Samuel a écrit 133 commentaires

  • # Fonctionne avec sqlite, mais pas Mysql/mariadb

    Posté par  (site web personnel) . En réponse au journal Des emojis en SQL ? C'est possible… et on peut aller au-delà !. Évalué à 0. Dernière modification le 02 avril 2019 à 09:43.

    Malheureusement, MySQL et MariaDB ne supportent que les caractères utf-8 sur 3 octets pour les identifiants (noms de tables/noms de colonnes) :
    character_set_system : « The character set used by the server for storing identifiers. The value is always utf8. »

  • [^] # Re: Signature des paquets ???

    Posté par  (site web personnel) . En réponse au lien Un méchant bug de sécurité identifié et corrigé dans Linux apt. Évalué à 6.

    En pratique, ce ne sont pas les paquets qui sont signés, mais les listes de paquets. Si j'ai bien compris le fonctionnement d'APT et de la faille, celle-ci se situe entre la vérification de la liste et l'installation des paquets demandés.

    Ça donne :
    - apt update : APT télécharge les listes de paquets et leur signature <- Première étape : l'attaquant ajoute un fichier .deb avant la signature dans le fichiers Release.gpg contenant les signatures (il peut, il est au milieu de la connexion et celle-ci n'est pas chiffrée). APT valide la signature, il s'en fiche du .deb ajouté (ou de tout autre contenu ajouté).
    - apt install xxx : APT commence à télécharger le paquet voulus <- Seconde étape: l'attaquant fait croire à APT qu'il y a une redirection vers une URL qui ne sera pas correctement traitée par APT, et qui fera croire à APT que le fichier a bien été téléchargé et qu'il est à la place du fichier Release.gpg
    - APT installe le fichier Release.gpg, croyant que c'est le fichier .deb demandé par l'utilisateur.

  • [^] # Re: Beaucoup de NIH ici

    Posté par  (site web personnel) . En réponse au journal Debian, installations automatiques et ARM. Évalué à 1.

    Moi je fais ça avec dnsmasq, tout en un, beaucoup moins prise de tête : cf. https://openwrt.org/inbox/howto/netboot par exemple.

    Je regarderais.

    Un des avantages de dnsmasq c'est qu'il peut se contenter de faire la partie "PXE" de DHCP : sur un réseau existant (avec un DHCP déjà en place responsable de la configuration du réseau), il envoie les options PxE dès qu'un client demande une configuration IP (le client reçoit donc la configuration IP depuis le serveur DHCP principal + la configuration PxE depuis dnsmasq).

    Cette solution règle donc une partie de un problème que tu listais : "(réseau physique différent du lan, parce que je n'ai pas encore trouvé le temps d'avoir le lan sous contrôle)".

    Après, tu n'as peut-être pas envie de "polluer" ton réseau lan avec des options PXE pour des postes clients qui seraient configurés par défaut pour démarrer sur le réseau alors qu'ils ne devraient pas.

  • [^] # La complexité de l'auto-hébergement des mails

    Posté par  (site web personnel) . En réponse au journal Sur l'intérêt des systèmes de protections des courriers électroniques (DKIM, SPF et DMARC). Évalué à 5.

    Le mond…web serait-il plus sûr si les mails n'étaient gérés uniquement par les entreprises qui en avaient la taille / les compétences ?

    Il me semble que c'est le cas, oui. À une plus petite échelle, c'est le sujet d'une Réflexion autour de l’auto-hébergement et des CHATONS d'Aeris qui défend ce point de vue.

    Après, la complexité du sujet n'est pas à sur-estimer :
    - pour un utilisateur de base ou geek un peu plus avancé (développeur, …) le rapport coût/avantage (vs. solution gérée par un pro) est défavorable.
    - pour quelqu'un dont l'administration systèmes/réseau est l'activité principale, il y en a pour une petite semaine d'auto-formation (1) (s'il n'a pas les connaissances initiales) et autant de mise en place si l'infrastructure est compliquée.

    Donc les PME devraient avoir les moyens de mettre ça en place à partir du moment où elles ont un service informatique (même petit), de même que les assos de passionnés (chatons).

