_jordan_ a écrit 156 commentaires

  • [^] # Re: Wrong target

    Posté par  . En réponse au journal Mozilla fait avancer le web et ajoute les DRM à Firefox. Évalué à 3.

    Pour information, Wikipedia est au 6 ème rang mondial du classement Alexa quand Netflix est 95ème.

    Sources : Wikipedia, Netflix.

    The rank is calculated using a combination of average daily visitors to this site and pageviews on this site over the past 3 months. The site with the highest combination of visitors and pageviews is ranked #1.

  • [^] # Re: fait main

    Posté par  . En réponse au journal Hack your smartphone : ludique et instructif. Évalué à 6.

    fusées à eau (activité appréciée des enfants en général)

    Je confirme, c'est vraiment très marrant quand on est gosse.

  • [^] # Re: Privacy

    Posté par  . En réponse au journal Pub dans Firefox. Évalué à 3.

    Je fais la meme chose mais pas forcement pour les meme raisons. Je préfère simplement une page vierge. J'utilise l'awesomebar la plupart du temps de toute manière.

  • # Petite remarque de forme

    Posté par  . En réponse à la dépêche Sortie de Creme CRM en version 1.4. Évalué à 2.

    Merci pour cette dépêche,

    je voulais juste indiquer qu'il est, je pense, préférable d'expliquer en 3 mots ce qu'est le logiciel dans l'introduction avant les liens. Cela permet de se faire une idée avant d'ouvrir le contenu (qu'on vienne de la page principale, d'un flux rss ou autre).

    En clair, la première phrase aurait pu être

    Le 14 mars dernier sortait la version 1.4 du logiciel de gestion de la relation client CremeCRM.

  • [^] # Re: Implémentation prouvée

    Posté par  . En réponse au journal OpenSSL est mort, vive (le futur) LibreSSL. Évalué à 1.

    J'ai pourtant tout le temps entendu l'inverse, il est possible de prouver mathématiquement le fonctionnement d'un algorithme mais dans la pratique c'est très long et fastidieux. En revanche, l'implémentation est impossible à suivre à moins de se concentrer sur une seule implémentation qui n'est jamais modifiée pour effectuer un travail exhaustif. Du coup, je m'en vais lire les articles donnés en lien, ça me semble intéressant.

  • [^] # Re: Quelque chose de compréhensif par l'utilisateur

    Posté par  . En réponse au journal Les artistes, ce fléau ou l'invasion des profanateurs de GUI. Évalué à 1. Dernière modification le 20 mars 2014 à 21:03.

    Le plus proche dans la direction demandé avec une priorité sur celui qui est le plus au dessus dans le cas d'une égalité de distance.

    ça fonctionne même avec une interface en 3D avec un contrôleur 3D. Dans ce cas, priorité au plus au dessus et ensuite au moins profond (ou l'inverse, je ne sais plus).

  • [^] # Re: Re : euh ?

    Posté par  . En réponse au journal Un autre son de cloche sur le droit d'auteur par un avocat non libriste. Évalué à 1.

    Je ne comprends pas vraiment la note de -1. Dans une première partie j'explique la manière dont est pensé l'ajout de ce e majuscule. Est-ce que j'ai fait une faute dans mon explication ? Ai-je présenté de manière non-claire ? Ai-je présenté quelque chose de trivial ? J'ai simplement apporté une explication neutre à une question posée. Je ne comprends pas pourquoi ça ne serait pas pertinent.

    Dans le cas où le vote sanctionne la deuxième partie plus personnelle, j'aurais préféré qu'on me le signifie, j'aurais alors fais deux commentaires.

  • [^] # Re : euh ?

    Posté par  . En réponse au journal Un autre son de cloche sur le droit d'auteur par un avocat non libriste. Évalué à 7.

    Détail qui m'agace: pourquoi ils disent "l'employéE" dans le texte ? Je veux bien qu'on lutte contre les discriminations H-F sur les sujets importants, mais jusqu'à preuve du contraire en grammaire française le masculin l'emporte quand le terme se veut générique H/F…

    Le e majuscule a la même fonction que le e entre parenthèses. Il permet de signifier qu'on implique aussi bien le masculin que le féminin.

    On peut lui préférer les tirets : "l'employé-e" ou les points médians : l'employé·e.
    Les parenthèses renferment généralement un commentaire, une précision ou une rectification tandis que la majuscule servirait à mettre plus en avant le choix de la féminisation des mots.

