aiolos a écrit 314 commentaires

  • [^] # Re: Free paie pour son insolence

    Posté par  . En réponse au journal Orange attaque Free pour son offre de replay. Évalué à 6.

    citez-moi exactement le passage qui appuie votre argumentation (hint pour les autres : j’ai lu et il n’existe pas :)

    Si, si, il existe :

    Arrêtons nous sur la réhabilitation. C’est une merveilleuse idée, celle que tout homme peut se racheter, même un homme politique, et que le crime ne vous frappe pas de la marque de Caïn : si vous vous comportez bien pendant un laps de temps (ce qui s’entend comme ne pas être à nouveau condamné pour un crime ou un délit), variable selon la gravité des faits, vous serez considéré comme un honnête homme, n’ayant jamais été condamné. […] La réhabilitation efface, non la peine, comme la grâce, mais la condamnation, comme l’amnistie, et lève toutes les incapacités et interdictions accompagnant la peine […]

    Puis, citant l’article 133-11 du Code pénal qui s'appliquait aussi à la réhabilitation :

    Il est interdit à toute personne qui, dans l’exercice de ses fonctions, a connaissance de condamnations pénales, de sanctions disciplinaires ou professionnelles ou d’interdictions, déchéances et incapacités effacées par l’amnistie, d’en rappeler l’existence sous quelque forme que ce soit ou d’en laisser subsister la mention dans un document quelconque.

    Par contre, il est dit que ce même article est rendu caduc par une modification de la loi sur la réhabilitation :

    Cependant, la doctrine estime que cet article est devenu caduc depuis la loi du 5 mars 2007, le maintien de la mention au bulletin n°1 étant incompatible avec l’interdiction de la mentionner, d’autant qu’elle peut servir de premier terme à la récidive.

    D'autant plus, que X. Niel ne semble par remplir les conditions pour la réhabilitation :

    La réhabilitation de plein droit (articles 133-12 et s. du Code pénal) a lieu après un délai variable en fonction de la peine prononcée, qui court à compter du jour de l’exécution de la peine OU de sa prescription.
    Si c’est une peine d’amende : délai de 3 ans.
    Si c’est une peine de prison n’excédant pas un an : délai de 5 ans.
    Si c’est une peine n’excédant pas dix ans, ou plusieurs n’excédant pas 5 ans cumulé : délai de 10 ans à compter de la dernière peine.

    Or, X. Niel a été condamné en 2006 à une peine de surcis, qui a donc été considérée comme exécutée au bout du délais de 5 ans soit en 2011. Il a effectué moins d'un an de prison, il sera donc réhabilité au bout de 5 ans, soit en 2016…

    Zenitram raconte que des conneries, comme d’hab’ ).

    Donc, non, pas que, mais juste un peu. Et l'idée est tout de même là qu'il existe un délais au bout duquel on est censé être pardonné aux yeux de la société. Personnellement, je regrette l'annulation de l’article 133-11 du Code pénal concernant la réhabilitation…

  • [^] # Re: [HS] La moralité, ou: existe-t-il un bien ou un mal absolus? (was: Re: Nuance)

    Posté par  . En réponse au journal Le Parisien attaque un blog pour contrefaçon, ou comment se tirer une balle dans le pied. Évalué à 2.

    Sans rentrer dans le débat, en lisant ceci je suis juste choqué :

    […] il est des choses qui sont intrinsèquement bien ou mal. Par exemple, dans une cour d'école, taper sur un camarade plus petit pour lui prendre son goûter, ou simplement pour s'amuser, c'est mal.

    Et si il ne fait « que » reprendre ce qu'on lui a volé le jour précédent ? Genre, « il m'a pris mon goûter hier sans demander, donc je prends le sien aujourd'hui »

    En quoi le fait qu'un enfant reprenne par la force ce qui lui a été pris par la force rend les choses moins mal ? La loi du Talion ? Ça fait un moment qu'on est revenu dessus (chez nous). Si tout le monde résonne comme ça (et ça arrive souvent), on n'a pas fini de se foutre sur la gueule ! Justifier le recours à la violence par la vengeance et présenter ça comme quelque chose de bon, c'est une opînion que j'ai toujours combattue, surtout lorsque je travaillais auprès d'enfants.

