Marotte ⛧ a écrit 8486 commentaires

  • [^] # Re: Defective by design

    Posté par  . En réponse à la dépêche UEFI Secure Boot et les tablettes/téléphones Windows 8 - conclusion ?. Évalué à 4.

    Et la marmotte lui met un coup de hache ?

  • [^] # Re: WTF ?

    Posté par  . En réponse au journal Qu'est ce que le vol ?. Évalué à 3.

    ce qui existe est cohérent, ce qui est absurde n'existe pas.

  • [^] # Re: My 42 cents

    Posté par  . En réponse au message Agréger 2 liens wifi. Évalué à 2.

    Toi tu vies dans une cage à poule :) J'arrive même pas à croire que c'est possible.

    Effectivement tu pourrais grappiller du kb/s si tu arrivais à implémenter cette sorte de passerelle du vampire.

  • [^] # Re: Conséquences

    Posté par  . En réponse à la dépêche SOPA opera. Évalué à 1.

    le cambrioleur ne cherche en pas la publicité.

    Plaît-il ?

  • [^] # Re: My 42 cents

    Posté par  . En réponse au message Agréger 2 liens wifi. Évalué à 1.

    Mais dans l'endroit où je suis actuellement j'en capte bien 3 ou 4 distincts.

    Et alors sur ces quatre, combien sont accessibles librement ? À ce que je sache pour utiliser un hotspot privé tu dois avoir des codes d'accès du même fournisseur. Pour les hotspots "sponsorisés" (genre Hôtel ou McDo), je ne vois pas l'intérêt d'agréger plutôt que d'utiliser le tuyau qui va le plus bien.

    Après c'est sûr que si tu te déplaces souvent, avoir une sorte de connectivité asynchrone en surfant sur les hotspots ça peut s'envisager.

  • [^] # Re: Ça ne touche que la version de dév ...

    Posté par  . En réponse au journal Faille Xorg > 1.11. Évalué à 3.

    Vous vous chauffez grave le ciboulot !

    Il n'y a pas d'update de sécurité, digne de ce nom, hors de la distribution stable du moment. Même les backports (officialisés sous Squeeze) ne prétendent pas à avoir des MàJ de sécu forcément promptes et pertinentes.

  • [^] # Re: trop gros...

    Posté par  . En réponse à la dépêche UEFI Secure Boot et les tablettes/téléphones Windows 8 - conclusion ?. Évalué à 10.

    quand on distribuera du W8 comme du XP, ce sera une autre paire de manche

    Tu voulais sûrement dire : "Quand on le distribuera dans les mêmes volumes". Parce que sinon j'ai plutôt l'impression que le W8 on va le "distribuer" comme XP, à gros coûts d'entubage commercial...

  • # My 42 cents

    Posté par  . En réponse au message Agréger 2 liens wifi. Évalué à 2.

    Je ne comprends pas bien ce que tu veux dire par "agréger". Les hot-spots, c'est bien ça dont tu parles, ne sont que des points d'accès ayant une portée très limitée. Chacun relié à une seule paire de cuivre (RTC,*DSL) ou de fibre optique.

    C'est plutôt une bonne idée pour du secour ou de la dépanne. Par exemple si tu es chez un fournisseur quelconque et que tu as laissé l'accès hotspots activé, si moi même client chez le même fournisseur je suis en panne avec ma voiture devant chez toi, je pourrais utiliser ton wifi (de manière assez anonyme) pour me sortir de cette galère, avec effectivement une QoS risible, mais si salvatrice...

    Toi tu veux profiter de tout ce résal, mais dis toi qu'à un point géographique donné il a une limite supérieur.

    Avoir une gateway avec 36 portes vers Internet ça me paraît risqué.

    Peut-être que d'autres auront de meilleurs réponse à donner.

  • [^] # ^^

    Posté par  . En réponse au journal Qu'est ce que le vol ?. Évalué à -1.

    .

  • [^] # Re: Turing-incomplétude

    Posté par  . En réponse à la dépêche UEFI Secure Boot et les tablettes/téléphones Windows 8 - conclusion ?. Évalué à 4.

    En quoi ne le seraient-elles pas ?

    Elles le sont avec le système signé qui va tourner dessus !

    Ha flûte c'est vrai, du coup on ne pourra plus savoir si elles sont neutralement Turing-complet.

  • # Whoooaaa !

    Posté par  . En réponse au journal Qu'est ce que le vol ?. Évalué à 10.

    J'avoue que j'ai pas pu aller au bout.

    Nous disions que tout détenteur[4] d'un objet l'a nécessairement préalablement volé à quelqu'un d'autre.

    J'ai lu quelques paragraphes après ça.

    Si j'ai du temps à perdre j'essaierai de lire la suite. Mais si tu es gentil et brillant, pourrais-tu me faire un résumé rapide de ce que tu veux exprimer :)

    Voler c'est faire comme l'oiseau être libre.

  • [^] # Re: Bravo

    Posté par  . En réponse à la dépêche SOPA opera. Évalué à 4.

