me font sursauter... enfin j'ai compris ce que tu voulais dire.
"un algo "pourri" (je reprends ta terminologie..."
ok, ma terminologie n'est peut-êttre pas très académique, mais au moins elle a le mérite d'être intuitive ;)
"si tu utilises un algo "pourri" (je reprends ta terminologie et je comprends cela comme désignant un algo pour lequel une attaque structurelle facile, simple et réalisable existe) alors tu t'exposes d'autant."
On en revient à ce que je disais tout au début donc: Y'a pas que la longueur de la clé qui compte, l'algo est tout aussi important!
Mais des fois je dois pas être très clair...
"Certes, je me place dans l'état actuel des connaissances et je préfère éviter la science-fiction ... même si j'adore lire ce genre de romans ;-)"
c'est le meilleur ;)
Pour en revenir au pragmatisme (entre la parano et la science-fiction on s'éloigne) Il ne faut jamais perdre de vue la durée souhaitée pour la confidentialité des infos... parfois des données sont sensibles pendant tellement peu de temps, pas la peine d'un gros chiffrement.
"A part ça, j'aimerais bien savoir comment tu dissocies la qualité de l'algo et la longueur de la clé."
Tout simplement parce que ça n'a rien à voir? Evidemment, plus ta clé est longue mieux c'est. Mais si t'utilises un algo de chiffrement pourri, ça te sert à rien. Je caricature, mais va chiffrer une donnée importante (en taille) par un XOR avec une clé de 4096 bits si tu veux... C'est pas dur à casser. Un algo A avec une clé de 512 bits peut être beaucoup plus dur à casser qu'un algo B avec une clé de 1024 bits. Sinon à ton avis, pourquoi on s'embête à faire des algos différents?
Désolé, mais la complexité de l'attaque n'est 2^(n-1) que pendant le premier cours d'initiation à la crypto... après on passe à la cryptanalyse, et là on tombe de haut parfois.
"Recherche sur ton moteur de recherche favori "Kerckhoffs". Il a énoncé au 19ème siècle un résultat qui stipule que la sécurité d'un crypto-système devait reposer sur ses clés. Depuis, les algorithmes sont rendus publics et les attaques se focalisent sur l'obtention de ces dernières."
Merci, "security through obscurity" ça me dit vaguement quelque chose...
Malheureusement, il y a encore des gens qui font confiance à ça... j'en connais :(
"Sérieusement, un algo de cassage dépend forcément de la longueur de la clé"
... Ce que je voulais dire, c'est qu'augmenter la longueur de la clé n'est pas ce qui est le mieux à faire (même si ça aide beaucoup) certains algos sont plus faibles que d'autres c'est tout. Un mauvais choix, et t'as eu beau choisir une grosse clé tu es bai**
"à moins bien sûr que les ordinateurs quantiques voient le jour ou qu'une découverte majeure soit réalisée en théorie des nombres"
Imagine que je t'aie demandé il y a 10 ans, un algo et une longueur de clé pour tenir plusieurs siècles. D'après la réponse que tu m'aurais donné, est-ce que tu crois que mes données seraient encore à l'abri aujourd'hui?
On ne peut pas faire confiance à nos prévisions de ce que seront les moyens technologiques dans 5 ou 10 ans...
T'as jamais entendu parler du cassage de chiffre DES par des ASIC ?
Ca a déjà été fait, j'ai un collègue dans ma boîte de sécu qui a fait une partie de la réalisation d'un truc de ce type.
T'as déjà entendu parler de RC5-64? à l'époque, tout le monde disait que c'était incassable.
"pour la plupart des algo de chiffrement à clé secrète, tu peux t'assoir dessus pour quelques milénaires (au moins) avant de réussir à casser quoique ce soit"
AAAAAAARRRGHH!!!
- tu ne sais pas si certains algos à clé secrète n'ont pas de failles.
- Les algos de chiffrement à clé privée sont plus ou moins vulnérables aux attaques statistiques, en plus si tu as plusieurs documents dont du connais les originaus ça te rend la tâche plus facile, etc... mais je me répète.
- tu ne peux pas connaître l'évolution des techniques, mais surtout des *algos*
1994: j'avais mon 486@66, 4Mo de ram
2002: le 2GHz est largement atteint, et la ram...
2010: 100GHz? quelques gigas de ram chacun?
2020: des calculateurs quantiques partout?