    Ceci dit, je ne dis pas que c'est une conception universelle (la preuve !).

  • [^] # Re: Comment la puce fait-elle pour générer des nombres vraiment aléatoires ?

    Posté par  . En réponse à la dépêche scdrand: alimenter le pool d’entropie du noyau à partir d’une carte à puce. Évalué à 1.

    Les cartes à puce ne produisent pas de nombres vraiment aléatoires : pour faire du "vrai" aléa, il faut une source physique que n'ont pas les cartes (et encore, les sources physiques sont filtrées).

    L'avantage d'une carte pour ce genre de chose, c'est que c'est le cœur de métier des fondeurs que d'implémenter de la crypto efficace, qu'ils ont des processeurs disposant des instructions qui vont bien. Tu as donc des chances d'avoir une implémentation efficace et fiable (la plupart des cartes sur le marché sont auditées).

  • [^] # Re: Noui…

    Posté par  . En réponse au journal Passer au HTTPS pour améliorer son PageRank. Évalué à 3.

    En revanche, je reconnais que j'aimerais avoir une grosse icône dans mon navigateur qui me rappelle que le certificat est auto-signé, et je regrette que la case "se souvenir du certificat pour les prochaines sessions" soit cochée par défaut.

    Autant, je suis d'accord sur la seconde partie de la phrase (sur le rappel dans le navigateur), autant je ne suis pas d'accord sur la seconde partie ("se souvenir…"). En effet, se souvenir d'un certificat pour un site donné permet d'être averti en cas de changement du certificat, ce qui peut-être un signe de Man-In-The-Middle… Par contre, on peut sans doute améliorer les messages affichés dans ce cas précis.

  • [^] # Re: grande question

    Posté par  . En réponse à la dépêche NSA - temps de faire le (premier) point. Évalué à 7.

    Ensuite, j'imagine bien comment mettre mes données chez Orange, Bull et Thales va me protéger d'un État un peu indiscret …

    Ce n'est pas ce qu'on leur demande : on leur demande d'être sous la loi française, car le droit français, je posssède un pouvoir dessus à travers mon droit de vote…
    Le droit américain, je n'ai aucun pouvoir ou droit dessus, et il est prévu dans leur loi qu'il doivent ouvir leur données à leur état.

  • [^] # Re: Reponse courte : OUI !

    Posté par  . En réponse au journal Offre illimité d’Amazon sur les livres électroniques. Évalué à 2.

    Il paraitrait même qu'il y a des gens qui achètent la Zoé de Renault…
    http://www.numerama.com/magazine/27529-des-drm-intrusifs-dans-la-voiture-electrique-renault-zoe.html

  • # Virtualhosts

    Posté par  . En réponse au message Répartition de trafic sur 2 serveurs Web. Évalué à 4.

    Pour info, mes sites sur le serveur ne sont pas configurés avec des VirtualHost. Faut-il le faire ? D'ailleurs, c'est quoi >l'avantage des VirtualHost ?

    Déjà dans ton cas, tu aurais eu appli1.apps.mondomaine.tld et appli2.apps.mondomaine.tld, avec des eregistrements DNS qui pointent vers la même machine… Dans ta migration, tu aurais eu uniquement à modifier les DNS un à un pour progressivement basculer les différentes applications vers la nouvelle machine.

  • [^] # Re: Délais

    Posté par  . En réponse au journal Les Pays-Bas inventent le DDOS sur les services administratifs. Évalué à 0.

    Je ne connais pas l'organisation administrative des pays-bas, mais il aurait sans doute été possible de ne pas faire verser de l'argent aux particuliers, mais mettre en place une amende administrative… C'est moins visible directement par le particulier, mais en obligeant la transparence sur ce point, ça peut être résolu. En revanche, ça évite que les citoyens abusent du système, comme ce qu'il se passe maintenant.

