pappy a écrit 279 commentaires

  • [^] # Re: MISC en péril ? Hélas OUI :-(((

    Posté par  (site web personnel) . En réponse à la dépêche Login Hors Série "Spécial Sécurité". Évalué à 10.

    D'abord, je ne traîne pas dans le coin : je me renseigne ;-)

    Ensuite, oui, ce que tu dis est vrai.

    Je ne dirais rien sur la question du prix.

    Mais pour ce qui est de la survie de MISC, oui, il y a un gros doute. La sortie du 4 dépendra des résultats de vente du 3. Si c'est satisfaisant, alors il y aura un 4, avec nouvelle maquette (plus jolie bien sûr). Le dossier porte sur les firewalls.

    Bref, pour le moment, la seule chose à faire, c'est d'acheter des MISC 3 (j'ai même obligé ma mère à le faire ;-) si vous voulez voir un MISC 4 (et plus si affinités)

    Le problème est certainement que MISC est moins connu et moins tape à l'oeil que certains autres (HZV pour ne pas les nommer par exemple) et donc les buralistes planquent la revue dans un coin quand ils l'ont (et parfois, ils ne savent pas qu'ils l'ont ... donc ça sert à rien de demander ;-) Si votre buraliste préféré ne l'a pas, vous pouvez lui demander de le commander.

    Un réseau de solidarité s'est constitué pour "sauver MISC". Jules Vo-Dinh a fait un joli bandeau (vous pouvez le trouver sur ma page http://minimum.inria.fr/~raynal(...)), un site web avec les articles de MISC 0 et 1 devrait bientôt être en ligne.

    Mais surtout, il faut que tous ceux qui apprécient ce magazine en parlent autour d'eux et le fassent connaître, et encore mieux le fassent acheter, afin que nous puissions faire le 4. N'hésitez pas à poster des messages sur des listes de diffusion ou autre pour cela comme ça a été fait sur OpenCrypto par exemple). Si vous avez des "contacts" qui ont besoin de renseignements, adressez les moi si vous voulez.

    Quelque part, ça m'énerverait de devoir arrêter MISC alors que nous essayons d'être rigoureux, sérieux et pédagogiques pendant que d'autres ...

    Merci à tous de votre soutient

    F. Raynal (pappy) et tous les auteurs
  • [^] # autre lien + pub + strl*

    Posté par  (site web personnel) . En réponse à la dépêche Failles de sécurité dans openssl. Évalué à 1.

    Très bon choix (et je dis ça parce que j'en suis un des auteurs ;-)))

    Tu peux aussi regarder les slides de ma présentation aux LSM sur ce sujet :

    http://minimum.inria.fr/~raynal/index.php3?page=605(...)

    <pub>
    Au cas où j'aurai oublié de le préciser, il y a un article dans MISC 3 (http://www.miscmag.com(...)) sur l'utilisation correcte des fonctions strn*().
    </pub>

    Sinon, l'idéal avec ces fonctions pour ne pas s'embêter, c'est strl[cat, cpy] qui au moins ont un comportement rationel. Bon, elles ne sont pas encore en standard partout, mais elles sont compilables. C'est d'ailleurs pour ça qu'on les retrouve dans le répertoire "compat" de nombreux softs.
  • [^] # oui ! mais la bonne ;-)

    Posté par  (site web personnel) . En réponse à la dépêche Failles de sécurité dans openssl. Évalué à 2.

    En ligne 9, le caractère de fin de chaîne est bien placé, juste après le strncpy(). Comme ça, même si il y a le pb que tu mentionnes avec strncpy(), on est quand même certain d'avoir un octet NULL à la fin de la chaîne.

    Le problème vient ici du strncat() en ligne 11, mais je n'en dis pas plus pour laisser monter le suspense ;-)
  • [^] # Un autre ? Pas de pb :)

    Posté par  (site web personnel) . En réponse à la dépêche Failles de sécurité dans openssl. Évalué à 2.