    (1) : et encore … cet article est une bonne introduction au sujet, il y a juste à creuser chaque aspect pour comprendre les détails des règles et implémentations. Du coup, ça peut aller assez vite.

  • [^] # Re: coquille ?

    Posté par  (site web personnel) . En réponse au journal Sur l'intérêt des systèmes de protections des courriers électroniques (DKIM, SPF et DMARC). Évalué à 1.

    Au delà de ceci, si on lit toutes ces propositions, comment est-ce possible qu'il y ait encore autant de spam ?

    Je connais au moins un gros serveur du marché, Microsoft Exchange, qui n'implémente que partiellement ces technologies (pour la version "sur site"):

    • SPF se joue uniquement au niveau des enregistrements DNS, donc Exchange n'a rien à voir avec ça et c'est possible de l'utiliser pour limiter le spam usurpant le nom de domaine (le spam vers d'autres cibles).
    • En réception, Exchange contrôle les enregistrements SPF et donne un mauvais score au mail s'il n'est pas bon (indice de spam)
    • Par contre, pas d'implémentation de DKIM pour l'envoi de message (je ne sais pas s'il vérifie les signatures à la réception).

    Outlook365 (la version "cloud" d'Exchange) par contre permet l'utilisation de DKIM.

  • [^] # Re: Autres pistes…

    Posté par  (site web personnel) . En réponse au journal GNU/Linux Manjaro ! + projet ARM à 300 € !?. Évalué à 2.

    Je recommande aussi LTSP ! Ça simplifie grandement la maintenance (un poste à mettre à jour + une ou 2 images et c'est tout), ça permet d'avoir un compte par utilisateur accessible sur n'importe quel poste client sans s'embêter avec un annuaire (un peu lourd à mettre en place si on a seulement une dizaine de postes clients).

    Pour une petite salle informatique autonome, c'est clairement l'idéal pour des usages simples (bureautique/internet). Pour des jeux vidéos ou des traitements lourds (3D), ça va sans doute être compliqué. L'avantage, c'est que ça permet d'utiliser de très vieilles bécanes (512Mo de RAM suffisent, peut-être même 256), il suffit d'avoir un seul poste avec des perfs décentes pour alimenter toute la salle (il faut alors dimensionner ce poste en fonction des usages et du nombre d'utilisateurs simultanés attendus).

    Par contre, l'installation demande un peu de tests pour la mise en place, c'est une petite pile de technologies/serveur à maîtriser (DHCP/tFTP/PXE pour le démarrage des machines, ltsp&chroot pour la création des images…). J'ai essayé les solutions LTSP préconfigurées, mais ça n'a pas fonctionné :
    - edubuntu n'est plus maintenu
    - skolelinux/debian-edu n'a pas fonctionné chez moi
    - eole-eclair (académie de Dijon) : interface trop lié aux besoins pour une école en France (plein d'options qui ne servent pas sinon, on sait pas quoi mettre …)

    Bref, à envisager si ça correspond à tes besoins.

  • [^] # Re: GNOME - nautilus

    Posté par  (site web personnel) . En réponse au journal Les clients graphiques FTP par défaut sous Debian ne gèrent pas TLS/SSL. Évalué à 1.

    En effet. Pourquoi ça ne marche pas chez moi ?
    Malgré mes différents tests, je n'ai pas réussi à le faire fonctionner la semaine dernière.

    (quelques nouveaux tests plus tard)

    Maintenant, c'est bon. Avec Nautilus (et PCManFM-Qt, et toutes les applications qui dépendent de gvfs), gvfs-mount se comporte correctement.
    Le seul truc (qui explique peut-être pourquoi je n'avais pas réussi), c'est que PCManFM-Qt ne propose, pour se connecter à un serveur distant, que SSH/FTP (en clair)/WebDAV/Secure WebDAV /HTTP/HTTPS. Mais pas FTPS. Si on sélectionne "FTP", ça envoie en clair, même si le serveur distant propose TLS/SSL, et pas moyen d'indiquer ftps://server/ comme adresse de serveur distant. Par contre, en faisant clic droit sur l'emplacement actuel, puis "Edit path" et en indiquant ftps://server/, là ça fonctionne. Ça propose de valider à la main le certificat s'il n'est pas valide.

