SamWang_le_retour_7 a écrit 191 commentaires

  • [^] # Re: Coquilles

    Posté par . En réponse à la dépêche Les entrailles d’un interpréteur CSS très rapide : Quantum CSS (alias Stylo). Évalué à -10.

    Bien, je vais donc te faire plaisir ainsi qu'à quelques autres qui veulent mon départ depuis trèèèèès longtemps, avec beaucoup de mauvaise fois pour la plupart.

    Qu'il soit connu que je ne suis pas d'extrême droite ! Que ton attitude délétère serve au moins à réveiller quelques moutons sur l'amalgame quasi systématique entre {anti-sionisme | révisionnisme historique | critique de la franc-maçonnerie} et une quelconque extrême droite !

    Je salue chaleureusement les personnes qui ont apprécié mes contributions au fil des dix années passée et particulièrement celles et ceux qui l'ont manifesté.

    Bonne continuation.

  • # Du Sextoy au "Dark Web"

    Posté par . En réponse à la dépêche Revue de livre : La face cachée d’Internet, de Rayna Stamboliyska. Évalué à 3.

    Salutation à Malicia< et merci pour cette contribution en forme de pavé de 352 pages.

    Pour les amateurs de courbures féminines et d'autres choses, la chaîne Thinker View propose un entretien avec l'auteur (1), titré « Du Sextoy au "Dark Web" : Rayna Stamboliyska [EN DIRECT] ». Il est à noter que le mot sextoy est présent dans le titre de l'entretien essentiellement pour attirer les internautes et les amener sur des sujets sérieux.

    À propos de Thinker View :

    • celui qui mène l'entretien a tendance à beaucoup couper la parole avec des questions sans rapport avec ce que dit l'intervenant filmé, ce qui peut sembler pénible, mais il joue en cela le rôle du contradicteur, voire du gars lambda aliéné à la doxa, invitant à pousser la réflexion plus loin, ou sur un autre front.
    • d'aucuns estiment que celui qui mène l'entretien a le ton typique du hacker qui maîtrise les secrets de l’informatique et du coup affiche une attitude prétentieuse assez pénible. Je dirais que c'est un trait de caractère qu'on retrouve (trop) souvent dans la communauté des hackers. Il se trouve que celui-là est largement au-dessus de la moyenne en terme de niveau de conscience sur les sujets qu'il aborde et c'est déjà ça… Je suis surtout sensible à la démarche de recherche de vérité et de son exposition ; du coup, je suis tolérant vis à vis des défauts annexes.

    (1) désolé, bien que Rayna semble apprécier l'orthographe « auteure » (cf. la page d'accueil du site http://www.face-cachee-internet.fr/), le CNRTL ne valide pas, je cite :

    Comme il n'existe pas de forme fém. du mot auteur, on l'emploie indifféremment pour qualifier un homme ou une femme : il ou elle est l'auteur de ce livre. On parlera aussi de femme-auteur. L'ex. suiv. est une résurgence isolée de l'anc. lang. qui employait le fém. autrice (cf. aussi auteuresse, authoresse) : ,,Exemple de vocable de la liste précédente employé par une autrice : contemporaine (…).`` (Fr. mod., t. 3, 1935, p. 71).

  • [^] # Re: Coquilles

    Posté par . En réponse à la dépêche Les entrailles d’un interpréteur CSS très rapide : Quantum CSS (alias Stylo). Évalué à -5.

    Merci pour tes contributions, c'est dommage que tu ne puisses pas nous aider en amont :(

    En effet, ce serait appréciable que les corrections soient faites en amont pour profiter à tous les lecteurs. Je pourrais éventuellement aider en amont — ça m'arrive parfois — cependant :

    • il serait profitable que l'appel à la relecture soit explicite pour les dépêches qui vont passer en modération
      • J'imagine volontiers un affichage dans la colonne de gauche qui mette en évidence les dépêches qui sont estimées finalisées par l'auteur mais ne sont pas encore passées à l'étape de modération (alors rendues non accessibles pour les utilisateurs qui ne sont pas modérateurs).
      • Du coup, il conviendrait de rajouter une étape dans le flux des tâches, avec un bouton libellé du genre "appel à relecture finale", charge à l'auteur de déclencher le passage en modération lorsqu'il estime que suffisamment de relecture a été faite
    • avec mon karma très souvent négatif (lié à une kabbale, cf. (par exemple) ce commentaire au 3e point), je peux contribuer en modifiant le texte d'une dépêche en cours de réaction, mais je ne peux pas m'exprimer dans la tribune associée (ni aucune tribune, d'ailleurs, que ce soit la "tribune des rédacteurs" ou la célèbre 3bune, alias /board) et du coup la contribution est moins aisée. Je vois plusieurs solutions à ce problème :
      • le verrouillage du karma en positif pour les cibles de kabbale comme moi
      • le déblocage de l'impossibilité de contribuer dans les tribunes pour des comptes spécifiques qui sont en négatif comme le mien

    Pour le «data race», le contexte de l'article est une vulgarisation de beaucoup d'aspects techniques. Je pense que dans ce cas, il est dommage d'y apporter de si grandes notes de traduction pour un point qui est clairement renvoyé à un autre article plus détaillé.