    Tu es gentil aussi ;-)

    Tu as au moins vu le problème ? Parce que figure toi que le problème, il ne vient pas du strcpy() ...
    L'argument de func() est en fait arg1, qui compte 8 caractères. Et arg1 est recopié dans buffer, qui en fait 12. Donc pas de problème (ou presque ;-)

    Mais pour te faire plaisir, voici un autre exemple tiré du même article (et tu devrais vraiment aller acheter MISC ;-)

    1 #include <stdio.h>
    2 #include <string.h>
    3
    4 func(char *sm) {
    5 char buffer[128]="kab00m!!";
    6 char entry[1024];
    7
    8 strncpy(entry, sm, sizeof(entry)-1);
    9 entry[sizeof(entry)-1] = '\0';
    10
    11 strncat(buffer, entry, sizeof(buffer)-strlen(buffer));
    12
    13 printf ("%s\n", buffer);
    14 }
    15
    16 main(int argc, char *argv[])
    17 {
    18
    19 if (argc > 1) func(argv[1]);
    20
    21 }

    Que du strn*(),ça devrait te plaire :)

    Et pourtant ...
  • [^] # un exemple

    Posté par  (site web personnel) . En réponse à la dépêche Failles de sécurité dans openssl. Évalué à 1.

    Et hop, puisque tu le demandes :)
    Je précise que cet exemple a été construit par OUAH et que je l'ai aussi utilisé dans ma présentation sur la programmation sécurisée aux LSM.

    /*
    * « Is this really exploitable ? »
    * « yes ! »
    * « But ... I'm trying to use the safe function strncpy() !!! »
    * « Do, or do not, there is no try »
    *
    * vuln-stack-ov3.c
    * By Olivier Gay (OUAH) <olivier.gay@dimail.epfl.ch>
    * Adapted for my needs by Frédéric Raynal <pappy@miscmag.com>
    * (c) 2002
    */

    #include <string.h>

    void func(char *str) {
    char buffer[12];
    strcpy(buffer, str);
    }

    main(int argc, char *argv[])
    {
    char arg2[24];
    char arg1[8];

    printf("Welcome in the strncpy secure program :)\n");
    if (argc > 2) {
    strncpy(arg1, argv[1], sizeof(arg1));
    strncpy(arg2, argv[2], sizeof(arg2));
    func(arg1);
    }
    }


    La solution est (entre autre) dans MISC :-)

    Quant à gets)(, merci je sais. Le compilo, s'il est récent, te préviens même. Mais les gens n'ont pas encore compris que faire gets() ou scanf("%s", str), c'est pareil ...

    PS: désolé pour l'indentation, mais avec <pre>, ça fait n truc de 3Km de long...
  • [^] # Est-ce que tu programme ?

    Posté par  (site web personnel) . En réponse à la dépêche Failles de sécurité dans openssl. Évalué à 10.

    Ils utilisent encore des strcpy() et des sprintf() au lieu de strncpy() et snprintf()

    Tu sais, il y a aussi des buffer overflows qui sont exploitables avec les fonctions que tu proposes ? Ce n'est pas tout de dire qu'il faut les utiliser, encore faut-il le faire correctement. Et crois-moi, c'est loin d'être le cas pour tout le monde.

    Par exemple, sais-tu comment est géré la caractère de fin de chaîne pour les fonctions dont tu parles (et strncpy que tu as omis) ? Si je peux me permettre un coup de pub, tu devrais acheter le dernier MISC où il y a un excellent article là-dessus.

    Et puis il y a d'autres moyens d'arriver à des overflows (realpath(), gets(), scanf(), ...) Tu ne t'es jamais dit que si c'était facile de trouver toutes ces failles simplement en faisant un egrep "printf|strcpy|strcat" *c, ça fait longtemps que la question serait réglée ?
  • [^] # Re: Article de Pappy sur la stégano

    Posté par  (site web personnel) . En réponse à la dépêche Hors série « Pour la science » sur la cryptographie. Évalué à 3.

    Euh merci :)

    Je n'ai pas fait attention en relisant cette partie car le texte original était le suivant :

    <quote>
    Par exemple, la correspondance suivante, dont l'authenticité n'est pas
    garantie, entre Alfred de Musset et Georges Sand semble anodine~:
    </quote>

    De même, la légende n'est pas de moi ;-/

    Voir : http://www.stellaweb.ch/nadar/wb/lettre_mus.htm(...)
  • # <i>Palladium n'apporte rien au consommateur...</i>

    Posté par  (site web personnel) . En réponse à la dépêche FAQ sur Palladium. Évalué à 10.