    Par contre, ça ne marche pas avec konqueror, ni avec gFTP. Et cette modification dans gvfs semble avoir été ajoutée dans gvfs 1.24, donc cette fonctionnalité n'est pas dans Jessie (qui est de toutes façons oldstable aujourd'hui).

    Bref, ce que je dis dans le journal est faux. Il y aurait moyen de l'éditer ? (sinon, je peux juste l'inutiler …).

  • [^] # Re: mauvais protocole ?

    Posté par  (site web personnel) . En réponse au journal Les clients graphiques FTP par défaut sous Debian ne gèrent pas TLS/SSL. Évalué à 1.

    Dans ce cas, ce serait l'inverse. Le serveur accepte le FTP explicite (sur le port 21) mais pas le FTP implicite. Et les clients FTP ne semblent pas accepter le FTP "implicite" (qui serait le protocole ftps:// a priori).

    Et sinon, je préfère aussi le SFTP. Seulement, j'ai l'impression que la majorité des hébergeurs web proposent un accès FTP(s) par défaut, que l'accès SSH/SFTP est plus rare.

  • [^] # Re: La dette EST le système

    Posté par  (site web personnel) . En réponse au journal Un budget équilibré, est-ce trop demander ?. Évalué à 1.

    L'objectif du blog n'est pas de critiquer toutes les idées portées par les conspirationnistes. Justement, le site part du constat que ceux-ci marquent leur présence de plus en plus fréquemment dans les milieux de "gauche" ou "alter", notamment parce que certaines idées et analyses, notamment économiques, peuvent paraître proche (au premier abord).

    Du coup, effectivement, le site dénonce des liens entre Chouard et l'extrême-droite, sans pour autant s'attaquer à son argumentaire (considérant que, par ailleurs, les arguments conspirationnistes ou d'extrême-droite sont dangereux et à contenir/éviter). Cela afin de mettre en garde contre les dérives de certains auteurs et auxquelles peuvent conduire certaines analyses (dont celle de Chouard, donc).

  • [^] # Re: Mais ké kidi?

    Posté par  (site web personnel) . En réponse au journal P != NP : la preuve. Évalué à 8.

    En gros : P, c'est l'ensemble des problèmes que l'on peut résoudre en temps polynômial (i.e. dont le temps de résolution est majoré par une fonction polynômiale de la taille des paramètres), et NP ceux que l'on peut résoudre en temps exponentiel (exemple : à partir d'une expression logique à N variables, trouver des valeurs de vérité qui satisfont l'expression).

    On a donc l'inclusion P c NP, mais l'on se demande si l'inclusion est stricte ou s'il s'agit d'une égalité. Dans le second cas, cela signifie qu'il est possible de traiter tout problème de complexité exponentielle en temps polynômial (en réduisant le problème à un autre problème par exemple). Cela aurait pour conséquence d'affaiblir de nombreux protocoles de chiffrement, signatures, etc. qui se basent sur le fait que "casser la clé" revienne à résoudre un problème NP particulier (pour lequel on a encore aucun algorithme en temps polynômial).
    Mais si l'inclusion est stricte, ça nous donne une garantie sur la sûreté des algorithmes de chiffrement/déchiffrement : si l'attaque se fait par cassage de clé, elle se fera en temps exponentiel. Il suffit donc de calibrer la taille de la clé pour que le temps nécessaire à la casser soit supérieur à sa durée de vie.
  • # Quelques noms

    Posté par  (site web personnel) . En réponse au journal Jamendo et torpeur estivale. Évalué à 8.