  • [^] # Re: On est pas vendredi

    Posté par  . En réponse au journal Windows est il prêt pour le Desktop ? . Évalué à 8.

    Dernier point, il faut arrêter le mythe Apple, il suffit de l'utiliser professionnellement durant quelques mois pour s'apercevoir que la poudre aux yeux s'envole vite (performance catastrophique, intégration Java risible (MAJ d'OS obligatoire pour passer à Java 7), consommation mémoire excessive .. …

    Sans oublier les noms de dossier qui sont traduits dans l'interface mais pas dans la console (ex: Téléchargement vs. Download), qui n'est pas sans rappeler le reproche :

    On peut aussi noter la logique des dossiers qui ont un nom différents de leurs chemin “Mes Documents” s’appelle “Documents” sous 7 mais est affiché sous le nom “Mes Documents” .

  • [^] # Re: Bravo

    Posté par  . En réponse au journal The Node of MetaTV : do it too. Évalué à 6.

    Donne exemple de débat et opinion interdit s'il te plait…

    Le débat sur la légalisatio du cannabis, par exemple puisque la loi interdit « toute présentation sous un jour favorable » des substances stupéfiantes. (articles 222-34 à 222-39 du code pénal)

  • [^] # Re: Firefox OS

    Posté par  . En réponse au journal Porte dérobée sur Samsung Galaxy - Projet Replicant. Évalué à 5. Dernière modification le 13/03/14 à 18:32.

    En fait, la faille se situe autant côté baseband que côté OS : le soft en charge du dialogue avec le baseband implémente un jeu de commandes permettant au baseband d'accéder au système de fichier de l'OS. C'est ce point précis qui a été découvert par le projet Replicant.

    À mon avis, le reste est spéculation/déduction :
    - si ces commandes sont implémentées, c'est qu'elles sont utilisées par le baseband ;
    - on peut penser que ces commandes sont initiées par un contrôle à distance ;
    - il est peut-être possible d'injecter du soft permettant d'accéder au matériel par un autre biais.

    De plus, on a découvert les commandes d'accès au système de fichier, rien ne prouve qu'il n'y a pas ailleurs des commandes d'accès à d'autres éléments matériels.

  • [^] # Re: Revenez aux fondamentaux

    Posté par  . En réponse au journal Porte dérobée sur Samsung Galaxy - Projet Replicant. Évalué à 3. Dernière modification le 13/03/14 à 18:10.

    Même les téléphones basiques ont des baseband propriétaires ! Pour s'en convaincre, il suffit de regarder les caractéristiques des téléphones supportés par le projet OsmocomBB, à commencer par le Motorolla C123 utilisé par K. Nohl pour ses hacks sur A5/1.

    Edit: Erf, déjà dit !

  • [^] # Re: Outils utilisés pour la création de ces images

    Posté par  . En réponse à la dépêche VM4nerds : téléchargez des VMs sous Linux ou BSD prêtes à l'emploi sous QEMU-KVM. Évalué à 2.

    Bon franchement, si cela peut te rassurer, utilise une adresse jetable et diffuse là à la terre entière. Si cela permet de mieux faire connaître QEMU-KVM et VM4nerds, c'est une très bonne idée et je t'y encourage.

    J'aimerais donc que tu la partages en Asie, en Afrique et en Amérique du Nord et du Sud, sans bien sûr oublier l'Océanie. D'avance merci.

    Dans ce cas, pourquoi exiger une inscription avec une adresse mail ? Pour décourager ceux qui passent leur chemin dès qu'ils voient ça, libre ou pas libre (dont je suis) ?

  • # De la section 7

    Posté par  . En réponse au journal Des trusted proxies dans HTTP/2.0. Évalué à 10.

    Elle est, je trouve, on ne peut plus pertinente…