xenom a écrit 194 commentaires

  • [^] # Re: La plupart des applications.

    Posté par  . En réponse au journal À propos des systèmes de journalisation des actions utilisateurs. Évalué à 2.

    La centralisation permet, comme dit dans un autre commentaire, de faciliter la gestion des traces. En 1 endroit on peut gérer la durée de conservation, effacer l'historique,…
    Je ne connais pas vraiment le fonctionnement de Zeitgeist, mais des traces centralisées permettent de ressortir facilement toutes les informations sur une recherche. Par exemple en cherchant ton contact Alice, il ressort les infos de ton carnet d'adresses, les mails envoyés/reçus, l'historique de discussion instantanée et tout ce qui se rapport à Alice . Ou pour un projet, ça sort les emails, les fichiers et avec l'historique ça permet de faire ressortir les éléments potentiellement plus importants ou intéressants. Pour l'exemple du projet les fichiers les plus fréquemment ouverts qui ressortent en premier.

    La durée de conservation dépend de chaque utilisateur, certains peuvent avoir envie de retrouver des fichiers ouvert il y a plus d'un an. Zeitgeist à aussi comme but d’être un moteur intelligent, avec par exemple des recherches de motifs d'usages (par exemple telle application est la plus utilisée entre 18h et 20h, mais pas le reste du temps), donc je suppose que plus l'historique est long, plus il peut être efficace.

  • [^] # Re: La plupart des applications.

    Posté par  . En réponse au journal À propos des systèmes de journalisation des actions utilisateurs. Évalué à 5.

    Je suis d'accord que dans certain cas avoir des traces peut poser problèmes. Sauf que chaque action sur un ordinateur laisse des traces. Si un utilisateur ne veut laisser aucune traces il faut aller beaucoup plus loin.

    Certes, le problème est en fait plus général car chaque application peut enregistrer des journaux. Il faut en fait connaitre ce fait. Et donc le système doit informer l'utilisateur.

    Ça serait extrêmement lourd a gérer et très contraignant, surtout que le besoin de suppression totale de traces ne concerne qu'une très petite minorité d'utilisateurs, et pour un résultat nul et presque contre productif car il y aura toujours des traces. Par exemple pour le cas du fichiers "arguments_contre_le_régime.odt" il peut rester, après suppression du fichier, les sauvegardes automatiques de LibreOffice, les fichiers crées temporairement lors d'un crash de l'appli (ceux qui permettent de récupérer un fichier en cours d’édition), le fichier dans le cache de la RAM, plus encore les différentes spécificités du système de fichier utilisé. Vouloir supprimer toute traces d'un système requière un système conçu pour retenir le moins de traces et des compétences et une discipline personnelle (utilisation d'un live CD, effacement sécurisé des supports utilisés,…). Pareil pour les applications, même si elles ne stockent pas de logs, elles peuvent toujours laisser des traces, et pour éviter cela il faudrait qu'elles soient développées dans cette optique.

    Pour résumer, la conservation des traces d'actions est utile, ou au moins non dérangeante pour la plupart des utilisateurs, et pour les autres il faut beaucoup plus que juste le fait de ne pas stocker d'historique.

  • # La plupart des applications.

    Posté par  . En réponse au journal À propos des systèmes de journalisation des actions utilisateurs. Évalué à 10.

    Zeitgeist enregistre les actions qui ont été faites dans les applications Gnome. Les sites web visités sont ceux visités avec le navigateur Gnome, les fichiers ouvert sont ceux ouverts par Nautilus ou les autres applications Gnome, comme le lecteur de PDF ou de videos, ou bien des applications compatibles. Il n'enregistre donc pas tout ce qui est fait mais tout ce qui fait par les applications Gnome ou celle dont les développeurs font confiance a Zeitgeist.

    Ce n'est pas spécialement différents de toutes les autres applications qui enregistrent déjà des métadonnées sauf que ici c'est centralisé, et partagé entre les applications. Ce qui est potentiellement mieux, car on devrait pouvoir le désactiver ou nettoyer globalement, ou lieu de le faire par applications, au risques d'en oublier (par exemple on pense peu au cache d'images utilisé par les navigateurs pour les aperçus).

    Il n'y a pas de problème à enregistrer et centraliser ces traces je trouve. Le seul problème est quand ces données sont récupérés par quelqu'un d'autre. Mais si tu utilise Gnome c'est que tu as confiance en eux et au fait qu'ils ne récupèrent pas ces donnés. Et même dans ce cas la ils pourraient aussi récupérer les données directement depuis les applis. Ou alors une personne externe, mais si elle a déjà accès à ton poste c'est de toute façon perdu pour tes donnés.

  • [^] # Re: Quel problème

    Posté par  . En réponse au journal Préserver nos pensées quotidiennes. Évalué à 6.