    Je pense que ma proposition de corrections respecte le principe de la vulgarisation (je ne rentre pas trop dans les détails et renvoie à la source Stackoverflow.com pour les avoir), tout en corrigeant l'article originel qui semble clairement erroné sur ce point à la première occurrence de « data race ».

    Le texte NDR peut aussi être allégé, par exemple :

    a)

    Texte originel de la première occurrence :

    quand le parallélisme engendre des bugs, qui sont très difficiles à résoudre, ils sont appelés courses de données (data races)

    Proposition de correction allégée :

    quand le parallélisme engendre des bugs, qui sont très difficiles à résoudre, ils sont appelés concurrences critiques — alias situations de compétition, en anglais « race condition » [NDR : l'auteur utilise ici par mégarde l'expression « data races » (courses de données), cf. l'explication en anglais donnée sur Stackoverflow.com pour comprendre la différence].

    b)

    Texte originel de la deuxième occurrence :

    Avec Rust, vous pouvez vérifier statiquement que vous n'aurez pas de courses de données.

    Proposition de correction allégée :

    Avec Rust, vous pouvez vérifier statiquement que vous n'aurez pas de courses de données [NDR : une course de données apparaît lorsque deux instructions de différents threads (dont au moins une écriture) accèdent au même emplacement mémoire, sans synchronisation impliquant un ordre particulier parmi ces accès].

    Notes :

    • ici j'ai oblitéré le fait suivant : beaucoup de situations de concurrences critiques peuvent être causées par des courses de données, mais ce n'est pas nécessairement le cas. Je trouve dommage d'oblitérer ce passage, car il permet au lecteur non anglophone de mieux comprendre la distinction avec la première occurrence erronée.
    • il est même tout à fait possible d'oblitérer complètement cette NDR, charge au lecteur connaissant l'anglais de lire l'explication sur Stackoverflow.com citée préalablement — auquel cas, le texte originel de la deuxième occurrence reste inchangé.
  • [^] # Re: Coquilles

    Posté par . En réponse à la dépêche Les entrailles d’un interpréteur CSS très rapide : Quantum CSS (alias Stylo). Évalué à -4.

    Bien joué !

  • [^] # Re: Coquilles

    Posté par . En réponse à la dépêche Les entrailles d’un interpréteur CSS très rapide : Quantum CSS (alias Stylo). Évalué à 8.

    A)

    Vous avez sûrement entendu parlé

    --> parler

    B)

    quatre navigateurs web différent

    --> différents

    C)

    Je l'imagine comme une personne qui traverse un formulaire et le remplit.

    --> "qui parcourt un formulaire" semble plus adapté

    D)

    Si une propriété hérite par défaut la valeur de l'élément parent

    --> hérite par défaut de la valeur de l'élément parent

    E)

    quand le parallélisme engendre des bugs, qui sont très difficiles à résoudre, ils sont appelés courses de données (data races)

    1) Par défaut, j'aurais dit que "data race" renvoie à "race condition" qui se traduit typiquement par Situation de compétition, ou autre expressions similaires cf. Situation de compétition dont je cite l'intro :

    Une situation de compétition (ou situation de concurrence, accès concurrent, concurrence critique, course critique, séquencement critique ; race condition en anglais, littéralement « situation de course »), est un défaut dans un système caractérisé par un résultat différent selon l'ordre dans lequel agissent les acteurs du système.

    2) l'auteur précise :

    J'approfondis les explications sur ce type de problèmes dans un autre article.

    Or dans cet autre article, il n'emploie pas une seule fois l'expression "data race" mais systématiquement "race condition", y compris dans le titre de l'article et dans l'URL !

    3) en cherchant "data race" dans gogol, en plus des entrées « Situation de compétition — Wikipédia » et son équivalent anglais « Race condition - Wikipedia » (en 2e et 3e places respectivement), j'obtiens en 4e et 5e place :

    Ces deux pages détaillent la différence entre "data race" et "race condition". Voici un extrait significatif (en anglais, je m'abstiens de traduire) tiré du début de l'article de l'avant dernier lien cité, c'est à dire de la question traitée sur stackverflow.com :

    No, they are not the same thing. They are not a subset of one another. They are also neither the necessary, nor the sufficient condition for one another.

    The definition of a data race is pretty clear, and therefore, its discovery can be automated. A data race occurs when 2 instructions from different threads access the same memory location, at least one of these accesses is a write and there is no synchronization that is mandating any particular order among these accesses.

    A race condition is a semantic error. It is a flaw that occurs in the timing or the ordering of events that leads to erroneous program behavior. Many race conditions can be caused by data races, but this is not necessary.

    Par ailleurs, si on cherche l'expression "data race" dans l'entrée « Race condition - Wikipedia », on trouve seulement deux occurrences, toutes deux dans la même phrase, à savoir :

    The memory model defined in the C11 and C++11 standards uses the term "data race" for a critical race condition caused by concurrent reads and writes of a shared memory location. A C or C++ program containing a data race has undefined behavior.