...
OK... Je ne parlais pas d'un algo d'attaque par la force brute, je pensais plutôt à un algo qui utilise une faiblesse de ton chiffre. Pour beaucoup d'algos qui paraîssent très bien à première vue, il existe des méthodes très simples de cassage.
De plus, il existe des attaques cryptanalytiques qui te permettent d'en apprendre beaucoup sur la clé (par exemple, si tu peux avoir des messages chiffrés dont tu connais les originaux, ou bien si tu peux faire chiffrer certaines données faibles qui rendent le chiffrement faible)
Par contre évidemment, si tu ne dispose d'aucune "astuce" pour casser un chiffre autrement que par la force brute... dans ce cas plus la clé est longue mieux c'est.
La qualité du chiffrement n'a rien à voir avec la longueur de la clé. Pour 2 raisons:
- La qualité de l'algo est beaucoup plus importante que la longueur de la clé.
- Si on trouve un algo pour casser le chiffre, la longueur de la clé importe tout à coup beaucuop moins...
"pourquoi ne pas avoir une version Linux plutot que de faire sans cesse des portages depuis les *BSD ?!"
Pour ne pas avoir des projets parallèles aux fonctionnalités identiques? Pour ne pas réinventer la roue? pour ne pas gaspiller son temps alors qu'on pourrait le passer à améliorer ce qui existe déjà, ou à créer des choses dont on a vraiment besoin?
"Ca eviterait peut etre ces failles a repetition."
Seulement si les failles viennent du portage et pas de l'implémentation. Et je ne crois pas que les codeurs sous linux fassent beaucoup moins de bourdes que des codeurs sous BSD (sous LSD je veux bien ;)
"la crypto simple empêche les W4rLorDz de lire nos infos"
La pratique montre que les gens ne chiffrent quasiment rien! Seules les données *importantes* sont chiffrées, c'est-à-dire celles que d'autres peuvent convoiter, et qui sauront casser la crypto simple.
Quand tu chiffres, c'est que tu en as besoin, et c'est *là* qu'il faut de la crypto forte.
C'est une sécurité contre les criminels..."
à condition que les criminels respectent la loi?
"l'emploi de crypto lourde étant interdite, l'emploi peut justifier une perquisition permettant au juge d'instruction d'arriver malgrès tout à ses fins"
Mais les flics ne connaissent pas, si tu en es à contacter les spéciaistes de la police scientifique c'est que tu as en général assez d'infos pour intervenir...
"Les exceptions accordées permettent de protéger ce qui doit l'être quand même"
Et si tu as besoin de protéger beaucoup de choses, c'est un recours permanent à une exception, y'a plus pratique.
Les lois de limitation de la crypto sont à 100% stupides et n'ont aucun intérêt.
La crypto n'est pas illégale, elle est limitée sur la longueur des clés (au point d'être quasiment inutile) A une époque, il y avait aussi une obligation de déclarer tout chiffrement avec sa clé à l'état (la scssi je crois) mais je ne sais pas si c'est encore de rigueur aujourd'hui...
Tu ne confondrait pas openssh et ssl?
Pas besoin d'openssh pour faire de l'ecommerce, un serveur web https sur le serveur et un navigateur qui implémente ssl sur le client, ça suffit. openssh n'est qu'un outil parmis d'autres, ce n'est pas un protocole
C'était joué d'avance!
Les manoeuvres de l'ICANN ont toujours été louches, et les procédures de vote décevantes. Autant quand j'ai vu les procédures de vote arriver (si je me rappelle bien, beaucoup ici clamaient "fabien président!") j'ai sincèrement cru que pour une fois ils allaient mettre en place un fonctionnement plus démocratique, et représentatif des différentes nationalités... Tant pis pour la démocatie!
Je suppose que les types de l'icann trouvent plus intéressant (financièrement et autre) d'être à la botte des lobbyistes...
On ne va quand même pas reprocher aux développeurs de jeux le fait que Microsoft ne sache pas rendre leurs systèmes compatibles entre eux
on ne peut plus vraiment leur opposer cet argument, vu que maintenant win9x et nt c'est la même chose. De toute façon, jouer sous nt avant, c'était vraiment à la limite du possible...
Et si certains jeux ne tournent qu'en admin, c'est que les mecs programment mal.
