Didier a écrit 186 commentaires

  • [^] # Re: Charte contre le p2p: Comment ça marche?

    Posté par  (site web personnel) . En réponse au journal Le peer to peer signe l'arrêt de mort des majors.. Évalué à 6.

    Ca détend... Et ca fait parfois rire. Mais ca vaut pas le coup de payer pour ca...

    Faudrait savoir... Ça te détend et ça te fait rire, mais tu ne veux pas rétribuer les auteurs. Tu cherches des excuses pour ne pas payer, c'est tout !

    C'est ton droit de ne pas vouloir payer, mais il faut assumer après. Ne sois pas de mauvaise foi !
  • [^] # Re: Mais IE versus Mozilla

    Posté par  (site web personnel) . En réponse au journal Juste envie de dire une conneurie. Évalué à 3.

    ie vient du latin et peut être traduit en français par c'est-à-dire.
  • [^] # Re: petit essai

    Posté par  (site web personnel) . En réponse au message Très bizarre : Linux corrompt les données de ma clé USB !. Évalué à 3.

    dans mon fstab c'est déclaré comme cela :
    /dev/sda1 /mnt/usb_key vfat noauto,users,umask=000 0 0

    Essaie avec :
    /dev/sda1 /mnt/usb_key vfat sync,noauto,users,umask=000 0 0
  • [^] # Re: Méthode du dino.

    Posté par  (site web personnel) . En réponse au journal analyse de log. Évalué à 0.

    Ok, merci. Je connaissais tail -f, mais je n'y avais pas pensé...

    Sinon, juste pour t'embêter encore un peu : comment rediriges-tu les logs vers un flux de sortie (si c'est possible sous GNU/Linux) ? Ça doit se passer dans la conf du démon qui se charge des logs, non ?

    Merci pour tes réponses !
  • [^] # Re: Méthode du dino.

    Posté par  (site web personnel) . En réponse au journal analyse de log. Évalué à 2.

    Si j'ai bien compris : l'idée c'est de faire des grep -v afin de ne conserver que les lignes pas habituelles, c'est bien ça ? Jusque là c'est à ma portée ;)

    Ce qui m'intrigue plus dans ton précédent commentaire, c'est :
    Autre avantage le batch grep est realtime et génère des copies des parties interressantes des fichiers de logs, ce qui rend l'éffaçage des traces plus difficile. Je fais un tee des sorties de log et j'envoi la moitié dans un fichier et l'autre dans un grep qui attend.

    Comment fais-tu pour que ce soit « realtime » ?
  • [^] # Re: Méthode du dino.

    Posté par  (site web personnel) . En réponse au journal analyse de log. Évalué à 2.

    Je suis intéressé (j'aime bien la méthode dino avec grep :) Aurais-tu la gentillesse de nous montrer un exemple de script ?
  • [^] # Re: euhhh

    Posté par  (site web personnel) . En réponse au message POO pour les gourous du PHP. Évalué à 2.

    Oui, mais pourquoi faire simple quand on peut faire compliqué ? :-D
  • [^] # Re: Blanche-Neige

    Posté par  (site web personnel) . En réponse à la dépêche Nouvelles autour de l'EUCD et de la lutte contre la contrefaçon. Évalué à 1.

    Au temps pour moi, j'avais mal compris ton message.
  • [^] # Re: Blanche-Neige

    Posté par  (site web personnel) . En réponse à la dépêche Nouvelles autour de l'EUCD et de la lutte contre la contrefaçon. Évalué à 1.

    NOUS DEVONS tous migrer sans délai sur un p2p complètement crypté et anonyme où n'importe qui pourra partager et télécharger n'importe quoi. Et en parallèle, n'importe qui pourra aussi contribuer en versant de l'argent dans une cagnotte, un fond secret.

    Le système est intéressant, mais en pratique il est complètement irréaliste !

    C'est entièrement basé sur la bonne volonté des gens à déclarer ce qu'il ont réellement téléchargé et à payer en conséquence : c'est utopique... Rappelle-moi quel est le taux de fraude pour la redevance télé qui repose sur un principe similaire ?
  • [^] # Re: OK

    Posté par  (site web personnel) . En réponse au message Situation N°1. Évalué à 3.

    Si je comprends vos commentaires, il n'est pas utile d'etre root pour configurer mon systeme, l'utilisateur ID501 serais suffisant pour parametrer ma carte ethernet et son.

