Problème: les entreprises ne veulent ni libérer les specs, ni faire une version source de leur(s) driver(s) pour des raisons de propriétés intelectuelles:
- soit le source possède une nouvelle technologie que les entreprises ne voudraient pas diffuser à leur(s) concurent(s) [peu probable: les nouvelles technologies des constructeurs sont plutôt présentes au niveau hardware]
- soit le source utilise des technologies brevetés par d'autres sociétés [plus probable: l'industirel préfere obscurcir que laisser en clair une preuve flagrante de l'utilisation d'un brevet]
Qu'est ce que cela apporte par rapport au netfilter/iptables classique ? Est ce que j'ai l'impression qu'on veut déplacer netfilter au niveau user ?
Pourrais tu détailler un peu ?
Je pense pas dire de bétises, mais la troisième édition n'est même pas encore sortie en anglais (date de sortie prévue: 31 janvier 2006). Alors, pour une version française...
Est ce que tu sais si l'implémentation de wpa est fini (hostap, madwifi et wpa_supplicant) ? Connais tu les cartes / chipset bien supportées pour le wifi (avec WPA2: TKIP et AES) ?
Une merveille, j'ai tout appris avec eux. Je recommande (pour ceux qui comprennent l'anglais). Didactique, avec des exemples qui vont bien, ça se lit comme un roman et on apprend plein de choses.
De plus, ils sont gratuits en téléchargement... Tu peux toi-même vérifier la qualité...
Par contre je ne sais pas ce que ça vaut par rapport au cours cité dans la news.
Première force de l'Assemblée, les conservateurs du PPE (Parti populaire européen) avaient décidé, dès mardi soir, de changer de position et de soutenir une proposition de rejet du texte, qui a également été votée par les socialistes, les Verts et une partie des démocrates et libéraux, mais pour des raisons totalement différentes. Divisé sur cette question très complexe, le PPE craignait que des amendements défavorables aux grands industriels, et visant à réduire le champ de ce qui est brevetable, puissent atteindre la majorité absolue de 367 voix. "Ces amendements auraient des conséquences catastrophiques pour le développement industriel de l'Europe", a estimé le conservateur allemand Klaus-Heiner Lehne.
Certains partis ont voté car le texte était ambigu et qu'ils préféraient une position plus franche pour les industrielles (c'est-à-dire pas vraiment en faveur des PME et du logiciel libre), donc il serait intéressant de savoir ce que va proposer à nouveau la commission et quels sont les partis qui vont la suivre cette fois-ci.
Première force de l'Assemblée, les conservateurs du PPE (Parti populaire européen) ont en effet décidé, mardi soir, de changer de position et de soutenir une proposition de rejet du texte, qui sera également votée par les socialistes, les Verts et une partie des démocrates et libéraux, mais pour des raisons totalement différentes. Divisé sur cette question très complexe, le PPE craint que des amendements défavorables aux grands industriels, et visant à réduire le champ de ce qui est brevetable, puissent atteindre la majorité absolue de 367 voix.
Donc le PPE va voter contre car la définition des brevets pourrait nuire aux entreprises ?!
C'est pas vraiment optimiste: s'ils ne passent pas maintenant, ils repasseront plus tard encore plus fort.
Sur le canal qui longe le Parlement, un bateau de l'Eicta déployant une grande banderole "Votez pour la brevetabilité, brevets = innovation" a été attaqué, mardi, par les canots pneumatiques des opposants, a rapporté M. Rocard, témoin de cette bataille navale aux enjeux "de dizaines de milliards d'euros".
Au dernières nouvelles, le canal de Panama a été déplacé en Belgique...
Exactement, et de plus Microsoft n'est pas la première compagnie à censurer ses sites webs et ses services (de souvenir, Google a fait déjà certains trucs...)
C'est encore pire que cela, M$ à déposé des brevets sur la serialisation de lecture et d'écriture des fichiers XML. Donc, tous les logiciels qui manipulent des fichiers XML peuvent tomber sous le coup de ce brevet.
Une autre chose, c'est le petit scandale il y a quelques temps sur la possibilité d'introduire dans les documents OASIS des procédés brevetés. Je ne sais pas trop où en est cette idée, mais c'est aussi une manoeuvre qui reste à suivre...