    Je vois 4 points pour découvrir ou chercher des articles intéressants.

    Pour en découvrir :
    - Les dépêches. C'est le "coeur" du site, avec les articles les plus complets, qui peuvent être des journaux promus, et aussi les dépêches avec les meilleurs journaux du mois. C'est des contenus jugés pertinents par les modérateurs.
    - Les notes. C'est un peu le but même des notes, discerner les contenus pertinents des contenus inutiles et trouver les plus pertinents/inutiles selon leur note. Ce qui manque je trouve c'est la possibilité de rechercher du contenu sur une période de temps en classant par notes.

    Voilà, cogito ergo nos petits chefs d'oeuvres ne sont pas toujours les mieux notés ni les plus commentés.

    C'est en tout cas ce qui as le plus intéressé les gens (en ne prenant pas en compte les problèmes déjà souvent soulevés sur le système de notation). Après discerner les contenus les plus pertinents selon des critiques subjectifs c'est le principe d'une ligne éditoriale, mais c'est déjà le cas avec les dépêches modérées a-priori et parfois mis en valeurs (la dépêche qui se trouve en haut de la page d'accueil par exemple).

    Pour en chercher :
    Je parle de trouver un article sur un sujet précis, et non pas la découverte qui permet de trouver des articles intéressant mais qu'on ne cherchait pas.
    - La fonction de recherche justement. Bon ca s'explique tout seul.
    - Les tags, qui permettent de classer les infos et donc de retrouver tous les articles sur un sujet commun. Tous le monde peut même en ajouter. Par contre pour que les tags fonctionnent réellement il faut qu'il y ait des tags, et pertinents.

    Et en tout cas mon coco (ma cocotte) ce n'est certes pas le tag nixos qui va t'aider : hein, tu vas deviner comment, dis, qu'il faut allez chercher le tag nixos, hein ?

    Tu ne peux pas justement. Mais c'est aussi à l'auteur, ou aux lecteurs, d'ajouter des tags pertinents.

  • # Pas totalement

    Posté par  . En réponse au journal Pub dans Firefox. Évalué à 10.

    D'après le lien, l'idée n'est pas abandonnée du tout.

    But we will experiment.
    These tests are purely to understand what our users find helpful and what our users ignore or disable.
    Sponsorship would be the next stage once we are confident that we can deliver user value.

    Mozilla va tester des modifications dans l'affichage de la page vide pour trouver ce qui va le mieux aux utilisateurs.
    Une fois ces tests réalisés ils passeront au sponsoring. Donc l'idée reste bien d'afficher de la publicité, ou plutôt des "sites de sponsors", dans les onglets vides. Ils se gardent juste du temps pour tester le meilleur affichage possible.

  • [^] # Re: Coutournement.

    Posté par  . En réponse au journal [hors-sujet] Rendez nous Colbert et John Stewart !. Évalué à 3.

    Oui, Hulu ne bloque pas les VPN, mais plutôt les gros services de VPN et de proxy anonymes, en se basant sur une liste des IPs des principaux fournisseurs et sur le nombre de connexions par IP.
    Je ne pense pas qu'il vont jusqu'à vérifier si l'utilisateur aurait un serveur VPN (pour détecter les VPN perso). Ça demanderait trop d'effort pour bloquer une minorité qui de toute façon trouvera une méthode de contournement.

  • # Coutournement.

    Posté par  . En réponse au journal [hors-sujet] Rendez nous Colbert et John Stewart !. Évalué à 10.

    Leur blocage se contourne assez facilement en modifiant les entêtes HTTP que tu envois, en te faisant passer pour un proxy transparent.

    Sous Firefox tu peux utiliser ModifyHeader.
    Il suffit d'ajouter une entête X-Forwaded-For avec une adresse IP allouée au USA (par exemple 32.10.x.xx), ou même l'adresse 0.0.0.0. L'adresse 0.0.0.0 marche souvent, et permet d’éviter d'utiliser une adresse IP déjà utilisé par quelqu'un, mais elle peut aussi être bloquée.
    De cette façon tu simule le fonctionnement d'un proxy, ayant pour adresse ton adresse IP, qui transmet les requêtes pour le client avec l'adresse déclarée dans X-Forwarded-For, et c'est cette adresse qui est vérifiée.

    Cette technique fonctionne avec beaucoup de sites dont Comedy Central. Malheureusement pas avec tous, certains sites se basent uniquement sur ton adresse, et d'autres vont même jusqu'à bloquer les VPN (comme Hulu récemment).

    C'est sûr que c'est pas une solution pérenne, et que ça ne fera pas avancer les choses, mais au moins tu pourra regarder le Colbert Report en attendant une hypothétique réponse a ton mail.

  • # Authentification par clé ou changer le shell (rssh)

    Posté par  . En réponse au message N'autoriser que le SSH. Évalué à 10.