    Pour ceux qui veulent avoir des noms de groupe qu'ils pourraient être susceptibles d'aimer (le critère, c'est "j'aime bien", à vous de trouver la corrélation entre ce que j'aime et ce que vous aimez) :
    * Diablo swing orchestra (très "célèbre", du moins sur jamendo) : du metal-swing. Très original, et de très bons morceaux. Je n'écoute pas toujours jusqu'à la fin de l'album en une fois (au-delà de 30 minutes de métal, j'ai tendance à saturer), mais le mélange est très intéressant.

    * David/Löhstana (particulièrement le titre "le petit guignol" sur le CD "le moins pire") : chanson française satirique, légère et rafraîchissante.

    * Code rouge : du rap (belge) à forte densité politique. On retrouve des thèmes assez proches de ceux développés par Keny Arkana.

    D'autres noms en vrac (que j'écoute moins en ce moment, mais que j'aime bien quand même) : Sans bagages (rock français), Roger Subirana (épico-symphonique), Grace Valhalla (électro-rock), Lonah (poésie électrifiée), Try^d (rock over the world), ...anabase* (rock français plus "mainstream").

    Bonne écoute.
  • [^] # Re: Le rasoir d'Ockham retourné

    Posté par  (site web personnel) . En réponse au journal Athéisme, agnostisme: manifeste agnostique. Évalué à 1.

    Euh. On se sert des maths pour modéliser certains phénomènes physiques, mais même si c'est un raccourci facile, dire que « l'univers est décrit en langage mathématique » me semble bien présomptueux.

    Je suis d'accord (que c'est présomptueux). L'idée que l'univers soit écrit en langage mathématique me semble douteuse.
    Mais je ne faisais que citer Galilée (grosso modo).

    Et du coup, tu dénatures totalement l'idée qui se cache derrière le rasoir d'Ockham, et qui s'applique à des raisonnements logiques.

    Quelle est ta définition de la "logique" ?

    Pour moi, il s'agit de dériver des règles à partir d'un ensemble de base d'axiomes.
    En partant d'un axiome très simple et universel, « Il existe une entité qui a tout pouvoir sur ce qui est matériel » (ce qui inclut donc nos perceptions), je dérive très simplement toute réalité observée. Ainsi, « il existe entre toute pomme et toute terre une attraction réciproque » est indémontrable dans mon système, mais la propriété « un pomme que l'on regarde tombera par terre » est soit vraie, soit fausse (pour le savoir, il faut faire l'expérience).

    Après, il serait sans doute intéressant de chercher à formaliser la règle de dérivation utilisable dans un tel système logique. Mais bon, ce serait aller chercher bien loin.
  • # Le rasoir d'Ockham retourné

    Posté par  (site web personnel) . En réponse au journal Athéisme, agnostisme: manifeste agnostique. Évalué à 3.

    Juste pour le plaisir de la contradiction, j'ai bien envie de te renvoyer ton rasoir d'Ockham :

    En mettant les pieds dans le plat, en s'enfonçant délibérément dans le troll, en mélangeant tout et n'importe quoi, tentons de répondre à la question « Dieu ou la science ? » en se servant du rasoir d'Ockham. D'après wikipédia, le principe dit :
    « Les multiples ne doivent pas être utilisés sans nécessité »
    En gros, privilégions toujours l'explication qui nous demande le moins d'hypothèses.
    Schématiquement, deux paradigmes de pensée s'offrent pour expliquer le monde :
    1. Le paradigme scientifique, qui postule que « l'univers est écrit en langage mathématique », et qui suppose l'existence de nombreuses lois universelles (conservation de l'énergie, etc.), intangibles, exprimées dans un langage abscons que peu de gens comprennent (à la louche : moins de 1% de la population mondiale). Il passe aussi par des hypothèses nettement contre-intuitives (la dualité de la lumière, pour ne citer q'un exemple).
    2. La religion : elle ne fait que postuler l'existence d'un Dieu tout-puissant, qui crée et domine tout ce que nous pouvons observer et toucher. De là, l'explication de tout phénomène observé est directe : « Dieu l'a voulu ainsi ».

    Je trouve que la seconde hypothèse est bien plus simple. Le rasoir d'Ockham coupera bien plus tôt les principes de relativité que les poils de barbe de Dieu.

