Anonyme a écrit 62027 commentaires

  • [^] # Re: Quel est l'intervalle de confiance ?

    Posté par  . En réponse à la dépêche Publicité mensongère de Sendmail, Inc. ?. Évalué à 0.

    En théorie, c'est (2 x (taille_échantillon)^(1/2))^(-1) si les prélèvements sont bien aléatoires (autant que l'orthographe de la nouvelle, disons).

    Donc, si le test est fait sur un prélèvement aléatoire de 908 machines, l'erreur moyenne est de 1,66 points.

    Ca suppose que le prélèvement est aléatoire, ce qui n'est pas du tout évident. Il y a sans doute des biais.
  • [^] # Re: en Français dans le texte

    Posté par  . En réponse à la dépêche Publicité mensongère de Sendmail, Inc. ?. Évalué à -1.

    C'est presque du francais, ca y ressemble beaucoup.

    gèrer => gérer
    mail => mél
    traffic => trafic
    à effectué => a effectué
    4ème link => 4ème lien
    parts de marché => part de marché
    meme test => même test
    et grace à => et grâce à
    des patches => des verrues / rustines / correctif
    license => licence

    Quelques petites fautes, sans doute parce que l'auteur a préféré se concentrer sur la dictée de Pivot passant au même moment. Autre possibilité: c'est du jargon techno-snob, qui montre que l'auteur ne comprend pas ce qu'il baragouine.
  • # Quel est l'intervalle de confiance ?

    Posté par  . En réponse à la dépêche Publicité mensongère de Sendmail, Inc. ?. Évalué à 0.

    Quel est l'intervalle de confiance ?
  • # en Français dans le texte

    Posté par  . En réponse à la dépêche Publicité mensongère de Sendmail, Inc. ?. Évalué à -1.

    en Français : licenCE et non license.
  • [^] # Re: Calculs utiles...

    Posté par  . En réponse à la dépêche Concours distributed.net RC-5, a l aide!!!. Évalué à 0.

    La vitesse des processeurs est multiplée par 2 tous les 1,8 ans (qlque chose comme ca non). Donc, il faut actuellement 4 ans pour le craquer ms dans 8 ans. Ms ds 1,8 ans 2 ans, ds 3,6ans en 1an, ds 5,4 en 6mois ds 7,2ans en 3mois et ainsi de suite ! Je crois que t'a compris que ton raisonnement ne tient pas ! On est un tres petit nbr à utiliser des clients. Il y a des organisations (on ne les citera pas) qui ont des moyen + importants que nous !
    De plus, il s'agit d'une attaque brute force ici, donc rien d'intelligent, avec des méthodes un brin plus sophistiquée on peut esperer des résultat + convaincant encore...
  • [^] # Re: allez !

    Posté par  . En réponse à la dépêche Concours distributed.net RC-5, a l aide!!!. Évalué à 0.

    Vous savez, il existe des compilateurs certifiants. Ils assurent que le code généré correspond bien au code source. C'est une fausse excuse de ne pas vouloir fournir le code ! Ils sont peut-etre de bonne "volonté" chez distributed.net mais on en sait rien. Personnellement, je fais tourner le client car finalement qu'est-ce qu'on a cacher ! De plus il tourne sous un simple user sans privilèges particuliers.
  • [^] # Re: Et les sources ???

    Posté par  . En réponse à la dépêche Concours distributed.net RC-5, a l aide!!!. Évalué à 0.

    « obscurantisme », « intégrisme », des mots qui deviennent creux à force d'etre usités à tout bout de champ.

    Le bios de mon PC et ma machine à laver ne produisent rien de particulier qui ne me serve.

    Distributed.net, pour reprendre mon exemple (un peu gros) peu servir à tout et n'importe quoi : armement bactériologique, clonage etc... Choses que je ne désire pas cautionner ou aider.

    « Ca rend juste la triche plus difficile » : donc la triche sous NT est plus dure que sous GNU/Linux.
    Soit.
    Donc distributed.net, c'est comme les cartes bleues, la sécurité c'est l'ignorance.

    Au lieu de vouloir faire des calculs dans tout les sens, peut etre pourraient-ils chercher à créer un système fiable. Système qui profiterait d'ailleurs à tout les projets équivalents.

    Une fois de plus tu ne réponds pas à la question : les logiciels libres ne sont-ils pas un gage de sécurité.
    Tu fais effectivement peut-etre bien de t'arreter là. Ca devient lassant de poser toujours la meme question et de la voir toujours ainsi évitée.
  • [^] # Re: allez !