    ...il favorise les fabricants de logiciels et de matériel en leur permettant de renforcer leur position dominante.

    C'est exactement ce en quoi il met en garde dans l'article qui a était tant critiqué ici-même (voir http://linuxfr.org/2002/06/28/8800,0,1,0,0.php3(...)).

    Et pourtant, sa conclusion ne dit pas autre chose (traduction personnelle de la conclusion : http://minimum.inria.fr/~raynal/conclusion.html(...))
  • [^] # Re: Tu crois vraiment à tout ce que tu as écrit là ???

    Posté par  (site web personnel) . En réponse à la dépêche Une étude met dos-à-dos logiciels libres et propriétaires. Évalué à 0.

    Je crois vraiment que tu ne connais pas de logiciels propriétaires autres qeu ceux que tu peux trouver dans certains grands magasins, cad les jeux et les "produits" de MS.

    Alors puisque tu sembles attacher à Platon, je vais te libérer de tes chaînes (mais rien de plus car ton âme doit s'élever par ta volonté) : il existe d'autres types de logiciels propriétaires (si, si :-)

    Tu te leurres car les seuls logiciels proprio que tu voies sont ceux disponibles dans les rayonnages das grands magasins. Mais tous les jours, des centaines d'autres évoluent. Et ils évoluent tant qu'ils correspondent à un besoin, à un désir (pour revenir sur Platon :)

    La mort d'un logiciel libre s'illustre par la disparition de son code source, et non pas par le fait que personne ne l'achète, ne l'utilise, ou le développe. Sinon, on aurait pu annoncer que "Le Hurd" était mort avant 1998.

    C'est très poétique, pour ne pas dire grandiloquent, mais je ne suis pas du tout d'accord avec ça.
    si on suit ton raisonnement, on peut considérer que les logiciels open source sont immortels ? Super ! La première distribution Linux dont je me suis servi était une slackware 0.99 ... et je suis bien content que les choses aient évoluées. Je dotue que personne ne se serve encore ne serait-ce que du kernel de cette distribution...

    Il y a donc une véritable révolution économique, qui est en route, ... à s'ameliorer par la volonté des contributeurs de modeler le programme à leurs besoins.

    Ca, c'est grandiloquent !!!
    Parce que tu crois que le grand capital (le logiciel propriétaire) réussi à fournir à tout le monde ses produits, même si ceux-ci ne correspondent pas à des besoins ? Certes, ça arrive, par exemple avec la course au matériel toujours plus performant pour les neuneu qui veulent avoir la dernière carte graphique 256bits avec 512Mo de mémoire et qui fait le café. Ou encore avec le téléphone portable dont pratiquement personne n'a réellement besoin.

    Mais tu oublies par exemple le boulot des SSII dont le travail est complètement inverse. Un client vient les voir, dit "j'ai besoin d'un logiciel qui fait ça et ça", et la SSII le développe (attention, ceci n'est certainement pas une apologie des SSIIs).
  • [^] # Re: [HS] Traduction

    Posté par  (site web personnel) . En réponse à la dépêche Une étude met dos-à-dos logiciels libres et propriétaires. Évalué à 5.

    merci pour la traduction, j'ai mis à jour :) Le nombre de hits de l'article est maintenant de 77... et 22 pour la conclusion.
  • [^] # Tu crois vraiment à tout ce que tu as écrit là ???

    Posté par  (site web personnel) . En réponse à la dépêche Une étude met dos-à-dos logiciels libres et propriétaires. Évalué à 2.