    Après, il est certain que le premier modèle a une valeur prédictive que le second n'a pas.
  • # Revues.org

    Posté par  (site web personnel) . En réponse à la dépêche Les résultats du LHC sous licence Creative Commons. Évalué à 0.

    À noter aussi que les physiciens et bilogistes ne sont pas les seuls à s'orienter vers de tels modèles : le site [http://www.revues.org] regroupe de très nombreuses revues de sciences humaines et sociales en accès libre (en français).
  • [^] # Re: svgweb

    Posté par  (site web personnel) . En réponse au journal Point sur le format SVG. Évalué à 8.

    L'information est indiquée dans le journal.

    Par ailleurs, si on traduit le svg en flash, « TOUS » les navigateurs ne supportent pas les svg : seuls ceux sur lequel est installé un plugin flash peuvent l'utiliser.

    Perso, je préfère une image SVG (que je peux lire) à une animation flash (que je ne peux visualiser).
  • [^] # Re: Ahem.

    Posté par  (site web personnel) . En réponse au journal Maintenir son système Ubuntu. Évalué à 1.

    En passant, cette possibilité est offerte par yum (par le plugin installonly, il me semble) : on ne conserve qu'un nombre fixe de noyaux (par ordre d'ancienneté), nombre que l'on peut configurer (par défaut : 3).

    Ce ne doit donc pas être impossible de proposer cette fonctionnalité à apt.
  • # Bravo

    Posté par  (site web personnel) . En réponse à la dépêche SARD : Société d'Acceptation et de Répartition des Dons. Évalué à 10.

    Je tiens à féliciter les acteurs à l'origine de cette initiative pour leur courage : l'idée est très bonne, et pousser l'opposition aux idées des acteurs dominants jusqu'à aller les concurrencer sur leur terrain est un acte qui demande beaucoup de bravoure.

    Je remarque aussi que la France (et la francophonie) est (ou me semble être) à la pointe en ce qui concerne l'art libre : Jamendo (qui incarnait, il y a quelques années, ces valeurs), la licence Art libre, dogmazic, et maintenant la SARD sont autant d'initiative innovantes dans ce domaine.
    Bravo aux artistes et à ceux qui s'engagent!
  • # Trois rencontres ?

    Posté par  (site web personnel) . En réponse à la dépêche Trois rencontres Libre Accès autour des rapports public/auteurs le 8 septembre 2009. Évalué à 2.

    Les trois rencontres ont lieu simultanément (on ne peut en voir qu'une) ou successivement (en arrivant à 20 heures, on assiste aux trois) ?
  • [^] # Re: Et ?

    Posté par  (site web personnel) . En réponse au journal Informatique fondamentale : chemins dans un graphe. Évalué à 2.

    Oui. Mais pas avec une note génialissime à cette épreuve (il y avait 6 ou 7 questions au total). Et avec de bonnes notes ailleurs.
    Mais je n'ai passé l'info que pour Lyon. Je vais plutôt aller à Ulm (concours MPI - physique), pour lequel je suis aussi sur liste principale.
  • [^] # Re: Solution

    Posté par  (site web personnel) . En réponse au journal Informatique fondamentale : chemins dans un graphe. Évalué à 2.

    L'idée est bonne, mais si tu détruis le graphe, c'est que le graphe est une donnée de travail : il faut donc compter l'espace occupé en mémoire par le graphe, ce qui est alors très important (on dépasse le log(N)^2).

    Cependant, dans les faits, les données identifiant le graphe sont forcément présentes quelque part (puisqu'on peut accéder à toutes les arêtes).
  • [^] # Re: euh...

    Posté par  (site web personnel) . En réponse au journal Informatique fondamentale : chemins dans un graphe. Évalué à 5.

    Oups ! La fonctions f(X, Y) indique s'il existe une arête qui va de X à Y. Au temps pour moi.
  • # Solution

    Posté par  (site web personnel) . En réponse au journal Informatique fondamentale : chemins dans un graphe. Évalué à 8.