    Je conseille de lire cet article sur le sujet : http://cafaitgenre.org/2013/12/10/feminisation-de-la-langue-quelques-reflexions-theoriques-et-pratiques/


    Étant donné qu'on utilise déjà trop de majuscule et que cela n'a aucun sens d'en rajouter pour pour ce cas, je suis contre cette idée.

    mais jusqu'à preuve du contraire en grammaire française le masculin l'emporte quand le terme se veut générique H/F

    C'est un peu délicat d'attendre que ça rentre dans la langue française parce que le passage dans la langue risque d'attendre que ça soit rentré dans les mœurs.

  • # wiki?

    Posté par  . En réponse au journal Toi aussi installe ton propre linuxfr en trois lignes de bash... et contribue!. Évalué à 3.

    Merci pour ce journal,ça serait bien de le passer dans le wiki.
    Comme ça le/la prochain-e étudiant-e commençant linux et qui tombe pas hasard ici pourra directement contribuer.

  • [^] # Virilité

    Posté par  . En réponse à la dépêche Les femmes dans l'informatique. Évalué à 2. Dernière modification le 11 mars 2014 à 22:20.

    Virilité

    À côté du terme générique homo (l'être humain, terme qui s'applique donc aux femmes et aux hommes: homo sum - je suis un homme, dans le sens un être humain), le terme vir désigne le mâle (dérivant lui-même du sanskrit vira signifiant : « héros », « fort »2), avec les spécificités qu'on lui attribuait par opposition à femina, la femme (radical indo-européen : dheH1, allaiter, enfanter), terme auquel se rattachent des termes comme filius (fils), felicitas (bonheur), ou encore felix (fécond, heureux). Ce terme, vir, est lié au mot virtus (vir-tus), qui signifie, non pas la vertu au sens moderne, mais l'ensemble des qualités qui "font la valeur de l'homme moralement et physiquement"3 : les mérites, les talents, la vigueur et la bravoure[réf. nécessaire].

  • [^] # Re : Encore la théorie du genre...

    Posté par  . En réponse à la dépêche Les femmes dans l'informatique. Évalué à 3.

    Pour assister à une séance de l'assemblée générale, voici les obligations (à voir ici ):

    Quelles obligations doit respecter le public de la séance publique ?

    En application de l'article 8 de l'Instruction générale du Bureau, le public admis en séance doit porter une tenue correcte (pour les hommes : veste ou blouson à manches longues, pantalon long). Il se tient assis et découvert ; il peut consulter les documents parlementaires relatifs au débat en cours et prendre des notes.

    Il doit observer le silence et ne donner aucune marque d'approbation ou de désapprobation.

    Un vestiaire, obligatoire pour les manteaux, les sacs, et les objets personnels, est à la disposition des visiteurs.

    J'espère que les parlementaires corrigeront cela lorsqu'ils s'en souviendront dans la loi sur l'égalité entre les femmes et les hommes.

  • # Stratégique

    Posté par  . En réponse à la dépêche Les femmes dans l'informatique. Évalué à 3.

    accueillir plus de femmes dans le libre c'est agrandir la communauté, donc mieux diffuser ses idées et lui donner plus de poids

    Si on le met en relation avec :

    La participation des femmes dans le logiciel libre est plus difficile à évaluer précisément, faute de statistiques officielles. En recoupant diverses sources, on constate que leur part a atteint 10% depuis 2010 environ

    On se rend bien compte effectivement le nombre de personne que l'on rate chaque jour.

  • [^] # Re: LA question vraiment importante...

    Posté par  . En réponse à la dépêche Système d'exploitation anonyme Whonix version 8. Évalué à 1.

    Autant je te suis pas mal sur le reste, autant j'ai plus de mal à voir comment du Javascript exécuté dans un navigateur pourrait retourner une adresse IP "utile" dès lors que l'ensemble du trafic de/vers l'extérieur passe par TOR.

    C'est parce que d'une part je me suis mal exprimé et d'autre part je devais pas être bien éveillé.

    Je voulais dire qu'un code javascript peut récupérer ton adresse ip que tu sois sur le réseau TOR ou non. Mais en réalité, c'est faux, j'ai confondu avec des histoires d'exploit utilisant javascript pour récupérer l'ip. cf le réseau TOR infiltré par le FBI

  • [^] # Re: Difference versus TAILS?

    Posté par  . En réponse à la dépêche Système d'exploitation anonyme Whonix version 8. Évalué à 1.