    4) Ma conclusion intermédiaire : puisque l'auteur parle de bugs très difficiles à résoudre, il ne s'agit pas de "data races", qui eux peuvent être détectés automatiquement, mais bien de "race conditions" qui sont d'ailleurs traités dans son autre article.

    Ainsi, je pense qu'il convient d'utiliser une des expressions proposées par Wikipédia pour "race condition" (je mets celle qui me semble la plus explicite en gras) :

    • situation de compétition
    • situation de concurrence
    • accès concurrent
    • concurrence critique
    • course critique
    • séquencement critique

    5) Un problème apparaît, du fait que l'expression "data race" est à nouveau utilisée par l'auteur quelques lignes plus bas, mais cette fois il est question explicitement de détection automatique (par analyse statique avec Rust), je cite :

    Avec Rust, vous pouvez vérifier statiquement que vous n'aurez pas de courses de données.

    6) Ma Conclusion terminale : euh… héhé… bon courage pour faire le bon choix en restant clair pour les lecteurs. Je dirais ceci :

    • si vous respectez les choix de l'auteur initial, gardez "courses de données" dans les deux cas, mais assumez pour la première occurrence ce qui semble être une incohérence de sa part relativement à son autre article (qu'il cite lui-même) et le fait que ce n'est pas un bug très difficile à résoudre (d'ailleurs il le dit lui-même à la deuxième occurrence).
    • si vous voulez gagner en justesse, assumez d'utiliser une expression comme "concurrence critique" à la première occurrence (en notant l'erreur de l'auteur et en renvoyant à cette discussion si besoin), tout en éclairant le lecteur à l'occasion de la deuxième occurrence, par exemple, en indiquant qu'une "data race" est une forme de bug, analysable statiquement, qui pourrait mener à une "concurrence critique"

    7) En conséquence, voici mes propositions de correction (je fais le second choix proposé ci-avant) :

    a) pour la portion de phrase pointée en tête de la présente section E) — je la rappelle :

    quand le parallélisme engendre des bugs, qui sont très difficiles à résoudre, ils sont appelés courses de données (data races)

    Je propose la nouvelle formule suivante :

    quand le parallélisme engendre des bugs, qui sont très difficiles à résoudre, ils sont appelés concurrences critiques — alias situations de compétition ou « race condition » en anglais — [NDR : l'auteur utilise ici par mégarde l'expression « data races », traduisible littéralement par « courses de données », cf. l'explication donnée sur Stackoverflow.com, en anglais, pour comprendre la différence : multithreading - Are "data races" and "race condition" actually the …]

    b) pour la phrase comportant la deuxième occurrence de "data races", voici :

    Je rappelle la phrase en question :

    Avec Rust, vous pouvez vérifier statiquement que vous n'aurez pas de courses de données.

    Voici ma proposition :

    Avec Rust, vous pouvez vérifier statiquement que vous n'aurez pas de courses de données [NDR : une course de données (« data race » en anglais) apparaît lorsque deux instructions de différents threads accèdent au même emplacement mémoire, au moins une des deux instructions étant une écriture, et sans synchronisation impliquant un ordre particulier parmi ces accès — beaucoup de situations de concurrences critiques peuvent être causées par des courses de données, mais ce n'est pas nécessairement le cas]

    F)

    c'est ce que l'arbre des règles — emprunté du précédent moteur CSS de Firefox — fait

    Je propose une formule allégée :

    c'est ce que fait l'arbre des règles, emprunté du précédent moteur CSS de Firefox.

    G)

    C'est ce que le cache partagé des styles — inspiré par Safari et Chrome — fait.

    avec la même approche qu'au point précédent, je propose :

    C'est ce que fait le cache partagé des styles, inspiré par Safari et Chrome.

    Là, on est bon :)

  • [^] # Re: Coquilles

    Posté par . En réponse à la dépêche Les entrailles d’un interpréteur CSS très rapide : Quantum CSS (alias Stylo). Évalué à 1. Dernière modification le 01/09/17 à 00:49.

    [ question de licence ]

    Dans l'idée de faire respecter les souhaits de l'auteur originel, je pose la question suivante : est-ce correct de publier un contenu réclamant un partage à l'identique en incrémentant le numéro de version de la licence ?

    Car la traduction publiée ici l'est sous la licence CC BY SA 4.0, or l'original est déclaré (en tête de la présente traduction) être publié sous licence CC BY SA 3.0 (j'ai cherché en vain à le vérifier à la source : dans l'en-tête, à la signature en fin d'article, dans le corps du texte).

    J'ai comparé les deux pages suivantes et elles sont identiques (au numéro de version de la licence près) :

    Cependant, en tête de chacune de ces deux pages, il y a la mention suivante : « C'est un résumé (et non pas un substitut) de la licence. Avertissement ». Le mot licence est un lien qui mène à un contenu détaillé. J'avoue que je n'ai pas lu les deux versions de la licence, qui sont des textes assez longs… d'où ma question.

  • [^] # Re: Les cookies

    Posté par . En réponse au journal Firefox 57 - onglets contextuels et autres joyeusetés. Évalué à -3. Dernière modification le 31/08/17 à 08:44.

    Je ne serais pas étonné que les gros ne soient pas gêné tant que ça par la segrégation des cookies.