    L'auteur centre son débat sur un probleme fonctionnel. Ce qui n'a aucun sens. Ah ? Un logiciel n'a donc pas besoin d'être fonctionnel ? Tu m'excuses, mais tant qu'à faire, je préfère qu'il remplisse les objectifs que je veux... sinon, je passe à un autre. Le logiciel propriétaire n'est pas propriétaire par exigence de sécurité, fiabilité, qualité etc ... R. Anderson ne dit pas autre chose ... Tu as lu l'article ? Au moins la conclusion ? Sa démonstration est soumise au mythe de la caverne de Platon. Tu viens de passer ton bac et il te restait des citations à placer ? ;-) Tu parles de la démonstration de qui (Sa) ? Tu peux décoder stp ? L'auteur essaie de donner des explications rationnelles aux conséquences d'un phénomène, qu'il ne peut concevoir. Pareil, si tu pouvais décoder ? La différence fondamentale entre un programme propriétaire et un programme open source, c'est que le programme propriétaire est perrissable. Tu as une "fortune" qui te donne des phrases comme ça ? Ou tu utilises peut-être le pipotron ? Bien sûr que tous les logiciels ont une période de vie, qu'ils soient propriétaires ou libres. C'est complètement illusoire de croire que :
    1. les logiciels proprio sont perrisables : eux aussi, ils suivent des évolutions, des refontes avec des personnes qui travaillent sur une version, puis partent du projet, qui est alors repris en main par qq1 d'autre. Ca ne te rappelle rien ? Il n'y a pas que les produits de MS comme logiciels propriétaires. Va voir chez Thales, Matra ou des boîtes plus petites : toutes utilisent des gros logiciels dont tu ne soupçonnes même pas l'existence (et moi non plus d'ailleurs ;-) car ils sont dédiés à des tâches bien précises. Et pourtant, ils tournent ;-)
    2. pour un "projet libre" qui fonctionne, combien y en a-t-il qui meurent ? L'intérêt du libre, c'est le foisonnement des idées, des contributions, des échanges. Cependant, il ne faut pas se leurrer non plus : il y a bcp de projets qui naissent, bcp moins qui grandissent, et encore moins qui persistent. Bien sûr, tu vas me parler d'Apache, de Sendmail/Postfix/qmail (licence douteuse) ou d'autres grands noms, mais pour tous ceux-là, combien d'autres projets sont morts ? De ce point de vue là, cad par rapport à l'efficacité, tu m'excuseras, mais je pense que le proprio s'en tire mieux que le libre.
    Bon, j'arrête là ... Je suis dépité ...
  • # Qui a lu cet article ? (lien vers la conlusion en Français)

    Posté par  (site web personnel) . En réponse à la dépêche Une étude met dos-à-dos logiciels libres et propriétaires. Évalué à 10.

    Quand je lis les commentaires de certains, je me demande s'ils l'ont seulement téléchargé ... Enfin bon, ci-joint la conclusion traduit par mes soins (il y a juste une expression que je ne sais pas traduire que j'ai laissé telle quelle). http://minimum.inria.fr/~raynal/conclusion.html
  • [^] # Re: Chercheur respecté : tu m'étonnes !!!

    Posté par  (site web personnel) . En réponse à la dépêche Une étude met dos-à-dos logiciels libres et propriétaires. Évalué à 10.

    Ce type est un cador de la sécurité ! Pendant ma thèse, j'ai collaboré avec un type de son équipe (qui bosse maintenant chez MS Research) et c'est clair que son équipe tient la route. Quand on lit un papier scientifique, il faut bien comprendre la démarche : on se pose une question, et on essaye ensuite d'y répondre. Le truc, c'est que souvent, le problème dans son ensemble est difficilement traitable, donc on le découpe en plsieurs sous-problèmes (qui peuvent sembler complètement décorrélés). Ici, R. Anderson se pose une question, propose une comparaison fondée sur une sorte de métrique (le nombre de bogues) qui vaut ce qu'elle vaut. Mais déjà, il fallait le faire. Ca m'ennerve de voir des gens ici qui râlent parce que le résultat de l'étude (rigoureuse) ne va pas complètement dans le sens qu'ils voudraient :
    1. faites une autre étude, tout aussi rigoureuse, et voyez les conclusions que vous pourrez en tirez ... mais prenez bien soin à ne pas faire l'inverse, cad partir des conclusions auxquelles vous voulez arriver pour ensuite retrouver un vague cheminement logique ;
    2. partez de son travail et améliorez le plutôt que de rester à râler ici, ce qui ne sert strictement à rien (un peu comme ce coup de gueule, sauf que ça me défoule ;-).
    Dernier point, pour resituer le personnage puisque les moules ne vont pas le faire elle-même, voici, issu de sa page, les domaines sur lesquels il travaille : * Peer-to-Peer systems - including the Eternity Service and the Cocaine auction protocol * Analysis and design of cryptographic algorithms - including our AES candidate Serpent * Information hiding - including Soft Tempest and attacks on copyright marking systems * Reliability of security systems - including papers on ATM fraud and tampering with chip cards * Robustness of cryptographic protocols - including `Programming Satan's Computer' * Security of clinical information systems - including the Health and Social Care Bill controversy * Privacy and freedom issues - including key escrow, FIPR and the Global Trust Register Si vous voulez en savoir plus, voici l'url de sa page : http://www.cl.cam.ac.uk/~rja14/
  • [^] # merci :)))

    Posté par  (site web personnel) . En réponse à la dépêche wu-imapd. Évalué à 1.