Peut-être aussi que windows est mal architecturé et que ça pousse les développeurs à faire des trucs porcs qui ne marchent que sous root... mais on n'en sait rien.
Ils disent implicitement qu'ils devront baisser les coups (== virer des gens) si le résultats ne s'améliorent pas... J'imagine qu'ils manquent de trésorerie pour payer les fournisseurs et les charges, et qu'ils ont peur pour les salaires...
j'ai pas tendance à appeler ça des petits ennuis à court terme.
au moins ils ne parlent pas d'une éventuelle mort de la boîte (gulps)
Espérons très fort que cela ne soit pas la dernière distro estampillée MDK
Etant donné le succès de cette distribution, et aussi les liens existants avec la communauté (ce qui n'existe pas chez suse), je pense que beaucoup de monde serait là pour reprendre le flambeau. Croisons les doigts!
enfin bon, XP est lui aussi livré en (quasi-)multi-utilisateurs, on apporte enfin des vraies technos à ceux bouseux, et va voir sur les forums HFR: ils se logguent tous en root. Le seul type a un semblant de cerveau et qui se crée un deuxième compte admin au cas où le premier serait planté se prend pour un caïd, les autres le prennent pour un parano (genre "mais heu je m'en fous moi, d'abord faut le réinstaller toutes les semaines alors une fois de plus ou de moins...")
bon je caricaturise un peu, de plus les types qui trainent sur HFR sont *particulièrement* atteints!!!
Mais il ne faut pas croire que ce genre d'utilisateurs n'en viendra pas à linux un jour ou l'autre (je dirais presque, malheureusement!)
Je suis d'accord avec toi sur le fond, même si je ne trouve pas que ça fasse vautours, du moins dans le cas présent: il y a eu un bon nombre de posts exprimant de la tristesse... De plus, quoi de plus normal que d'espérer que blender devienne libre?
En ce qui concerne la participation des gens... Il est vrai que la plupart aiment recevoir mais donnent rarement, c'est exactement le même problème avec le p2p.
Personnellement, j'avais acheté mes 2 premières red hat en version boîtes. Depuis je suis passé à la debian (mais j'ai donné en commandant des CDs gravés à une boîte us) et à openbsd (j'ai donné aussi).
Ca fait pas grand chose, mais si ne serait-ce qu'un *petit* nombre de gens le font, ça fera une grosse différence!
Pas forcément... Blender doit être un soft assez connu (ne serait-ce que de nom) chez ceux qui font de la 3D, et les utilisateurs/fournisseurs doivent être un minimum au courant... si chacun fait sa propagande dans son coin, on peut aller loin!
[^] # Re: Loi informatique et libertées.
Posté par kalahann . En réponse à la dépêche Etes-vous un "ennemi de l'Etat" ?. Évalué à 10.
Qui a dit qu'on devait rendre tout ça public? Ce sont des informations personnelles (et certainement très sensibles, si ce sont les RG qui les ont récoltées), on n'a pas le droit!
Ce qu'on veut, c'est pouvoir connaître les infos qu'ils ont sur nous. Tant qu'on n'est pas un "ennemi d'état", il n'y a pas de raison à une récolte sauvage d'informations sur notre dos.
[^] # Re: pas très clair ... consensus ?
Posté par kalahann . En réponse à la dépêche Nouvel OpenSSH. Évalué à 1.
Tu fais exprès de pas comprendre ou je m'exprime si mal que ça? Il y a 2 choses qui font la solidité d'un chiffrement: la longueur de la clé, et la qualité intrinsèque de l'algo. Ce sont 2 choses différentes, si je me souviens bien ce débat est parti quand j'ai voulu dire que la longueur de la clé *n'est pas tout*
Concernant ton exemple avec ton XOR sur 4096 bits
Je connais, c'est le chiffrement par masque jetable. C'est une exception! Cette méthode est tellement contraignante qu'elle est rarement utilisée.
"la complexité de l'attaque exhaustive d'un algorithme de chiffrement symétrique dont la clé est de longueur n est 2^(n-1) en moyenne (...) je ne pense pas avoir écrit une connerie"
En moyenne, ça veut dire qu'il y a des attaques exhaustives dont la complexité est inférieure à 2^(n-1), et d'autres pour lesquelles c'est supérieur? :)
"Je ne suis absolument pas d'accord avec ça ! Au ocntraire même : tu es obligé de faire confiance. Seulement, il faut avoir conscience des limites et risques éventuels."