    Un exemple de trouvaille ingénieuse est rapporté par DerekSagan< (dans le fil de commentaires du sondage titré « Ce que je suis prêt à laisser aux GAFAM ») :

    […] tu récupères les infos de son hard graphique, niveaux de patches, le temps pris pour faire tel calcul javascript et tel rendu webgl, etc. et t'as déjà un jeu de fingerprints utilisables.

    je ne retrouve pas le lien mais des gens l'ont même fait pour lier des sessions dans 2 navigateurs différents (donc sans cookie commun)

    Je note que cette approche (à elle-seule) ne permet pas le suivi d'un utilisateur à travers différents matériels informatiques, ni la discrimination de différents utilisateurs sur un même matériel.

  • [^] # Re: Quand je vois ces images, je me dis, les jeux sous Linusque, ça rigole plus !

    Posté par . En réponse à la dépêche Sortie de 0 AD Alpha 22 Venustas. Évalué à -10. Dernière modification le 28/08/17 à 00:47.

    Je ne veux pas polluer les commentaires, mes excuses pour le dérangement, je passe un petit message :

    • finalement, je n'ai pas perdu 10 points de karma, mais j'ai perdu à mon mini-jeu :o)
    • J'ai même si peu perdu de karma (et en ai gagné par ailleurs) que j'ai pu à nouveau contribuer sur la tribune (qui n'est ouverte qu'aux utilisateurs enregistrés ayant un karma > 0), ça faisait looongtemps et j'ai bien aimé ;
    • mais ça n'a pas duré : bien que je n'ai posté aucun autre commentaire depuis le 24 août, un utilisateur malveillant à mon égard a pris soin de "moinser" de très nombreux anciens commentaires (je conclue ainsi, sinon je ne vois pas comment je serais passé de positif à -32 dans la nuit) ;
    • ainsi :
      • bonjour aux moules< qui s'ébattent sur la 3bune et à la prochaine fois, ce n'est pas que je vous fuis, c'est que je ne peux plus contribuer ni vous saluer sauf par un commentaire ;
      • eingousef<, si je dois te témoigner une nouvelle fois toute l'admiration que j'ai pour ta dépêche de qualitaÿ, je le ferai ici dans les commentaires ;
      • si les administrateurs veulent bien rendre impossible ce genre de kabbale, je leur en serai gré ;
      • j'ai réfléchis et le meilleur service que je puisse rendre au(x) malveillant(s) est de rester dans le dépit. Du coup, je pense qu'il est toujours bon de rappeler que j'ai publié un excellent journal sur Linuxfr.org (même s'il est mal noté), titré « Géopolitique du messianisme et stratégie du choc des civilisations ».

    Bien cordialement,

    SamWang

  • # Quand je vois ces images, je me dis, les jeux sous Linusque, ça rigole plus !

    Posté par . En réponse à la dépêche Sortie de 0 AD Alpha 22 Venustas. Évalué à -7. Dernière modification le 24/08/17 à 11:17.

    eingousef< sort une dépêche ? Vite, je vais lui envoyer quelques tomates ;)

    Sauf que non, comment veux-tu, pas la veille d'un vendredi… et c'est tellement une dépêche qui poutre ! Je me console en considérant que j'aurais marqué mon temps en faisant un preum's sous cette dépêche historique, quitte à sacrifier 10 points de karma :o)

    Edit : j'ai même pas le preum's… J'ai honte !

  • [^] # Re: Identité nomade

    Posté par . En réponse à la dépêche Sortie de Hubzilla 2.6. Évalué à 0. Dernière modification le 22/08/17 à 19:25.

    Hubzilla fait le choix de tourner sur un serveur afin de rendre les données disponibles et synchronisables même quand le poste client de l'utilisateur est éteint.

    Soit, mais le principe de rendre les données disponibles et synchronisables — avec le poste client de l'utilisateur éteint — est compatible avec une authentification de bout en bout…

    Le cas d'usage est de partager des messages et plus généralement des données avec sa famille, ses amis, ses communautés, sans être soumis à la surveillance de masse des états et des multinationales d'internet et à la pub.

    Si l'objectif est de se soustraire à la surveillance de masse, il me semble qu'il serait profitable de systématiser le chiffrement de bout en bout, non pas de le proposer comme une option. Disons qu'actuellement, l'objectif est de permettre de se soustraire à la surveillance de masse (et en attirant l'attention si le chiffrement est minoritairement utilisé pour les échanges entre utilisateurs).

    En promouvant l'authentification de bout en bout, tu permettrais aux gens de se soustraire plus sérieusement à l'usurpation d'identité (du moins l'usurpation réalisée à bas coût, car exploiter des portes dérobées matérielles sur les postes clients des utilisateurs finaux reste là aussi possible, voir plus bas) et ainsi, pourquoi pas, à des phénomènes de manipulation de masse qui pourraient au moins se manifester à des occasions exceptionnelles (déclenchement de manipulations psychologiques de masse à l'occasion de "révolutions colorées", par exemple). Dans de tels cas, les attaquants sont typiquement indifférents aux conséquences de la prise de conscience de la manipulation, en terme de changement de code par les développeurs et/ou d'usage par les utilisateurs, car l'effet recherché est de toute façon obtenu, par exemple le changement politique réalisé.