    Merci !!! J'ai répondu (en plus court) la même chose plus haut ... Et il dit faire du C, le bougre ;-)))

    Juste un petit truc avec lequel je ne suis pas d'accord :

    - allouer un buffer de <size>+1
    - mettre buffer[size] a 0 avant l'appel a strncpy
    - specifier le nombre max de char a copier


    Si tu fais cela, tu risques d'écraser l'octet NULL de fin de chaîne que tu viens de mettre (genre tu t'es trompé dans ton 3ème argument) et donc tu as une forte chance d'arriver à une erreur (overflow ou autre) la prochaine fois que tu te serviras de cette chaîne.

    Les fonctions strncpy() et strncat() ne sont pas non plus des solutions idéales, comme vous le découvrirez en lisant MISC 3 :-)
  • [^] # tampons dynamiques => pas de débordement de buffer : Mort de rire !!!

    Posté par  (site web personnel) . En réponse à la dépêche wu-imapd. Évalué à 3.

    es débordements de tampon n'existent pas vu que le tampon en question est alloué dynamiquement.

    Tu es sérieux quand tu écrit ça ? Tu y crois vraiment ?

    main(int argc, char **argv) {
    char *buf = malloc(16);
    strcpy(buf, argv[1]);
    }

    Il y a bien un débordement pourtant ... Ben zut ;-) La différence principale entre buffers automatiques et dynamiques vient de leur position en mémoire :

    • les automatiques sont dans la pile (stack)

    • les dynamiques dans le tas (heap)


    Bref, il vaut mieux éviter de parler de "buffer overflow" et utiliser "stack overflow" ou "heap overflow".

    Pour ton information, je fais ma propre pub et celles des RMLLs :
  • [^] # pas possible (spoilers)

    Posté par  (site web personnel) . En réponse à la dépêche Star Wars episode II : l'attaque des clones. Évalué à 1.

    Ben, c'est pas possible ...
    Rappel : palpatine == l'Empeureur

    Si Palpatine == "le jedi disparu depuis + de 10 ans", alors les autres chevaliers Jedi le reconaîtrait.

    En fait, palpatine est un Sith, voire le seigneur des Sith.
    Et même plus, pour moi, palpatine est celui appelé Dark sidious (le maître de Dark Maul, celui qui contrôle la moitié du sénat:-)))

    Je dis une connerie ou pas là ?
  • [^] # Re: incohérences

    Posté par  (site web personnel) . En réponse à la dépêche Star Wars episode II : l'attaque des clones. Évalué à 3.

    NE PAS LIRE POUR CEUX QUI N'ONT PAS VU LE FILM

    * R2D2 qui vole alors que dans le V lorsque le X-Wing coule dans la vase sur Dagobath, il s'englue avec (il me semble).

    Yep ... et je m'étais toujours demandé comment il faisait avec les
    escaliers, mais on voit à un moment comment il s'en dépatouille (et
    sans voler).

    * Les alliés de Fett que ne sont pas au courant de l'armée des clones. Se demandant d'ou ils peuvent bien sortir. Fett n'aurait pas mis ses allies au courant ? Il aurait monté une armée de droïdes sans y ajouter celle des clones, sachant en plus que les clones étaient plus forts.

    Oui, je me suis demandé aussi ... mais je pense qu'en fait, cela à
    pour seul objectif de servir les plans de Palpatine. Son but est la
    guerre et il faut bien que chaque camps dispose d'une armée.

    En revanche, je n'ai pas trop compris d'où sort cette histoire de Jedi
    mort 10 ans avant et qui commande cette armée de clones.

    * D'ou vient tout le matériel de l'armée des clones ? Les cloneurs ne sont pas présentés comme des fabriquants de vaisseaux, d'armement de soutient ou de véhicules d'assaut.

    Vi, bonne question !