Sinon, il est clair que si M$ est cuit à court terme sur la suite office, car c'est l'une de ses branches les plus bénéficiaires, et les utilisateurs / administrations choisiront presque toujours une solution alternative libre à une solution payante, si bien sur la solution libre est à la hauteur. Je viens de tester la dernière Béta de Open Office, et elle est vraiment bien foutue. Bien sur, elle n'intégre pas les dernières fonctionalités d'Office mais la grande majorité des utilisateurs n'utilisent pas ces "features".
Il est donc logique que M$ utilisera l'arme des brevets, il n'a pas le choix.
"A priorit j'y vois un coup du couple Wintel et le retour par la porte de derriére d'un projet moin embitieux que NGSCS ( ex-paladium ), limité au DRM est bien evidament de chez MS."
Moins ambitieux, pas vraiment. Une fois que la partie crypto est sécurisé au niveau hardware, microsoft peut mettre du software dessus à la palladium. Pour moi, Microsoft a juste cru pouvoir développer ça pour Longhorn, et s'est rendu compte qu'il fallait plus de temps pour "polluer" le hardware. Donc, ils développent en compagnie des fondeurs de puce l'intégration des DRMs avant de sortir le grand jeu.
Oups, oui désolé. Je pense à un mot et j'en écris un autre. Dire que j'avais en plus vérifié l'orthographe pour être sûr que je ne m'étais pas gouré...
Il existe un moyen pour être "efficace" pour être anonyme sur les P2Ps en utilisant une notion de proxy. Chaque action dans le réseau P2P passe par un (ou plusieurs) noeuds (appelés ici proxy).
La solution générique est la suivante: tu es un noeud A et tu veux faire un échange avec le noeud B. Chaque envoi entre A et B est fait en passant par un ou plusieurs noeuds (C,D et E par exemple) choisis avec certaines méthodes (aléatoire, basée sur le hashage de ton ID). Ensuite, A et B génére une clé de session pour pouvoir communiquer, mais tous leurs paquets passent par les proxies. Ainsi, A et B sont incapables de savoir l'adresse du correspondant, et les proxies sont incapables de savoir le contenu des données.
Pour la diffusion, la recherche ou le transfert de fichiers, même technique:
- diffusion d'une liste: B recoit une liste, la déchiffre et la place sur le réseau. La liste contient une liste de proxies pour communiquer avec un identifiant de A.
- recherche: requete dans le réseau en utilisant des proxy: A fait une requete pour trouver un fichier, la commande passer par les proxies, B envoie la liste de fichiers correspondant à nouveau par les proxies et A reçoit l'info.
- chargement du fichier: chaque paquet de données entre A et B passe par un ou plusieurs proxies.
Si les algos de selection des proxies sont efficaces, alors il est très difficile de savoir qu'est ce que A ou B contiennent (l'algo est quand même plus compliqué qu'exposé ci-dessus, tu dois avoir plusieurs couples de clés publiques/privées). Pour cela, il faudrait que l'attaquant possède A ou B et au moins un des proxy. Cela demanderait énormément de ressources. De plus, rien n'empêche de renvouveller régulièrement son ID et ses clés pour minimiser les attaques sur une longue durée. Enfin, certaines commandes (comme la diffusion ou la recherche) qui sont les plus sensibles, peuvent passer par une chaîne de proxies, ce qui rend les attaques encore plus difficile.
Revers de la médaille: y'a des chances que ce soit lent.
Il existe déjà des solutions équivalentes, mais je me souviens plus trop des noms.
[^] # Re: C'est parti ..
Posté par Julien CARTIGNY (site web personnel) . En réponse à la dépêche Pilotes binaires dans Linux: quel est le problème ?. Évalué à 5.
- soit le source possède une nouvelle technologie que les entreprises ne voudraient pas diffuser à leur(s) concurent(s) [peu probable: les nouvelles technologies des constructeurs sont plutôt présentes au niveau hardware]
- soit le source utilise des technologies brevetés par d'autres sociétés [plus probable: l'industirel préfere obscurcir que laisser en clair une preuve flagrante de l'utilisation d'un brevet]
Finalement, on en revient toujours aux brevets.
[^] # Re: Suggestion
Posté par Julien CARTIGNY (site web personnel) . En réponse à la dépêche Nouveau gestionnaire de profils réseaux: netswitch. Évalué à 2.
[^] # Re: Fip
Posté par Julien CARTIGNY (site web personnel) . En réponse au sondage La musique que j'écoute provient principalement. Évalué à 2.
Il faut lancer la pépitition de FIP, Il faut que tu reviennes ? (question sérieuse, quelque chose a déjà été fait ?)