    Cela exclut le cas d'une surveillance ciblée, où les attaquants bien financés auront plus vite fait d'exploiter un zero day ou une backdoor de chipset intel indétectable par l'OS pour installer un keylogger et contourner ainsi tout chiffrement, voire de poser des mouchards physiques au domicile de la personne surveillée.

    Bien vu… De l'intérêt du matériel authentiquement libre (selon mon choix de dénomination), c'est à dire jusque dans le schéma de gravure des puces, audité, faisant idéalement l'objet de preuves formelles et fabriqué et distribué sous supervision communautaire (1).

    Hubzilla reste plus sûr et plus polyvalent que Diaspora ou Mastodon du fait de l'identité nomade : si on ne veut pas cloner son canal on peut en faire un export json local, et en cas de rupture de service du serveur qui hébergeait le canal charger cet export sur un autre serveur. Les cas de serveurs "tombant" pendant des semaines ou des mois ou fermant définitivement ne sont pas anecdotiques, sur n'importe quel réseau social décentralisé. Hubzilla permet une résilience complète vis-à-vis de ce problème […]

    Je connais mal la problématique pour les autres projets mais je la découvre sous ta plume. Il me semble qu'il serait opportun pour ces autres projets d'implémenter le concept d'identité nomade, ou au moins de promouvoir et faciliter la sauvegarde chiffrée des informations afférentes à l'identité sur d'autres instances que sa propre machine client pour l'utilisateur final, de manière à pouvoir continuer à fonctionner (au moins en environnement dégradé) moyennant l'usage d'une clé privée pour déchiffrer et remettre en oeuvre l'identité restaurée.

    Merci pour ces échanges, Papey<.

    (1) cf. cette dépêche en cours de rédaction (lien non pérenne accessible aux utilisateurs ayant un compte et connectés), titrée « Malveillances matérielles furtives et stratégies pour du matériel libre de confiance », entamée fin 2016 (et pour l'instant laissée en plan depuis février 2017 après de gros efforts).

  • # Coquille

    Posté par . En réponse à la dépêche Nouvelles versions logicielles du projet GNU juin et juillet 2017. Évalué à 3.

    La nouvelle version du débogueur gdb apporte de nombreuses nouveautés. Les architectures FreeBSD/mips, Synopsys ARC et FreeBSD/mips sont maintenant supportées.

    Il y a une répétition bizarre de "FreeBSD/mips" ; à la source, on peut lire :

    • Support for native FreeBSD/mips (mips*-*-freebsd)
    • Support for the following targets:
      • Synopsys ARC (arc*-*-elf32)
      • FreeBSD/mips (mips*-*-freebsd)

    Voici comment je suppose qu'on peut traduire en respectant le sens : « Les architectures FreeBSD/mips (en natif), Synopsys ARC et FreeBSD/mips (en tant que cibles) sont maintenant supportées. » Note : ma proposition de traduction "en tant que cibles" impliquerait un débogage à distance, mais ce n'est qu'une supposition.

  • [^] # Re: Identité nomade

    Posté par . En réponse à la dépêche Sortie de Hubzilla 2.6. Évalué à 2.

    Ok.

    Ainsi, celui qui administre son propre serveur Hubzilla et y créer son propre canal — s'abstenant de cloner ledit canal sur un quelconque autre serveur Hubzilla — se garantit une authentification systématique et sous son contrôle.

    Celui, par contre, qui crée son canal sur un serveur Hubzilla administré par un tiers, obtient une authentification systématique de ses messages via ce tiers — où via d'autres serveurs Hubzilla sur lesquels il aurait cloné son canal — authentification qui n'est pas sous son contrôle et peut faire l'objet d'un détournement par un serveur Hubzilla malveillant. Celui-là, s'il veut une garantie accrue que les messages qui lui sont attribués soient authentiquement de son fait, a intérêt à signer systématiquement chacun de ses messages avec une clé privée qui lui est propre.

    A partir de cette dernière considération, je formule l'idée que Hubzilla promeuve l'authentification de bout en bout pour les utilisateurs qui ont un besoin accru de confiance. Cette promotion d'un usage approprié pourrait être implémentée directement dans l'interface utilisateur, activée par défaut et désactivable dans l'écran de configuration par celui qui maitrise son propre serveur ou qui n'exige pas le plus haut niveau de confiance.

  • [^] # Re: Identité nomade

    Posté par . En réponse à la dépêche Sortie de Hubzilla 2.6. Évalué à 1.

    De mon point de vue, si la clé de voute de l'identité nomade est la clé privée d'un canal (un canal étant attaché à une identité d'utilisateur, tel que je le comprends), qui est en la possession de tous les serveurs Hubzilla sur lesquels les informations identifiant ledit canal sont répliquées, alors le risque apparaît d'une usurpation d'identité par au moins un de ces serveurs qui serait malveillant.

    L'usurpation n'est plus possible par malveillance d'un quelconque serveur Hubzilla si l'authentification est produite par une clé privée que seul l'utilisateur final possède.