    Il y a la possibilité de n'autoriser que la connexion par clé en SSH, et ne pas définir de mot de passe pour les utilisateurs, qui ne pourront pas se connecter en console, et leur désactiver bien sur la possibilité de mettre un mot de passe.

    Sinon tu peux changer le shell de chaque utilisateur pour un shell ne permettant que la connexion SSH, comme par exemple rssh.

    Ces deux solutions permettent aussi de garder au moins un utilisateur qui peut se connecter en console en cas de problème.

  • # Logs apache

    Posté par  . En réponse au message Seafile, j'y arrive pas :-(. Évalué à 3.

    Que disent les logs d'Apache?

    Pour une 404 tu devrais avoir le nom et le chemin du fichier non trouvé par Apache dans les logs d'erreur.

  • [^] # Re: Owncloud...

    Posté par  . En réponse au journal Canonical abandonne Ubuntu One. Évalué à 4.

    Pydio (Anciennement AjaxPlorer) pourrait convenir.
    Je suis en train de le tester au boulot, avec une dizaine d'utilisateurs réguliers, principalement pour du partage de fichier entre plusieurs personnes.

    Contrairement à OwnCloud, ça ne gère que le transfert et le partage de fichier.

    La synchro peut se faire en WebDav en utilisant n'importe quel client WebDav ou une application qui fonctionne plutôt bien.

    C'est plutôt complet avec plein de plugins de connexion aux sources de données (local, webdav, (S)FTP, Amazon Web Service, etc.) et une gestion des partages public/privé.

    C'est "utilisateur lambda proof", j'ai pas eu de problème à l'utilisation, même avec des personnes non-techniques, mais qui connaissent quand même pour la plupart des services comme dropbox.

  • [^] # Re: Difference versus TAILS?

    Posté par  . En réponse à la dépêche Système d'exploitation anonyme Whonix version 8. Évalué à 2.

    L'avantage principal que je vois c'est la gateway, qui permet de faire passer le trafic complet de n'importe quelle autre machine virtuelle par Tor. Ça permet d'utiliser l'OS de son choix, voire même plusieurs machine virtuelles en simultanés.

  • # EncFS ?

    Posté par  . En réponse au message créer des conteneurs chiffrés de manière simple. Évalué à 3.

    EncFS pourrait convenir. Je n'ai jamais testé, mais à première vue ça convient, et se base sur FUSE pour le montage.

    Sinon il y a ce tableaux des differentes solutions de chiffrement sur le wiki Archlinux. qui pourrait te donner des pistes.

  • [^] # Re: Beaucoup plus simple.

    Posté par  . En réponse au journal Mots de passe et ingénierie sociale. Évalué à 4.

    Des DNS modifiés peuvent avoir plein de répercutions.

    Comme rediriger vers un faux site dans le but de récupérer les identifiants des utilisateurs ou distribuer un malware.
    Je pense aussi à un site de vente détourné qui permettrait de récupérer des infos bancaires et qui provoque un manque à gagner pour l'entreprise.
    On peut aussi modifier les MX pour récupérer des emails et des identifiants en utilisant les systèmes "mot de passe oublié".
    En renvoyant les emails ça pourrait même être assez discret et permet de récupérer pendant longtemps les mails d'une cible.

    La sécurité des registraire/serveur dns et les répercussions que ça peut avoir sont quand même souvent oubliées ou sous-estimés.

  • # Beaucoup plus simple.

    Posté par  . En réponse au journal Mots de passe et ingénierie sociale. Évalué à 6.

    Il y a même encore plus simple pour pouvoir prendre le contrôle d'un domaine, envoyer directement un mail au registraire.
    http://blog.rootshell.be/2014/01/15/dns-hijacking-with-just-one-mail/

    En résumé, l'auteur héberge le site d'un ami, et doit modifier les dns suite à une migration. Il décide d'envoyer un email au registraire du nom de domaine en lui expliquant la situation, et moins d'une heure plus tard la modification a été faite, sans vérifications.

    Ici il y a clairement un problème du coté de l'employé qui a fait la modification, mais on en revient souvent au rapport entre simplicité (pour le client) et sécurité.

  • # Handbrake

    Posté par  . En réponse au message Incruster des sous-titres dans une vidéo. Évalué à 3.

    En logiciel avec une GUI il y a aussi le très bon Handbrake

  • [^] # Re: Une distribution un peu trop comme les autres justement (ou pas assez)

    Posté par  . En réponse au journal Frugalware, une distribution pas comme les autres.. Évalué à 2.

    Il n'y pas de LTS pour la distribution elle-même mais un noyau Linux LTS est aussi disponible dans les dépôts officiels.
    Il s'agit de la version 3.10, qui a remplacé la 3.0 dans les dépôts Arch en septembre 2013.