Je suis d'accord, mais ce sont les phrases du genre "tu es peinard pour quelques siècles" qui me font sursauter... enfin j'ai compris ce que tu voulais dire.
[^] # Re: parano vs. science-fiction
Posté par kalahann . En réponse à la dépêche Nouvel OpenSSH. Évalué à -3.
ok, ma terminologie n'est peut-êttre pas très académique, mais au moins elle a le mérite d'être intuitive ;)
"si tu utilises un algo "pourri" (je reprends ta terminologie et je comprends cela comme désignant un algo pour lequel une attaque structurelle facile, simple et réalisable existe) alors tu t'exposes d'autant."
On en revient à ce que je disais tout au début donc: Y'a pas que la longueur de la clé qui compte, l'algo est tout aussi important!
Mais des fois je dois pas être très clair...
[^] # Re: n'importe quoi !
Posté par kalahann . En réponse à la dépêche Nouvel OpenSSH. Évalué à 0.
c'est le meilleur ;)
Pour en revenir au pragmatisme (entre la parano et la science-fiction on s'éloigne) Il ne faut jamais perdre de vue la durée souhaitée pour la confidentialité des infos... parfois des données sont sensibles pendant tellement peu de temps, pas la peine d'un gros chiffrement.
(HS: enfin quelqu'un qui ne dit pas "cryptage" :)
[^] # Re: et tu persistes !
Posté par kalahann . En réponse à la dépêche Nouvel OpenSSH. Évalué à 5.
Tout simplement parce que ça n'a rien à voir? Evidemment, plus ta clé est longue mieux c'est. Mais si t'utilises un algo de chiffrement pourri, ça te sert à rien. Je caricature, mais va chiffrer une donnée importante (en taille) par un XOR avec une clé de 4096 bits si tu veux... C'est pas dur à casser. Un algo A avec une clé de 512 bits peut être beaucoup plus dur à casser qu'un algo B avec une clé de 1024 bits. Sinon à ton avis, pourquoi on s'embête à faire des algos différents?
Désolé, mais la complexité de l'attaque n'est 2^(n-1) que pendant le premier cours d'initiation à la crypto... après on passe à la cryptanalyse, et là on tombe de haut parfois.
"Recherche sur ton moteur de recherche favori "Kerckhoffs". Il a énoncé au 19ème siècle un résultat qui stipule que la sécurité d'un crypto-système devait reposer sur ses clés. Depuis, les algorithmes sont rendus publics et les attaques se focalisent sur l'obtention de ces dernières."
Merci, "security through obscurity" ça me dit vaguement quelque chose...
Malheureusement, il y a encore des gens qui font confiance à ça... j'en connais :(
"Sérieusement, un algo de cassage dépend forcément de la longueur de la clé"
... Ce que je voulais dire, c'est qu'augmenter la longueur de la clé n'est pas ce qui est le mieux à faire (même si ça aide beaucoup) certains algos sont plus faibles que d'autres c'est tout. Un mauvais choix, et t'as eu beau choisir une grosse clé tu es bai**
"à moins bien sûr que les ordinateurs quantiques voient le jour ou qu'une découverte majeure soit réalisée en théorie des nombres"
Imagine que je t'aie demandé il y a 10 ans, un algo et une longueur de clé pour tenir plusieurs siècles. D'après la réponse que tu m'aurais donné, est-ce que tu crois que mes données seraient encore à l'abri aujourd'hui?
On ne peut pas faire confiance à nos prévisions de ce que seront les moyens technologiques dans 5 ou 10 ans...
[^] # Re: Des exemples ! des exemples ! des exemples !
Posté par kalahann . En réponse à la dépêche Nouvel OpenSSH. Évalué à 6.
Ca a déjà été fait, j'ai un collègue dans ma boîte de sécu qui a fait une partie de la réalisation d'un truc de ce type.
T'as déjà entendu parler de RC5-64? à l'époque, tout le monde disait que c'était incassable.
De la science-fiction? J'aimerai bien.
[^] # Re: n'importe quoi !
Posté par kalahann . En réponse à la dépêche Nouvel OpenSSH. Évalué à 8.
AAAAAAARRRGHH!!!
- tu ne sais pas si certains algos à clé secrète n'ont pas de failles.