    L'utilisation de Tails en tant que VM est très bonne je pense puisqu’elle permet d'utiliser rapidement de principe de son principal avantage : réinitialiser toutes les données, perdre toutes les informations à chaque redémarrage et donc au redémarrage de la VM.

  • [^] # Re: LA question vraiment importante...

    Posté par  . En réponse à la dépêche Système d'exploitation anonyme Whonix version 8. Évalué à 8.

    le fait d'utiliser Tor fait que tu deviens "non ordinaire", donc quelque part ça peut réduire ton anonymat.

    Pour compléter :

    En utilisant Tor :

    • Le flux de données n'est chiffrée qu'entre ton PC et le dernier nœud du réseau Tor, pas après (1)
    • On peut reconnaitre que ton flux de données provient d'un réseau Tor (2)
    • On peut toujours retrouver une signature de ton installation (3)
    • Tu utilises toujours les quelques mêmes relais comme nœuds d'entrée (4)
    • On peut toujours étudier une succession de site que tu visites voire un site où tu t'identifies (5)

    (1) Pour garantir l’anonymat, Tor fait passer le flux par un ensemble de nœud sans que personne ne puisse prévoir les nœuds intermédiaires, il chiffre les données entre ces nœuds.

    (2) La liste des ip des nœuds finaux étant publique, il est simple de savoir qu'un flux provient du réseau Tor.

    (3) Dans les entêtes HTTP, un certain nombre d'informations sont transmises pour avertir de ton installation : le type d'encodage que tu acceptes, la langue que tu désires … Toutes ces informations constituent une signature. Le javascript donne beaucoup plus d'informations voire peut permettre à quelqu'un de trouver ton ip via un simple script. Les différents plugins que tu ajoutes donneront une signature encore plus détaillée de ton installation.

    (4) De base, le mécanisme de Tor te fait tout le temps utiliser les mêmes chemins lorsque les connexion TCP sont établies durablement (IRC par example), il vaut peut être mieux en changer plus régulièrement pour éviter de se faire repérer.

    (5) L'étude sociale de ta manière d'écrire sous l'anonymat, les sujets qui t'intéressent … ne change pas avec l'utilisation de Tor. De même, si tu te connecter avec Tor à un compte email via ta webmail et qu'elle porte ton nom, tu perds toute anonymisation.


    Pourtant :

    (1) Tu peux avoir une navigation totalement chiffrée avec Tor en utilisant les mécanismes traditionnels de chiffrement.

    (2) Plus le nombre de personne utilise Tor pour des choses banales, plus cette information est inutile.

    (3) En utilisant le navigateur Tor sans modification et avec les paramètres conseillés (noscript, langue anglaise …), tu n'as pas de signature différente de tous ceux qui font cela. Autrement dit : tu n'as plus de signature. Personne ne peut utiliser ça pour obtenir de l'information.

    (4) voir https://www.torproject.org/docs/faq#EntryGuards

    (5) Difficile d'échapper à une étude de la manière dont tu écris sauf à être plutôt expert dans ce domaine. Pour le reste, il faut faire attention à ne pas faire d'erreur et réinitialiser entièrement ta connexion après t'être connecté à quelque chose de fortement identificateur (ton compte mail personnel même anonyme, l'interface d'administration de ton site …). D'ailleurs pour ce cas, je pense que TAILS en VM est un très bon choix : après ta connexion, tu redémarres la VM.


    Si tu comprends un peu l'anglais, je te conseille de lire simplement ce paragraphe de la FAQ de Tor.
    Pour aller (beaucoup) plus loin, je te conseille Tails qui est aussi conseillé par Tor project. Cet article est en anglais mais est très complet, d'autres sont en français.

  • [^] # Re : et pour le 3ieme millenaire

    Posté par  . En réponse à la dépêche Neovim : une refonte de vim pour le 21è siècle. Évalué à 1.

    Jean Ferrat plus grand chose malheureusement. Petit hommage à cet homme.

  • [^] # Re: Evolution

    Posté par  . En réponse au journal Neovim : vim's rebirth for the 21st century. Évalué à 2.

    La fonctionnalité ctrl+d de sublime texte serait aussi un plus agréable.
    Autre chose : Pourquoi le mode mouse=a ne permet pas la copie sur sélection de gnome dans gnome-terminal ?
    Si c'était possible, j'aimerai bien ça également.