    Le principe que tu décris permet :

    • d'éviter de faire porter la moindre parcelle de confiance sur les DNS pour identifier un serveur Hubzilla et donc authentifier un canal (annulation du risque lié aux DNS menteurs) ;
    • de favoriser l'authenticité, sans la garantir, dans le cas des messages non authentifiés intrinsèquement des utilisateurs finaux.

    Pour limiter le biais lié à la possible malveillance d'un serveur Hubzilla, il me semble opportun que la clé de voute de l'identité nomade soit, au choix :

    • la nécessaire authentification cryptographique intrinsèque à chaque message transitant, liée à la clé privée de l'utilisateur final (contraignant pour l'utilisateur qui doit disposer de sa clé privée et en faire usage) ;
    • la combinaison de l'authentification systématique d'un canal (limitant le risque d'usurpation) et l'incitation des utilisateurs à signer numériquement chacun de leurs messages importants.
  • [^] # Re: Réécrire l'histoire

    Posté par . En réponse à la dépêche Haiku a 16 ans. Évalué à 2.

    Mais même maintenant, mes machines sous Linux ou Windows sont loin d'avoir la fluidité de Haiku. Tout me semble insupportablement lent et pas pratique. Je suis bien content de pouvoir utiliser Haiku chez moi et pour faire de plus en plus de choses.

    Pour illustrer ce point, tu donnais des explications dans ce commentaire, en novembre 2014, sur l'impératif du multi-threading dans la moindre application sur Haiku, à la différence de quasiment tous les autres OS, impliquant la nécessaire réactivité de l'interface (le commentaire visé fait polémique dans les commentaire imbriqués, finissant par une synthèse de pulkomandy<).

    Dans cet autre commentaire (ainsi que plus bas dans le même fil de commentaires), en novembre 2013, tu décrivais plus profondément le fonctionnement de la pile graphique sur Haiku.

  • [^] # Re: Identité nomade

    Posté par . En réponse à la dépêche Sortie de Hubzilla 2.6. Évalué à 3. Dernière modification le 21/08/17 à 19:21.

    [ accessibilité de la clé privée d'un utilisateur final aux administrateurs des serveurs Hubzilla sur lesquels son identité est dupliquée ]

    Je n'ai aucune pratique de Hubzilla. J'ai lu attentivement la dépêche et les commentaires.

    Dans le cadre de la question de la duplication d'identité sur plusieurs serveur Hubzilla, tu décris le principe du stockage en base de données, sur ces serveurs, des clés de chiffrement privées [des utilisateurs finaux], rendues ainsi accessibles à leurs administrateurs.

    /* Pour référence, je te cite :

    Tous les transferts entre serveurs se font de manière chiffrée. En revanche sur les serveurs les admins ont par définition accès à toutes les données, chiffrées ou non, et aux clés de déchiffrement (clés privés) qui sont stockées en base.

    */

    Or, jusqu'à maintenant, je comprenais qu'une clé privée a vocation à le rester et qu'elle permet à l'utilisateur d'une part de signer numériquement un fichier pour l'authentifier [par chiffrement asymétrique du condensat du fichier avec ladite clé privée], d'autre part de déchiffrer un message [qui est chiffré avec sa clé publique] lui étant destiné. Qu'en est-il avec Hubzilla ?


    Pour appuyer les assertions de ce dernier paragraphe et à titre pédagogique pour les lecteurs, je renvoie à ces explications didactiques de mon cru :

    • la dépêche GPG - les concepts en clair et pédagogiquement qui décrit les bases du fonctionnement de GPG, du chiffrement asymétrique et de l'authentification avec un couple de clé privée/publique ;
    • un organigramme détaillant plus profondément le fonctionnement de GPG pour le chiffrement et l'authentification ;
    • un commentaire donnant des explications détaillées de cet organigramme (cliquer sur le # dans l'en-tête de ce commentaire pour retrouver le contexte et accéder aux commentaires imbriqués donnant des informations supplémentaires).

    Le premier des trois liens suffit à comprendre l'essentiel. Les deux derniers contenus sont nécessaires pour comprendre en quoi la signature numérique est un chiffrement asymétrique du condensat du fichier [par la] clé privée.

  • # Slitaz

    Posté par . En réponse au message Lubuntu ou Debian LXDE Ou ?. Évalué à -1.

    Je te conseille de regarder du côté de http://www.slitaz.org/fr/

    Par exemple, la saveur (déclinaison) loram de Slitaz consomme très peu de RAM. Je cite un extrait de http://www.slitaz.org/fr/get/flavors.php :

    Par commodité, l'équipe de SliTaz propose quelques images ISO de saveurs pour la version stable et Cooking de SliTaz. Les saveurs loram permettent de démarrer SliTaz sur des machines ayant très peu de ressources. La saveur loram a besoin de 128 MB et libère le cdrom, la version loram-cdrom peut démarrer avec 24 Mb et un peu de mémoire swap, mais ne libère pas le cdrom.