- Les algos de chiffrement à clé privée sont plus ou moins vulnérables aux attaques statistiques, en plus si tu as plusieurs documents dont du connais les originaus ça te rend la tâche plus facile, etc... mais je me répète.
- tu ne peux pas connaître l'évolution des techniques, mais surtout des *algos*
1994: j'avais mon 486@66, 4Mo de ram
2002: le 2GHz est largement atteint, et la ram...
2010: 100GHz? quelques gigas de ram chacun?
2020: des calculateurs quantiques partout?
...
[^] # Re: n'importe quoi !
Posté par kalahann . En réponse à la dépêche Nouvel OpenSSH. Évalué à 3.
De plus, il existe des attaques cryptanalytiques qui te permettent d'en apprendre beaucoup sur la clé (par exemple, si tu peux avoir des messages chiffrés dont tu connais les originaux, ou bien si tu peux faire chiffrer certaines données faibles qui rendent le chiffrement faible)
Par contre évidemment, si tu ne dispose d'aucune "astuce" pour casser un chiffre autrement que par la force brute... dans ce cas plus la clé est longue mieux c'est.
[^] # Re: n'importe quoi !
Posté par kalahann . En réponse à la dépêche Nouvel OpenSSH. Évalué à 2.
- La qualité de l'algo est beaucoup plus importante que la longueur de la clé.
- Si on trouve un algo pour casser le chiffre, la longueur de la clé importe tout à coup beaucuop moins...
[^] # Re: Portage en cause ?!
Posté par kalahann . En réponse à la dépêche Nouvel OpenSSH. Évalué à 10.
Pour ne pas avoir des projets parallèles aux fonctionnalités identiques? Pour ne pas réinventer la roue? pour ne pas gaspiller son temps alors qu'on pourrait le passer à améliorer ce qui existe déjà, ou à créer des choses dont on a vraiment besoin?
"Ca eviterait peut etre ces failles a repetition."
Seulement si les failles viennent du portage et pas de l'implémentation. Et je ne crois pas que les codeurs sous linux fassent beaucoup moins de bourdes que des codeurs sous BSD (sous LSD je veux bien ;)
[^] # Re: Vers le e-commerce
Posté par kalahann . En réponse à la dépêche Nouvel OpenSSH. Évalué à 10.
"la crypto simple empêche les W4rLorDz de lire nos infos"
La pratique montre que les gens ne chiffrent quasiment rien! Seules les données *importantes* sont chiffrées, c'est-à-dire celles que d'autres peuvent convoiter, et qui sauront casser la crypto simple.
Quand tu chiffres, c'est que tu en as besoin, et c'est *là* qu'il faut de la crypto forte.
C'est une sécurité contre les criminels..."
à condition que les criminels respectent la loi?
"l'emploi de crypto lourde étant interdite, l'emploi peut justifier une perquisition permettant au juge d'instruction d'arriver malgrès tout à ses fins"
Mais les flics ne connaissent pas, si tu en es à contacter les spéciaistes de la police scientifique c'est que tu as en général assez d'infos pour intervenir...
"Les exceptions accordées permettent de protéger ce qui doit l'être quand même"
Et si tu as besoin de protéger beaucoup de choses, c'est un recours permanent à une exception, y'a plus pratique.
Les lois de limitation de la crypto sont à 100% stupides et n'ont aucun intérêt.
[^] # Re: Vers le e-commerce
Posté par kalahann . En réponse à la dépêche Nouvel OpenSSH. Évalué à 10.
[^] # Re: Vers le e-commerce
Posté par kalahann . En réponse à la dépêche Nouvel OpenSSH. Évalué à 10.
Pas besoin d'openssh pour faire de l'ecommerce, un serveur web https sur le serveur et un navigateur qui implémente ssl sur le client, ça suffit. openssh n'est qu'un outil parmis d'autres, ce n'est pas un protocole
# Prévisible
Posté par kalahann . En réponse à la dépêche Plus d'élections à l'ICANN. Évalué à 10.
Les manoeuvres de l'ICANN ont toujours été louches, et les procédures de vote décevantes. Autant quand j'ai vu les procédures de vote arriver (si je me rappelle bien, beaucoup ici clamaient "fabien président!") j'ai sincèrement cru que pour une fois ils allaient mettre en place un fonctionnement plus démocratique, et représentatif des différentes nationalités... Tant pis pour la démocatie!
Je suppose que les types de l'icann trouvent plus intéressant (financièrement et autre) d'être à la botte des lobbyistes...