    * Yoda sauve ses amis sans même projeter la colonne sur le vaiseau ennemi (faisant d'une pierre deux coups).

    Mais il a quand même du mal à la maintenir en l'air.
    Conclusion : un X-Wing est plus léger qu'une colonne de pierre :-)

    * La découverte fortuite de l'armée des clones est ridicule.

    Ce n'est pas fortuit : la fléchette qui tue le shapeshifter porte des
    rainures qui ne peuvent provenir que de cette planète. Donc fortuit
    non, débile si tu veux ;-)

    En plus, quand Obi Wan débarqe, il est tout de suite accueilli comme
    un Jedi et les ressources de l'armée lui sont révélées ... Imagine que
    n'importe qui débarque en portant une robe marron :-)

    * Aucun radar ne voit arriver les différents vaisseaux gentils sur la planêtes des mineurs (Obiwan, Anakin, les Jedis), tout le monde entre dans une base militaire secrete comme dans un moulin.

    C'est le principe des bases secrètes des super méchants :-]

    * Les vaisseaux sont non seulement réfléchissants, mais en plus dans le noir de l'espace, ils devrait réfléchir du noir et donc etre beaucoup moins visible (ce qui n'est pas esthétique).

    Dans l'espace, il y a des photons qui voyagent ... donc, là, c'est
    discutable.

    En revanche, il y a toujours des explosions dans l'espace :-)

    * Les jedis sont minable en combat, ils se font décimer par l'armée de droïdes et combattent séparément sans aucune stratégie, ils auraient du regarder Gladiator avant de venir.

    Les jedis de l'arène sont des novices si j'ai bien compris.

    * Anakin se fait souder le bras sous une presse industrielle sans aucun autre domage que la panne de son sable laser.

    N'est pas Jedi qui veut ... Et puis, ce n'est pas n'importe quel
    apprenti Jedi non plus :)

    * Au début Anakin saute du speeder pour tomber, après 3 minutes de chute libre, exactement sur celui de l'assassin, s'y accroche sans problème et sans se faire mal.

    Ca, c'est la force.
    On dirait que tu doute, jeune novice ;-)

    * On découvre l'existence de liaison holographiques directes, alors qu'il n'y en a aucune mention dans les épisodes suivants, au contraire les gens doivent se déplacer pour transmettre les messages.

    Ah oui, ça m'avait échappé ça :)))
  • [^] # si, si, ça marche encore :)

    Posté par  (site web personnel) . En réponse à la dépêche Links en mode graphique. Évalué à 0.

    D'ailleurs ce sont de très bon articles ;()

    Merci :-)

    malgré que la plus part des failles exposé avec le suid ne fonctionnent plus sous 2.4.x

    Ce n'est pas un problème de noyau comme tu le laisse entendre, mais de version de shell. Les shells récents à la bash2 ou tcsh gèrent ont une petite protection supplémentaire.

    Si tu lances un bash2 avec uid = 500, mais l'euid de root (0), tu te retrouves quand même avec uid = euid = 500 (et non plus 0).

    Mais si tu lis attentivement ce que j'ai raconté dans le dernier LM, on en parle de nouveau (dans l'article sur Openwall et PaX).
  • # presque d'accord :)

    Posté par  (site web personnel) . En réponse à la dépêche Star Wars episode II : l'attaque des clones. Évalué à 10.

    Oui, il est 100 fois mieux que le 1, mais ce n'est pas encore ça.

    Le jeu des acteurs :
    pour ma part, je trouve anakin très mauvais. Dès qu'il ouvre la bouche la première fois, tu as envie de la massacrer. Tout de suite, il rentre dans le lard d'Obi Wan et on te fait bien trop sentir qu'il va mal finir. Bref, je trouve que les ficelles sont un peu grosses de ce côté là.
    Sinon, sa tête m'a fait hurler de rire lorsqu'il massacre le village, ou encore lorsqu'il essaye de bécauter (désolé pour l"orthographe douteuse) Amidala.

    Les effets visuels :
    Il a voulu des images de snthèse, et il en a mis partout, bcp trop pour moi (mon nick n'est pas pappy pour rien ;-)
    Par exemple, la poursuite qui dure 15 minutes au début est dénuée de tout intérêt (pratiquement) sauf celui de montrer de telles images (et rappeler plus que fortement le 5ème élément).
    La "base marine" sur la planète ou Obi Wan retrouve Fett est superbe ... mais elle brille de partout alors que :
    1. c'est une base au mileu de l'océan
    2. il pleut averse
    3. il n'y a pas une tâche (de rouille ou autre) sur le métal qui compose le station.