  • # Coquilles

    Posté par . En réponse à la dépêche Nouvelles de KDE (saison 2016-2017). Évalué à 4.

    le comportement par défaut bureau

    -> du bureau

    après avoir été enfin été porté vers Qt5

    -> après avoir été enfin porté vers Qt5 [suppression du deuxième "été"]

    Et pour diffuser ces images, on devrait les trouver facilement sur le KDE Store, et les installer ou mettre à jour en quelques clics via Discover (gestionnaire de logiciels et modules) (voire « Logiciels » de GNOME ?).

    -> La dernière mention entre parenthèses semble être de trop (sans doute une question appelant un éventuel développement lors de la rédaction de la dépêche, développement qui n'aura pas été rédigé)

    tenir à jour les paquets de votre distribution, ou à préparer les AppImages / FlatPacks / Installeurs Windows…

    -> supprimer "à" dans "ou à préparer"

  • [^] # Re: Corrections

    Posté par . En réponse à la dépêche Haiku a 16 ans. Évalué à 0. Dernière modification le 19/08/17 à 20:31.

    Je corrige ceci pour être bien explicite (je mets en gras la modification) :

    « disponible 32 et en 64bit » (NOTE : cette expression comprend une coquille supplémentaire : il faut ajouter le mot « en » pour formuler l'expression « disponible en 32 et en 64 bits »)

  • [^] # Re: Corrections

    Posté par . En réponse à la dépêche Haiku a 16 ans. Évalué à 0. Dernière modification le 19/08/17 à 20:10.

    Voici d'autres corrections :

    [ homogénéisation de l'écriture de « bit » et « bits » ]

    J'ai relevé des incongruités dans l'usage du mot bit, du coup j'ai fait un relevé systématique mettant en évidence des disparités dont quelques 9 coquilles. Lorsque bits est précédé d'un espace avant les valeur 32 et 64, il est toujours accordé au pluriel comme il convient (il y a pour l'instant 4 occurrences de l'expression « 64 bits » / 2 occurrences de l'expression « 32 bits »), mais :

    • parfois, bit est accolé au nombre qui précède (c'est incorrect), auquel cas il est toujours au singulier (c'est aussi incorrect) :
      • il y a 4 occurrences de l'expression « 64bit » :
        • « le support du 64bit »
        • « disponible 32 et en 64bit » (NOTE : cette expression comprend une coquille supplémentaire : il faut ajouter le mot en pour formuler l'expression « disponible en 32 et en 64bit »)
        • « La version 64bit utilise »
        • « La version 64bit de Haiku »
      • il y a 2 occurrences de l'expression « 32bit » :
        • « pour les machines 32bit »
        • « La version 32bit de Haiku »
    • parfois bit est précédé d'un tiret (c'est à priori incorrect) :
      • « Le support du 64-bit et le passage à gcc 6 » —c'est une entrée du sommaire ainsi que le titre de la section correspondante dans le corps de la dépêche (attention : c'est peut-être voulu pour faire référence à une dénomination choisie par les programmeurs, mais si c'est le cas, ça mériterait d'être explicité ; dans l'expectative, je préconise de corriger en virant le tiret)
      • « préparer le passage au 64-bit »
  • # Sur le fait qu'un snapshot ne concerne qu'un et un seul sous-volume

    Posté par . En réponse au journal [Btrfs et openSUSE] Épisode 1 : sous‐volumes, snapshots et rollbacks. Évalué à -4.

    Je partage un questionnement pour lequel j'ai trouvé la réponse (triviale) : en lisant l'article, je me suis demandé comment un snapshot ne peut-il être le clone que d'un et un seul sous-volume à un instant t, dans la mesure où il est possible que tous les sous-volumes partagent l'espace de stockage et partagent des données entre eux (notamment à travers la dé-duplication).

    Je pense que la réponse est simplement que si des données sont rattachées à un sous-volume V1 mais n'y sont pas stockées réellement en tant que telles (du fait de la dé-duplication, elles peuvent être stockées réellement dans un autre sous-volume), les références à ces données sont stockées dans V1 et un snapshot de V1 contient légitimement ces même références à ces données.

  • # Coquilles - propositions de corrections

    Posté par . En réponse au journal [Btrfs et openSUSE] Épisode 1 : sous‐volumes, snapshots et rollbacks. Évalué à 1.

    Un sous-volume, c'est une concept qui se situe […]

    ——> un concept

    […] sur un système complet il y a des données assez « volatiles » ou qui sont beaucoup réécrites : fichiers temporaires, caches, vms, bases de données, logs…

    ——> « vms » ce n'est pas très clair. Je propose « VM (Virtual Machines) », les acronymes étant constitués de capitales en français (*). A la rigueur, VMs pour marquer le pluriel, mais je crois que ce n'est pas conforme à l'usage.

    (*) Dans mes commentaires sous la première dépêche de ta série, j'ai utilisé CoW plutôt que COW, en général, du fait que CoW est l'orthographe de l'acronyme en anglais (vu sur le Wikipédia anglophone).

    Personnellement, je trouve que c'est un peu bête ce créer certains de ces sous-volumes […]

    ——> de créer

    Je me dis qu'on pourrait essayer de créer ce sous-volume à l'installation de certains paquets […]

    ——> ces sous-volumes (ou alors il faut préciser lequel, car dans le paragraphe d'avant, tu parles de ces sous-volumes).