[^] # Re: ca y est!
Posté par kalahann . En réponse à la dépêche Écriture de virus ELF pour Linux i386. Évalué à 3.
on ne peut plus vraiment leur opposer cet argument, vu que maintenant win9x et nt c'est la même chose. De toute façon, jouer sous nt avant, c'était vraiment à la limite du possible...
Et si certains jeux ne tournent qu'en admin, c'est que les mecs programment mal.
Peut-être aussi que windows est mal architecturé et que ça pousse les développeurs à faire des trucs porcs qui ne marchent que sous root... mais on n'en sait rien.
[^] # Re: Rien d'alarmant financièrement
Posté par kalahann . En réponse à la dépêche Mandrake lance ses "Clubs". Évalué à 4.
j'ai pas tendance à appeler ça des petits ennuis à court terme.
au moins ils ne parlent pas d'une éventuelle mort de la boîte (gulps)
[^] # Re: Mandrakesoft=rebelles?
Posté par kalahann . En réponse à la dépêche Mandrake lance ses "Clubs". Évalué à 5.
oui, j'ai trouvé ça peu sérieux aussi! Surtout sur une page de ce genre où ils demandent de l'aide (dans ce cas on se fout pas des autres)
[^] # Re: on peut payer en euros !
Posté par kalahann . En réponse à la dépêche Mandrake lance ses "Clubs". Évalué à 4.
Peut-être que mandrake fait plus de chiffre aux us qu'en europe, tout simplement...
[^] # Re: Hors Sujet : 8.2
Posté par kalahann . En réponse à la dépêche Mandrake lance ses "Clubs". Évalué à 3.
Etant donné le succès de cette distribution, et aussi les liens existants avec la communauté (ce qui n'existe pas chez suse), je pense que beaucoup de monde serait là pour reprendre le flambeau. Croisons les doigts!
[^] # Re: Ca y est je peux deja plus m'en passer...
Posté par kalahann . En réponse à la dépêche Galeon 1.2.0. Évalué à 0.
ça me parait un peu sportif...
[^] # Re: ca y est!
Posté par kalahann . En réponse à la dépêche Écriture de virus ELF pour Linux i386. Évalué à 10.
enfin bon, XP est lui aussi livré en (quasi-)multi-utilisateurs, on apporte enfin des vraies technos à ceux bouseux, et va voir sur les forums HFR: ils se logguent tous en root. Le seul type a un semblant de cerveau et qui se crée un deuxième compte admin au cas où le premier serait planté se prend pour un caïd, les autres le prennent pour un parano (genre "mais heu je m'en fous moi, d'abord faut le réinstaller toutes les semaines alors une fois de plus ou de moins...")
bon je caricaturise un peu, de plus les types qui trainent sur HFR sont *particulièrement* atteints!!!
Mais il ne faut pas croire que ce genre d'utilisateurs n'en viendra pas à linux un jour ou l'autre (je dirais presque, malheureusement!)
[^] # Re: OUF !
Posté par kalahann . En réponse à la dépêche Taxe sur le Disque Dur abandonnée. Évalué à 5.
Oui: pendant les grandes vacances, comme d'hab!!! comme pour l'infâme LSQ!
ces sal**** de politiciens profitent toujours du fait qu'on aie le dos tourné pour nous pondre des lois absurdes...
[^] # Re: Vautours ?
Posté par kalahann . En réponse à la dépêche NaN n'est plus. Évalué à 9.
En ce qui concerne la participation des gens... Il est vrai que la plupart aiment recevoir mais donnent rarement, c'est exactement le même problème avec le p2p.
Personnellement, j'avais acheté mes 2 premières red hat en version boîtes. Depuis je suis passé à la debian (mais j'ai donné en commandant des CDs gravés à une boîte us) et à openbsd (j'ai donné aussi).
Ca fait pas grand chose, mais si ne serait-ce qu'un *petit* nombre de gens le font, ça fera une grosse différence!
[^] # Re: Le probleme du soft commerciale avec license propriétaire
Posté par kalahann . En réponse à la dépêche NaN n'est plus. Évalué à 5.
[^] # Re: Le probleme du soft commerciale avec license propriétaire
Posté par kalahann . En réponse à la dépêche NaN n'est plus. Évalué à 10.
ah bon? parce qu'on fait des choses avec kylix?