[^] # Re: Netfilter
Posté par Julien CARTIGNY (site web personnel) . En réponse à la dépêche Sortie du noyau 2.6.14. Évalué à 1.
Pourrais tu détailler un peu ?
# L'indispensable citation
Posté par Julien CARTIGNY (site web personnel) . En réponse au journal Microsoft menace de retirer son OS du marché Coréen ?. Évalué à 2.
# J'oubliais...
Posté par Julien CARTIGNY (site web personnel) . En réponse au journal Logiciel de Gestion. Évalué à 1.
[^] # Re: Operating Systems Design and Implementation
Posté par Julien CARTIGNY (site web personnel) . En réponse à la dépêche un nouveau Minix. Évalué à 1.
[^] # Re: Nouvelles fonctionalités:
Posté par Julien CARTIGNY (site web personnel) . En réponse à la dépêche OpenBSD fête ses 10 ans !. Évalué à 2.
[^] # Re: En parlant qualité...
Posté par Julien CARTIGNY (site web personnel) . En réponse au journal Christian Casteyde fait payer son "Méga Cours de C++ 2.0.0". Évalué à 4.
De plus, ils sont gratuits en téléchargement... Tu peux toi-même vérifier la qualité...
Par contre je ne sais pas ce que ça vaut par rapport au cours cité dans la news.
[^] # Re: hashcash \o/
Posté par Julien CARTIGNY (site web personnel) . En réponse au journal SPF et Sender ID ont beaucoup de succès. Évalué à 1.
http://www.acme.com/mail_filtering/(...)
[^] # Re: Pas d'autre proposition
Posté par Julien CARTIGNY (site web personnel) . En réponse au journal Brevets logiciels rejetés. Évalué à 2.
Première force de l'Assemblée, les conservateurs du PPE (Parti populaire européen) avaient décidé, dès mardi soir, de changer de position et de soutenir une proposition de rejet du texte, qui a également été votée par les socialistes, les Verts et une partie des démocrates et libéraux, mais pour des raisons totalement différentes. Divisé sur cette question très complexe, le PPE craignait que des amendements défavorables aux grands industriels, et visant à réduire le champ de ce qui est brevetable, puissent atteindre la majorité absolue de 367 voix. "Ces amendements auraient des conséquences catastrophiques pour le développement industriel de l'Europe", a estimé le conservateur allemand Klaus-Heiner Lehne.
Certains partis ont voté car le texte était ambigu et qu'ils préféraient une position plus franche pour les industrielles (c'est-à-dire pas vraiment en faveur des PME et du logiciel libre), donc il serait intéressant de savoir ce que va proposer à nouveau la commission et quels sont les partis qui vont la suivre cette fois-ci.
Mais franchement, le score laisse réveur.
[^] # Re: Encore Le Monde
Posté par Julien CARTIGNY (site web personnel) . En réponse au journal Brevets logiciels: quelques articles. Évalué à 2.
Donc le PPE va voter contre car la définition des brevets pourrait nuire aux entreprises ?!
C'est pas vraiment optimiste: s'ils ne passent pas maintenant, ils repasseront plus tard encore plus fort.
On vit une époque formidable
[^] # Re: Encore Le Monde
Posté par Julien CARTIGNY (site web personnel) . En réponse au journal Brevets logiciels: quelques articles. Évalué à 4.
Au dernières nouvelles, le canal de Panama a été déplacé en Belgique...
# Liberation en plus
Posté par Julien CARTIGNY (site web personnel) . En réponse au journal Brevets logiciels: quelques articles. Évalué à 4.
http://www.liberation.fr/page.php?Article=309239(...)
[^] # Re: Evidemment...
Posté par Julien CARTIGNY (site web personnel) . En réponse au sondage Que conseiller à Mandriva de racheter ?. Évalué à 1.
[^] # Re: Brevets?
Posté par Julien CARTIGNY (site web personnel) . En réponse à la dépêche Sender ID, passage en force de Microsoft. Évalué à 4.
http://research.microsoft.com/research/sv/PennyBlack/(...)
[^] # Re: Webdemo
Posté par Julien CARTIGNY (site web personnel) . En réponse à la dépêche Un round de perdu pour les opposants aux brevets logiciels. Évalué à 1.
http://www.eff.org/deeplinks/archives/003730.php(...)
L'exemple est assez frappant d'une bonne mobilisation. En clair: il faut persévérer !!!
# Et pour moi
Posté par Julien CARTIGNY (site web personnel) . En réponse au sondage Promis, demain je teste. Évalué à 1.