    La question 1 est relativement classique :

    On se base sur une tableau à N éléments indiquant si on a croisé tel sommet ou pas, et sur une liste de sommets pour lesquels on cherche à lister les sommets qui sont liés :

    Existe_chemin1 (T, croisés, liste) :
     Si liste est vide : renvoyer faux
     S «- tête (liste)
     Si S = T : renvoyer vrai
     Pour i de 1 à N
      Si f(S, i) = 1 et croisés[i] = faux :
       croisés[i] «- vrai
       liste «- empiler (i, liste)
      Finsi
     Fin pour
     Existe_chemin (T, croisés, liste)
    Fin

    Et on lance le programme avec un tableau 'croisés' rempli de valeur 'faux' (sauf pour S), et 'liste' qui vaut [S].

    Pour la seconde question, c'est plus compliqué.
    On remarque que, s'il existe un chemin de S à T, on peut choisir U à peu près au milieu du chemin, avant de vérifier qu'il existe un chemin entre S et U puis entre U et T. Pour éviter de faire des boucles, il va falloir retenir les sommets parcourus précédemment. C'est-à-dire qu'on invoquera les fonctions :
    Existe_chemin2 (S, U, empiler (U, liste)) et Existe_chemin2 (U, T, empiler (U, liste)).
    Par ce procédé, tant qu'on choisit U de manière optimale, la taille de la liste n'excédera jamais log(N).
    Pour éviter de faire exploser la complexité dans le cas où il n'existe pas de chemin entre S et T, il suffit de contrôler la taille de la liste : si elle dépasse log(N) (ou une limite arbitraire un peu au-dessus, comme 2*log(N)), on sait que le choix de U était incorrect, ou alors qu'il n'existe pas de chemin entre S et T.
    Ensuite, pour trouver le U correct, comme on a aucun indice nous permettant de le deviner, il suffit de tous les tester (on se fiche de la complexité temporelle). Ça donne :

    Existe_chemin2 (S, T, liste)
     Si S=T : renvoyer vrai
     Si taille(liste) > 2*log(N) : renvoyer faux
     U «- 1
     résultat «- faux
     Tant que U <= N et résultat = faux
      résultat «- Existe_chemin2 (S, U, empiler (U, liste)) et Existe_chemin2 (U, T, empiler (U, liste))
      U «- U+1
     Fin tant que
     Renvoyer résultat
    Fin

    Je n'ai jamais été habitué à faire un contrôle sur la taille d'une liste pour ne pas faire exploser la complexité (ça me parait 'sale'), ni à tester toutes les options pour en trouver une bonne au milieu (ça fait exploser la complexité). Ici, la complexité temporelle du seconde algorithme est au moins de N^log(N) !
  • [^] # Re: tout dépend de ce que tu fais

    Posté par  (site web personnel) . En réponse au message Environnement Debian : à quoi faire attention ? Différences. Évalué à 1.

    Il est évidemment interdit d'apporter des informations sur quelque support que ce soit (usb, CD, internet...).
    Je pense que je m'en sortirai avec un .emacs de bas (je n'ai pas trop modifié le mien).
  • # Fedora Electronic Lab

    Posté par  (site web personnel) . En réponse au journal Électronique. Évalué à 2.

    Je ne sais pas si ça peut répondre exactement à ce besoin, mais Chitlesh Goorah, un (ex-?)étudiant français a développé une version spécifique Fedora, la Fedora Electonic Lab.
    L'auteur en a aussi fait un liveCD basé sur Fedora 8.
    http://chitlesh.fedorapeople.org/FEL/

    Même si le package ne t'intéresse pas en entier, peut-être certains logiciels inclus peuvent t'intéresser.
  • # Résultat

    Posté par  (site web personnel) . En réponse au message conséquences d'une surchauffe. Évalué à 2.

    J'ai appliqué la méthode de guppy : la carte graphique et la RAM fonctionnent. J'ai pas réussi à retirer le processeur pour l'inspecter. Je suis allé chez le chinois du coin, qui a testé la carte mère avec un autre processeur. Résultat : carte mère HS. Je vais donc remplacer carte mère et processeur.