    Par défaut, seul l'utilisateur qui a l'uid 0 (cad root) peut modifier la configuration réseau et celle de la carte son. GNU/Linux est multi-utilisateurs ; certains de ces utilisateurs pouvant être mal intentionnés, il est logique que les utilisateurs ne puissent pas modifier la configuration du système. Seul l'administrateur peut le faire. Bref, ce n'est pas un système démocratique ;)

    Ta configuration réseau n'a sans doute pas besoin d'être modifiée tous les jours, non ? Je suppose que tu es dans une période transitoire pendant laquelle tout ne fonctionne pas encore bien et que donc la config nécessite des changements répétés. Si c'est le cas, je te conseille d'utiliser la commande su dans un terminal (en utilisant le mot de passe root) même si cela te semble peu pratique. Si ce n'est pas le cas, pourquoi autoriser un utilisateur particulier à modifier la configuration du système si de toute façon cela n'est utile qu'une fois tous les 6 mois ?

    J'ai l'impression quand meme d'etre brider quand je veux modifier certaines choses.

    C'est tout à fait normal : l'utilisateur que tu n'es pas maître du système. Tu ne peux que utiliser ce que l'administrateur veut bien que tu utilises. Mais bon, vu que tu es sûrement l'administrateur de la machine, la limitation peut disparaitre aussi vite que de taper 'su -' dans un terminal. ;)


    Quelques liens qui pourront t'intéresser :
  • [^] # Re: ???

    Posté par  (site web personnel) . En réponse au message Situation N°1. Évalué à 2.

    C'est, en général, une mauvaise idée. Il vaut mieux se loguer en tant que root ou bien utiliser la commande su dans un terminal.

    Si tu persistes, tu peux créer un groupe particulier (admin par exemple), tu t'ajoutes aux membres de ce groupe et, enfin, tu donnes les droits d'écriture sur les fichiers de configuration qui t'intéressent aux membres de ce groupes. Soit conscient que tu diminues ainsi la sécurité globale de ton système.
  • [^] # Re: je ne pense pas

    Posté par  (site web personnel) . En réponse au journal CNIL out : c'est fait .... Évalué à 1.

    [...] aux personnes morales [...]
    Les personnes physiques ne sont-elles pas aussi des personnes morales ?


    Je voyais ça comme suit :
    • personnes physiques : les êtres humains
    • personnes morales : les êtres humains + les entreprises + les associations

    Mais bon, je me trompe peut-être...
  • # lsof

    Posté par  (site web personnel) . En réponse au message Comment savoir si un fichier est ouvert par un process ?. Évalué à 4.

    Regarde du côté de lsof.

    /usr/sbin/lsof /path/to/file devrait normalement lister les processus qui ont un descripteur de fichier sur /path/to/file.

    man lsof pour plus d'informations.
  • # séduisant, mais...

    Posté par  (site web personnel) . En réponse au journal decimail - un serveur de mails. Évalué à 2.

    L'idée est séduisante. Il faudrait tester plus avant pour savoir si cela apporte un plus au jour le jour. Et aussi, si cela ne se fait pas sentir niveau performance (il semble d'après son auteur que certaines requêtes SQL peuvent ralentir énormément le serveur IMAP).

    Je m'interroge cependant sur un point : n'était-ce pas plus facile d'adapter un serveur SMTP et un serveur IMAP existant plutôt que de tout recommencer depuis le début ?
  • [^] # Re: du ?

    Posté par  (site web personnel) . En réponse au message Traquer le mangeur de disque. Évalué à 2.

    du /home/cedric | sort -rn | less

    Les répertoires sont triés par ordre décroissant de poids et les poids sont exprimées en Ko.

    --max-depth et -a peuvent t'être utiles aussi (voir page de man de du).
  • [^] # Re: tenté

    Posté par  (site web personnel) . En réponse au message signaler les journaux ayant de nouveaux commentaires. Évalué à 3.

    [...] pourquoi ne pas le garder ?
    parce que (cf. post de Fabien Penso) :
    [...] ça n'a pas marché.
    mais tout n'est pas perdu car (cf. même post) :
    Je retenterai bientôt [...]
    CQFD ;)
  • [^] # Re: Utiliser la touche compose ?

    Posté par  (site web personnel) . En réponse au message Espéranto sous linux mdk 10. Évalué à 1.

    il faut de la mémoire

    Ça dépend... pour œ, æ, € et ß, c'est tout de même assez logique.

    Un troll s'est caché dans ce commentaire, sauras-tu le retrouver ?