    Très juste. +1

  • [^] # LOL

    Posté par  . En réponse au journal SOPA pénible. Évalué à 7.

    ^^

  • [^] # Re: nan mais au secours le FUD en carton

    Posté par  . En réponse au journal Bouygues Télécom se fait tout grognon à cause de Xavier Niel. Évalué à 3. Dernière modification le 18 janvier 2012 à 17:23.

    C'est pour faire fondre le fromage.

  • [^] # Re: J'y arrive pas

    Posté par  . En réponse à la dépêche Nouvel habit pour le CanardCanardVa !. Évalué à 2. Dernière modification le 18 janvier 2012 à 14:06.

    Pour connaître l'âge de Bill Gates, Google est nettement plus pertinent que DuckDuckGo !

    Le moteur au canard ne trouve même pas ça c'est une honte.

  • [^] # Re: Conséquences

    Posté par  . En réponse à la dépêche SOPA opera. Évalué à 4.

    Réponse à moi même. Si quand même, il y a bien quelques exceptions aux US. L'article wikipédia sur le premier amendement de la constitution des EU est instructif.

  • [^] # Re: Conséquences

    Posté par  . En réponse à la dépêche SOPA opera. Évalué à 1.

    Effectivement en France la liberté d'expression est sérieusement limitée même si c'est sans comparaison possible avec de vrais dictatures comme Chine, Iran, Arabie Saoudite ou encore Corée du Nord. Est-ce un mal ou un bien je ne saurai dire.

    Par contre je pense qu'aux US et même peut-être en Grande-Bretagne, elle est totale et ne souffre d'aucune exception.

  • [^] # Re: Conséquences

    Posté par  . En réponse à la dépêche SOPA opera. Évalué à 2.

    Bah quoi ? Je t'ai répondu, naïvement, sans tenir compte de ce que tu as écrit entre parenthèses :)

  • [^] # Re: Forum général.cherche-logiciel Monitoring web de tables SQL

    Posté par  . En réponse au message Monitoring web de tables SQL. Évalué à 2.

    Et ?

    Redhat ne gagne pas d'argent ?

    Suggèrerais-tu que le modèle économique du libre n'est pas viable ?

    Il l'est tout à fait. La richesse se crée sur la partie services, pas sur le simple fait de faire payer pour un droit d'utilisation.

    Les gens achètent des RHEL alors qu'il y a CentOS. Pour le service (support) tout simplement.

    Alors évidemment si tu as passé six mois à développer un outil tu te dis que "Mince, je fais un cadeau à la concurrence si je place le logiciel sous GPL !" en oubliant que tu pourrais aussi profiter des améliorations que d'autres entreprises peuvent apporter à leur tour.

  • [^] # Re: Conséquences

    Posté par  . En réponse à la dépêche SOPA opera. Évalué à 5.

    "Tor n'est utile que dans les pays sans liberté d'expression, donc utilisé illégalement, mais aux EU on est libre-euh de dire ce qu'on veux, donc Tor est inutile sauf pour les pirates". Que répliquer à ça ?

    On est libre aujourd'hui mais le sera-t-on demain ? Tor est utile, au cas où...

  • [^] # Re: signal

    Posté par  . En réponse au journal SOPA pénible. Évalué à 5. Dernière modification le 18 janvier 2012 à 12:29.

    Ah si ! Comment tu réalises toutes les tâches ingrates si tu ne penses pas à les faire faire par d'autres ?

  • [^] # Re: Forum général.cherche-logiciel Monitoring web de tables SQL

    Posté par  . En réponse au message Monitoring web de tables SQL. Évalué à 2.

    Nous ne pouvons te donner l'outil étant donné qu'il a été développé via notre société.

    C'est surtout dû au fait que votre société a décidé de le "publier" sous une licence qui vous l'interdit. Ce que je veux dire, c'est que vous pourriez très bien distribuer vos développements internes sous licence GPL si vous en aviez la volonté.

  • # phpMyAdmin

    Posté par  . En réponse au message Monitoring web de tables SQL. Évalué à 2.

    Sûrement à coté de la plaque mais je te fais part de ma réflexion quand même.

    Tu peux peut-être regarder du coté de phpMyAdmin.

  • [^] # Re: code PIN ?

    Posté par  . En réponse au journal Vol de smartphone et données personnelles. Évalué à 2.

    Ça existe même sur les bêtes GSM depuis longtemps, ça s'appelle le code de sécurité. Même si ça règle pas le problème des données sur la carte SD ça permet d'éviter que le voleur passe des coups de fil ou bien que n'importe qui puisse lire tes SMS ou consulter ton annuaire s'il a le tél en sa possession.

  • [^] # Re: Mouarf !

    Posté par  . En réponse au journal Epitech: de la passion à l'expertise. Évalué à 2.

    il m'a demandé si il fallait prendre le fichier rouge ou le bleu (je vous laisse chercher pour comprendre celle la :))

    Je crois que je l'ai : fichier rouge = lien symbolique cassé, fichier bleu = lien symbolique qui marche.

    Rapport à la coloration dans un terminal :) J'ai gagné quoi ?