    Autre truc, les vaisseaux : ils sont tous en "mirroir" (surface réfléchissante). Oui, pour des iamges de synthèse, c'est plus coûteux à obtnir que des surfaces mates, mais de là à mettre les petits vaisseaux ainsi, et surtout à en faire le tour à chaque fois pour montrer la belle image de synthèse, ça n'apporte pas grand chose ... d'autant plus qu'il n'y en a plus un dans les épisodes 4 à 6.

    Petite incohérence :
    A la fin, qand Amidala se casse la gueule du vaisseau, elle dit "vite, retrouvons les au hangar" alors que le vaisseau dans lequel elle se trovuait poursuivait un méchant ... mais ils ne savait pas où il allait.
    Si quelqu'un en a remarqué d'autres, j'adore ça ;-)

    Mais, oui, ça reste un Star Wars correct, mais ce n'était vraiment pas difficile après le 1.

    PS: j'adore yoda en action :-)))
  • [^] # <message privé>pour Lefinnois</message privé>

    Posté par  (site web personnel) . En réponse à la dépêche GNU/Linuxmag. Évalué à -2.

    Alors, tu as vu ce que dis le Mr ci-dessus ? Un trimestriel, c'est bien :-]

    Sinon, merci pour le commentaire sur MISC.
  • [^] # moi aussi

    Posté par  (site web personnel) . En réponse à la dépêche Nouveau système de paiement securisé: l'e-carte bleue. Évalué à 10.

    Il est mathématiquement impossible de faire confiance à un système sécurisé dont les sources sont fermées...

    La preuve n'est pas mathématique : le principe de Kerckoffs est surtout du bon sens, mais certainement pas une "formule démontrable".

    ...rendre public un algorithme de transaction (par exemple) permet à tout un chacun d'évaluer sa robustesse...

    Pour le tout un chacun, tu repasseras ! Quand je vois déjà le mal que j'ai eu à faire passer RSA à des DEUGs ...alors si on commence à rentrer dans le log discret ou pire, les courbes elliptiques, à mon avis, le tout un chacun, il repassera.

    Au niveau de l'implémentation, c'est la même ...

    Ô combien vrai !!! Comme on le dit souvent, la principale faiblesse de la crypto réside dans sa mise en oeuvre.

    Aujourd'hui, j'écris que des conneries !
    pareil pour moi ;-)
  • [^] # Re: Est ce que la belgique y aura droit cette fois?

    Posté par  (site web personnel) . En réponse à la dépêche Sortie de MISC 2. Évalué à 4.

    Plusieurs personnes m'ont posé cette question, et je suis bien embarassé pour y répondre. En toute honnêteté, je ne sais pas ... mais il y a un prix sur la couverture :

    "BEL. 8.50 Euros"

    Donc, l'espoir est permis...
  • [^] # man proc

    Posté par  (site web personnel) . En réponse à la dépêche Exploration de /proc et /dev. Évalué à 2.

    tout est dans le titre ... C'est aussi une bonne source de renseignements :)
  • [^] # Re: et le MISC ??

    Posté par  (site web personnel) . En réponse à la dépêche Linux & Hurd Mag numéro 38 est sorti. Évalué à 3.

    Pour sa distribution en belgique, je ne sais rien.
    Mais pour la France, je sais qu'il n'est plus en vente dans les kiosques.

    Masi bon, le 2 devrait sortir d'ici qq temps (en fait, il est à l'impression en ce moment même).

    Pour le 1, le meilleur moyen est de le commander directement chez Diamond.
  • [^] # robustesse et stégano

    Posté par  (site web personnel) . En réponse à la dépêche Steghide en français !. Évalué à 3.

    Oui, enfin, tester la robustesse des algo de stégano ne sert pas à grand chose : ils ne sont pas prévus pour être aussi solide que ceux du tatouage (watermarking).

    La sécurité d'un algo de stégano réside essentiellement dans sa capacité à cacher (perceptuellement et surtout statistiquement) les données (appelées message en général) dans le support.