    Après, je pense qu'il y aurait un bon travail à faire pour rendre le truc plus accessible en créant une meilleur doc en ligne mais c'est pas lié au logiciel directement.

    Enfin, s'il y avait un vrai logiciel graphique parfaitement adapté pour vim, je courrais l'acheter tout de suite (même gratuit).

  • [^] # Re : XkeyScore

    Posté par  . En réponse à la dépêche Synthèse du programme de surveillance américain. Évalué à 2.

    XKEYSCORE is a formerly secret computer system used by the NSA for searching and analyzing Internet data about foreign nationals across the world. The program is run jointly with other agencies including Australia's DSD, and New Zealand's GCSB. XKEYSCORE is an NSA data-retrieval system which consists of a series of user interfaces, backend databases, servers and software that selects certain types of metadata that the NSA has already collected using other methods.

    https://en.wikipedia.org/wiki/XKeyscore

  • [^] # Re: XkeyScore

    Posté par  . En réponse à la dépêche Synthèse du programme de surveillance américain. Évalué à 2.

    J'ai regardé cette vidéo interview juste après avoir envoyé la dépêche et effectivement, je me suis dis qu'il y avait un problème de cohérence.

  • [^] # Re: Amende ou taxe ?

    Posté par  . En réponse au journal Google se fait taper sur les doigts par la CNIL. Évalué à 1.

    La CNIL est un très bon exemple d'organisation démocratique, elle a un peu de pouvoir legislatif, un peu de pouvoir judiciaire et du pouvoir exécutif.

  • [^] # Re: Dépêche collaborative : alternatives à Google en tant que moteur de recherche

    Posté par  . En réponse au journal Google se fait taper sur les doigts par la CNIL. Évalué à 2.

    Dailymotion est très en avance sur la gestion des partenariats avec les annonceurs, ils font un très gros travail d’accompagnement de chaque personne/structure un peu solide dans le milieu. Effectivement, ils sont à la ramasse techniquement et ça fait peur à voir.

  • [^] # Re: Thune

    Posté par  . En réponse au journal Google se fait taper sur les doigts par la CNIL. Évalué à 2.

    En réalité, il s'en fichent un peu que Google paye. Lorsque Microsoft avait perdu pour la vente liée, ils avaient fait un amende tellement élevée qu'ils savaient trop grosse pour espérer une réponse. En réalité, ils attaquent plus l'image de la société pour les investisseurs comme les consommateurs. C'est d'ailleurs pour cela qu'ils ont obligé Google à indiquer ce message.

    Tristan Nitot a publié ceci sur son blog :

    Dans un sondage fait par Mingle Trend à propos de la confiance en Google. A la question suivante :
    Avez-vous confiance en Google quant à vos données personnelles ?

    Réponses :

    • Oui, absolument : 19%
    • Non, pas vraiment, mais Google est incontournable : 71%
    • Non, pas du tout, et je n'ai pas de compte Google : 10%

    Lien de l'article.

    Le prix que va payer Google est indirectement bien plus élevé que ces quelques € qui ne représentent pour lui que quelques minutes d'activité.

    Autre chose, les 5 autres autorités européennes qui vont aussi demander une amende au géant n'ont pas les mêmes restrictions en matière d'amende. Il se pourrait notamment que l'Espagne chiffre en millions.

  • # Le communiqué en question

    Posté par  . En réponse au journal Google se fait taper sur les doigts par la CNIL. Évalué à 1.

    Communiqué: la formation restreinte de la Commission nationale de l'informatique et des libertés a condamné la société Google à 150 000 euros d'amende pour manquements à la loi « informatique et libertés ». Décision accessible à l'adresse suivante: http://www.cnil.fr/linstitution/missions/sanctionner/Google/

  • [^] # Re: Résumé des programmes principaux

    Posté par  . En réponse à la dépêche NSA-observer — quels sont les programmes de la NSA ?. Évalué à 2.

    Il manque un certain nombre d'infos que je juge important : un peu plus de détail sur UKUSA, une explication de Echelon et sur l'intelligence économique

  • [^] # Re: Résumé des programmes principaux

    Posté par  . En réponse à la dépêche NSA-observer — quels sont les programmes de la NSA ?. Évalué à 1.

    Je suis étonné de ne voir aucune rectification ou aucun apport à mon commentaire. J'aurais peut être réellement dû le poster en dépêche. De manière générale, vous connaissez bien les programmes évoqués ici ?