  • [^] # Re: Diverses questions

    Posté par . En réponse au journal Nouvelles de ZeMarmot, GIMP et GIMP Motion (plugin d'animation dans GIMP). Évalué à 0. Dernière modification le 17/08/17 à 14:40.

    certes je n'ai pas non plus essayé avec hardeur car c'est juste pure curiosité

    Tu peux essayer avec un hardeur par pure curiosité, mais je ne pense pas que ce soit ce que tu cherches.

    Enfin, je comprends que tu n'ai pas essayé avec ardeur, si c'est juste pas pure curiosité.

    Je te taquine :)

    Jehan, j'ai lu tout l'article ici et quelque-uns des articles dont tu mets les liens vers ton site.

    • Je n'ai aucune remarque à faire sur le fond, sinon que j'ai apprécié.
    • Pour témoigner, j'ai profité de l'occasion pour approfondir les concept de thread safe à l'occasion de ton explication sur le fait d'avoir rendu thread safe la bibliothèque logicielle qui permet d'intégrer des plug-ins à GIMP, permettant aux plug-ins (programmés pour) de mettre en oeuvre du multi-threading. Du coup, j'ai refait un tour de la question sur Wikipédia avec les concepts associés de réentrance, section critique, exclusion mutuelle (mutex, futex, sémaphore), les problèmes classiques d'interblocage, d'inversion de priorité… Si d'autres veulent profiter de l'été pour revisiter ces questions, il y a carrément une sorte de portail de la Programmation concurrente sur Wikipédia (en fait c'est une "Catégorie").
    • j'ai quelques remarques sur la forme que tu pourras considérer anecdotiques : de manière générale, comme nombre de moules sur Linuxfr probablement abreuvées de lectures anglophones, tu fais souvent des erreurs typographiques avec les caractères de ponctuation. En français, il y a un espace avant le point d'interrogation, comme avant le point d'exclamation, ou encore avant les deux points. Par ailleurs, je t'invite au maximum à franciser les expressions anglaises que tu utilises. Crowdfounding peut se traduire par financement participatif, par exemple.

    Merci pour ton travail. Puisses-tu obtenir des financements participatifs grandissants.

  • [^] # Re: Diverses questions

    Posté par . En réponse au journal Nouvelles de ZeMarmot, GIMP et GIMP Motion (plugin d'animation dans GIMP). Évalué à 1.

    Jehan (de l'open source!).

    géant… :)

  • [^] # Re: Coquilles et fautes

    Posté par . En réponse au journal Nouvelles de ZeMarmot, GIMP et GIMP Motion (plugin d'animation dans GIMP). Évalué à 0. Dernière modification le 16/08/17 à 17:40.

    Dans le paragraphe recopié ci-dessous, je rajoute les mots "de" et "à" (que je mets en gras) :

    Une des avancées indirectes que le développement de ce plug-in va apporter à GIMP est de rendre libgimp (la bibliothèque utilisée par les plug-ins pour interagir avec GIMP) enfin thread-safe, puisque j'en ai eu besoin et ai donc patché GIMP pour travailler plus aisément en multi-thread dans des plug-ins (seule ma branche a ce changement pour le moment). Ce sera donc une autre amélioration qui bénéficiera à l'ensemble de l'écosystème de plug-ins de GIMP.

  • [^] # Re: Quelques précisions

    Posté par . En réponse au journal [Btrfs et openSUSE] Épisode 0 : l’ex‐fs du futur. Évalué à -4.

    En reprenant encore la définition du CoW dans le Wikipédia anglophone, telle que je l'ai analysée plus bas, je vois une correction à apporter à ma prose.

    Selon l'analyse que j'ai faite de l'article Wikipédia (non pas l'article lui-même) au paragraphe [ quasi-conformité de ta définition du CoW avec le wikipédia anglophone ], le CoW est l'ensemble de la copie paresseuse, incluant les deux étapes suivantes : création d'une référence lors d'une requête de copie / copie réelle (partielle ou totale) [suivie d'une modification des méta-données], lors d'une requête de modification de l'original ou de la copie.

    C'est ce que j'écrivais par ce paragraphe :

    Pour rappel et en résumé, voici la définition [du CoW selon Wikipédia] : l'opération consiste à différer la copie réelle en écrivant une nouvelle référence aux données prétendument copiées, puis en copiant réellement à l'occasion d'une modification de l'original ou de la copie, parce que l'une et l'autre vont diverger.

    En écrivant cela, je me trompais.

    En fait, dans l'article Wikipédia, le CoW ne comprend pas le principe de création de référence lors de la requête de copie (ce principe précède l'étape du CoW).

    Le CoW renvoie seulement à la copie réelle (partielle ou totale) lors d'une requête de modification [suivie d'une modification des méta-données, aspect qui est éludé sur l'article Wikipédia]. C'est d'ailleurs ce fait que je décris au paragraphe [ nuance conceptuelle sur le wikipédia anglophone à propos du CoW dans le stockage informatique ]

    Ainsi, je me trouve confirmé dans l'idée que l'articulation des concepts est valide dans ma présentation de la copie paresseuse au commentaire parent.