[^] # Re: Outil et utilisation...
Posté par Julien CARTIGNY (site web personnel) . En réponse au journal Microsoft suppôt de la tyrannie chinoise. Évalué à 3.
[^] # Re: May the 64bits be with you !
Posté par Julien CARTIGNY (site web personnel) . En réponse au journal Les enfants, un grand moment de l'Histoire se prépare.... Évalué à 10.
[^] # Re: Brevets
Posté par Julien CARTIGNY (site web personnel) . En réponse à la dépêche La guerre des formats continue !. Évalué à 6.
Une autre chose, c'est le petit scandale il y a quelques temps sur la possibilité d'introduire dans les documents OASIS des procédés brevetés. Je ne sais pas trop où en est cette idée, mais c'est aussi une manoeuvre qui reste à suivre...
Sinon, il est clair que si M$ est cuit à court terme sur la suite office, car c'est l'une de ses branches les plus bénéficiaires, et les utilisateurs / administrations choisiront presque toujours une solution alternative libre à une solution payante, si bien sur la solution libre est à la hauteur. Je viens de tester la dernière Béta de Open Office, et elle est vraiment bien foutue. Bien sur, elle n'intégre pas les dernières fonctionalités d'Office mais la grande majorité des utilisateurs n'utilisent pas ces "features".
Il est donc logique que M$ utilisera l'arme des brevets, il n'a pas le choix.
[^] # Re: ptit detail
Posté par Julien CARTIGNY (site web personnel) . En réponse au journal Du DRM dans les Pentiums. Évalué à 1.
Moins ambitieux, pas vraiment. Une fois que la partie crypto est sécurisé au niveau hardware, microsoft peut mettre du software dessus à la palladium. Pour moi, Microsoft a juste cru pouvoir développer ça pour Longhorn, et s'est rendu compte qu'il fallait plus de temps pour "polluer" le hardware. Donc, ils développent en compagnie des fondeurs de puce l'intégration des DRMs avant de sortir le grand jeu.
[^] # Re: Dichotomie ?
Posté par Julien CARTIGNY (site web personnel) . En réponse au journal Dichotomie des distributions. Évalué à 1.
[^] # Re: Problème
Posté par Julien CARTIGNY (site web personnel) . En réponse au journal P2P et cryptographie. Évalué à 9.
La solution générique est la suivante: tu es un noeud A et tu veux faire un échange avec le noeud B. Chaque envoi entre A et B est fait en passant par un ou plusieurs noeuds (C,D et E par exemple) choisis avec certaines méthodes (aléatoire, basée sur le hashage de ton ID). Ensuite, A et B génére une clé de session pour pouvoir communiquer, mais tous leurs paquets passent par les proxies. Ainsi, A et B sont incapables de savoir l'adresse du correspondant, et les proxies sont incapables de savoir le contenu des données.
Pour la diffusion, la recherche ou le transfert de fichiers, même technique:
- diffusion d'une liste: B recoit une liste, la déchiffre et la place sur le réseau. La liste contient une liste de proxies pour communiquer avec un identifiant de A.
- recherche: requete dans le réseau en utilisant des proxy: A fait une requete pour trouver un fichier, la commande passer par les proxies, B envoie la liste de fichiers correspondant à nouveau par les proxies et A reçoit l'info.
- chargement du fichier: chaque paquet de données entre A et B passe par un ou plusieurs proxies.
Si les algos de selection des proxies sont efficaces, alors il est très difficile de savoir qu'est ce que A ou B contiennent (l'algo est quand même plus compliqué qu'exposé ci-dessus, tu dois avoir plusieurs couples de clés publiques/privées). Pour cela, il faudrait que l'attaquant possède A ou B et au moins un des proxy. Cela demanderait énormément de ressources. De plus, rien n'empêche de renvouveller régulièrement son ID et ses clés pour minimiser les attaques sur une longue durée. Enfin, certaines commandes (comme la diffusion ou la recherche) qui sont les plus sensibles, peuvent passer par une chaîne de proxies, ce qui rend les attaques encore plus difficile.
Revers de la médaille: y'a des chances que ce soit lent.
Il existe déjà des solutions équivalentes, mais je me souviens plus trop des noms.
[^] # Re: Au risque de passer pour un con
Posté par Julien CARTIGNY (site web personnel) . En réponse au journal Des dérapages du piratage.... Évalué à 2.
C'est pas ma journée...