  • [^] # Re: pflogsumm

    Posté par  . En réponse au message Postfix : Generation de stats à partir des logs.. Évalué à 2. Dernière modification le 05 décembre 2013 à 11:34.

    En complément voici les résultats de pflogsumm et de logwatch pour un serveur de test :

    PFlogsumm :

    6   received
    6   delivered
    0   forwarded
    0   deferred
    0   bounced
    0   rejected (0%)
    0   reject warnings
    0   held
    0   discarded (0%)
    
    3183   bytes received
    3183   bytes delivered
    2   senders
    1   sending hosts/domains
    2   recipients
    2   recipient hosts/domains
    

    Logwatch (mon serveur est example.com):

        3.108K  Bytes accepted                               3,183
          613   Bytes sent via SMTP                            613
        2.510K  Bytes delivered                              2,570
     ========   ==================================================
    
            6   Accepted                                   100.00%
     --------   --------------------------------------------------
            6   Total                                      100.00%
     ========   ==================================================
    
            6   Removed from queue
            5   Delivered
            1   Sent via SMTP
    
     ***** Detail (2) *****
    
            5   Delivered -------------------------------------------------------------------------------
            5      example.com
            5         user
    
            1   Sent via SMTP ---------------------------------------------------------------------------
            1      example.org
            1         userext
    

    PFlogsumm ne fait pas la difference entre mail deliveré en local et mails envoyés à l'exterieur, alors que logwatch si.

  • [^] # Re: pflogsumm

    Posté par  . En réponse au message Postfix : Generation de stats à partir des logs.. Évalué à 2.

    Justement, les mails "delivered" ne sont pas les mails sortants, ce sont les mails qui ont été délivrés. C'est à dire les mails qui sont déposés dans une boite d'un utilisateur ou envoyés à un autre serveur SMTP.
    Il y a corrélation entre les 2, car un mail reçu apparaitra dans delivered, car il aura été déposé(délivré) à un utilisateur interne et si 1 mail est envoyé à 2 destinataires internes, il apparait 1 fois dans received et 2 fois dans delivered.
    Pour plus d'infos sur received/delivered http://www.postfix.org/OVERVIEW.html.

    L'info que je recherche c'est le nombre de mails envoyés à l’extérieur.

  • [^] # Re: pflogsumm

    Posté par  . En réponse au message Postfix : Generation de stats à partir des logs.. Évalué à 2.

    Il y a bien 81 expéditeurs différents, mais delivered correspond aux mails transmis aux boites et non pas aux mails envoyés/sortant.

    Pour son exemple, Postfix a reçu 144 mails et en a transmis 147 aux boites mails, car un mail peut être envoyé à plusieurs destinataires.

  • [^] # Re: pflogsumm

    Posté par  . En réponse au message Postfix : Generation de stats à partir des logs.. Évalué à 1.

    Ça n'existe justement pas, et j'ai vérifié.
    Dans cet exemple tu n'a pas le nombre de mails envoyés, ni la taille totale des mails envoyés.

    Pour ton example au dessus, c'est les plus gros expéditeurs de mails, que ce soit pour des mails reçus ou envoyés. Je ne veux pas savoir qui en a envoyé le plus, mais combien au total ont été envoyés.
    Et j'ai environ 8000 expéditeurs d’après justement pflogsumm sur mon serveur, donc le top ne représente qu'une petite partie des mails envoyés.

  • [^] # Re: logwatch

    Posté par  . En réponse au message Postfix : Generation de stats à partir des logs.. Évalué à 2.

    Oui il pourrait convenir, je vais tester. Merci.

    Pour la sortie, ce n'est pas un problème je devrais arriver à mettre en forme avec awk.

  • [^] # Re: script upload et gallerie d'images

    Posté par  . En réponse au message Logiciel pour afficher les images des MMS sur un ordinateur. Évalué à 8.

    En plus en précisant les attributs type=file et accept="image/*" dans le script d'upload, les smartphones proposent directement de prendre une photo et l'uploader ou choisir une image depuis la galerie du téléphone.

  • # De la lecture

    Posté par  . En réponse au message USB Keyboard. Évalué à 3.

    Le sujet a déjà été abordé sur linuxfr et comme souvent il y a plein de commentaires intéressants.

  • [^] # Re: Cocktail

    Posté par  . En réponse au journal Seuls les fous comprennent quelques chose à l’internet. Évalué à 4.

    Non c'est la tortue qui tue.
    MineTurtle

  • # A priori, oui

    Posté par  . En réponse au message ipcop toujours d'actualité ?. Évalué à 5.

    Je n'utilise pas Ipcop mais pfSense, mais le SVN d'IpCop est encore actif, avec plusieurs commit par mois.
    Je ne sais pas la teneur des commits et leur impact, mais au moins le projet est encore actif.

    La mailing-list avec les commits.