    GNU/Linux vs MS Windows ? Qu'est-ce que je gagne ? :D
  • [^] # Re: Utiliser la touche compose ?

    Posté par  (site web personnel) . En réponse au message Espéranto sous linux mdk 10. Évalué à 2.

    Il y a aussi la touche AltGr qui maintenue appuyée pendant la frappe d'autres touches affiche des caractères spéciaux.

    Exemples :
    AltGr + o = œ
    AltGr + a = æ
    AltGr + z = «
    AltGr + e = €
    AltGr + r = ¶
    AltGr + t = ŧ
    AltGr + y = ←
    AltGr + x = »
    AltGr + s = ß
    etc.

    Didier
  • [^] # Re: Vous avez demandé un virus, ne quittez pas...

    Posté par  (site web personnel) . En réponse à la dépêche RendezVous sur Linux. Évalué à 2.

    Ca peut peut-être fonctionner sur de petits réseaux locaux, mais certainement pas dans une entreprise avec +ieurs centaines ou milliers de postes.

    Ça tombe bien car ce n'est pas fait pour les grands réseaux !

    Je cite un extrait du 4ème lien : « Rendezvous est conçu pour les réseaux locaux et ad hoc [...] non administrés par des professionnels de l'informatique. »
  • [^] # Re: Toule monde critique pourquoi??

    Posté par  (site web personnel) . En réponse au journal Cyber Boîte. Évalué à 1.

    C'est juste que l'on a la puce dans le bras

    Le problème c'est qu'il n'y aura pas qu'une puce, en tout cas pas comme celle de la carte bancaire. Ce système devra certainement pouvoir communiquer avec l'extérieur et donc devra émettre des informations et pouvoir en recevoir.

    Le système devra donc comporter : la puce elle-même, une batterie, un émetteur et un récepteur. Et là ça commence à faire beaucoup dans le bras, non ? Et si la batterie fuit, que fait-on ?

    Décidemment, même si l'idée parait alléchante, les point négatifs sont beaucoup trop nombreux à mon goût.
  • [^] # Re: Sympa mais...

    Posté par  (site web personnel) . En réponse au journal Projet de page d'avertissement (suite). Évalué à 4.

    ...et libre ?

    Mais bon après la page va être un petit peu surchargée ;)
  • [^] # Re: Elle est sympa ta puce...

    Posté par  (site web personnel) . En réponse au journal Cyber Boîte. Évalué à 2.

    Effectivement, le meilleur moyen de passer outre le système de sécurité d'une entreprise/administration sera de repérer un employé, de le coincer quelque part lorsqu'il sort de son boulot et de lui piquer la puce grace à coup de scalpel.

    Le temps que le dit employé indique à la sécurité que l'on lui a volé sa puce, le(s) voleur(s) sera/seront loin !

    Tous les voleurs ne sont pas capables / n'ont pas envie d'utiliser un scalpel pour récupérer une puce, mais il y en aura bien que ça ne gènera pas :(


    Autre point qui n'a pas été abordé : quel prix pour ce truc ? Ça doit coûter un peu plus qu'une carte bleue (= bout de plastique + puce) et il faut respecter un minimum l'hygiène lors de la pause. Ça va encore faire des exclus.

    Imaginez un gars au supermarché :
    - Bonjour Monsieur. Veuillez vous identifier grâce au lecteur de puce afin de régler vos dépenses.
    - Euh, désolé... Je ne suis pas équipé d'une puce, c'est au-dessus de mes moyens...
    - Ah, je vois... Monsieur, je suis désolé, mais nous n'acceptons plus que les réglements via une puce pour plus de sécurité. Client suivant !


    Didier
  • [^] # Re: Sauvegardes !

    Posté par  (site web personnel) . En réponse au journal récupérer une partition après une erreur de mke2fs. Évalué à -1.

    Je lui donne un conseil important pour que la prochaine fois une erreur de ce type ne lui coûte pas ses données et on considère mon intervention comme 'pas intéressante'. Je comprends pas...

    Si tout le monde avait des sauvegardes de ses données perso, beaucoup de problèmes n'en seraient pas !
  • # Sauvegardes !

    Posté par  (site web personnel) . En réponse au journal récupérer une partition après une erreur de mke2fs. Évalué à 2.

    Au moins ça te fera comprendre une chose : l'importance des sauvegardes.
  • # Re: Transfo xslt vers php

    Posté par  (site web personnel) . En réponse au journal Transfo xslt vers php. Évalué à 1.

    Donne nous les fichiers complets pour que l'on puisse t'aider.