    Posté par  . En réponse à la dépêche Concours distributed.net RC-5, a l aide!!!. Évalué à 0.

    Ce n'est pas la question des données personnelles.

    Personnellement, je ne voudrais pas que ma machine serve à faire quelque chose que je ne puisse vérifier. Par exemple, de la recherche dans les armements.

    Tu tiens décidement à répondre à tout les points mais tu fuis le débat essentiel : le libre n'est-il pas une source de sécurité. Selon toi, non. Puisque la connaissance du code permet sa perversion.
  • [^] # Re: Et les sources ???

    Posté par  . En réponse à la dépêche Concours distributed.net RC-5, a l aide!!!. Évalué à 0.

    T'oublies les dernières phrases de mon message, c'est génant : je ne désire pas discuter d'une technique. La technique, ça se cherche, ça se trouve.

    Soit le libre est viable dans toutes conditions, soit pas.
  • [^] # Re: Et les sources ?

    Posté par  . En réponse à la dépêche Concours distributed.net RC-5, a l aide!!!. Évalué à 0.

    Les sources sont disponibles, il y a un lien sur le site :))
  • [^] # Re: LaTeX c'est bien !

    Posté par  . En réponse à la dépêche Nouveau LyX, de mieux en mieux. Évalué à 0.

    il a essayé LaTeX ? paske il peut pas se plaindre s'il n'a essayé que ça...
  • [^] # Re: allez, Pierre Breese, on t'a reconnu !

    Posté par  . En réponse à la dépêche IBM: TransNote. Évalué à 0.

    rien ne se crée, rien ne se perd, tout se transforme... voilà voilà..

    comment voulez-vous innover en paix dans ces conditions, si innover signifie créer ?
  • [^] # Re: allez !

    Posté par  . En réponse à la dépêche Concours distributed.net RC-5, a l aide!!!. Évalué à 0.

    en gros, t'as dix machines qui font quelque chose que tu ne controlles pas. Pas mal.
  • [^] # Re: Et les sources ???

    Posté par  . En réponse à la dépêche Concours distributed.net RC-5, a l aide!!!. Évalué à 0.

    Ben si le binaire est modifié, il n'est pas le meme que celui du serveur... donc le serveur le vérifie et envoie chier le client.

    C'était une idée en passant, une idée d'une minute. Je pense qu'on doit pouvoir trouver bien bien mieux.

    Je ne veux pas débattre sur cette proposition, elle n'a aucune importance, ce n'est qu'une illustration. Débattons du fond : le libre à donc des limites en terme de sécurité ?

    Si le code du GNU/linux est libre, pourquoi n'est-il pas si facile de faire des intrusions dans ces machines ?
  • [^] # Re: Et les sources ???

    Posté par  . En réponse à la dépêche Concours distributed.net RC-5, a l aide!!!. Évalué à 0.

    Rien ne prouve que le binarie du client compilé est alors bien a partir des sources fournis.
    D'autre part, un diff sur le binaire proposé et le binaire compilé soit-meme resous facilement le probleme.
  • [^] # Re: Et les sources ???

    Posté par  . En réponse à la dépêche Concours distributed.net RC-5, a l aide!!!. Évalué à 0.

    alors, on fait pas.
  • [^] # Re: Et les sources ???

    Posté par  . En réponse à la dépêche Concours distributed.net RC-5, a l aide!!!. Évalué à 0.

    donc la sécurité de distributed.net est faite pas l'ignorance.

    comme celle de NT server...

    sympathique.

    comment ? je ne suis pas developpeur mais je pense qu'en y réflechissant bien, on pourrait aboutir à quelque chose :

    on pourrait imaginer l'attribution d'un caractère particulier (non connu) à chaque client compilés et distribués par distributed.net qui seraient les seuls à pouvoir envoyer les infos aux serveurs distributed.net. Les clients compilés par soi-meme (ailleurs que sur les machines de distributed.net donc, pas ceux distribués) ne marcheraient pas sur les serveurs de distributed.net mais pourraient etre étudié pour les failles et pour les autres projets du meme type.
    C'est une idée venue en 1 minute, en cherchant bien, on doit pouvoir trouver plein plein de possibilités...
  • # allez !

    Posté par  . En réponse à la dépêche Concours distributed.net RC-5, a l aide!!!. Évalué à 0.

    j'ai 10 machines qui tournent en permanence avec
    dnetc dessus :)
  • [^] # Re: Et les sources ?

    Posté par  . En réponse à la dépêche Concours distributed.net RC-5, a l aide!!!. Évalué à 0.

    ya une partie des sources mais pas tout
  • [^] # Re: Et les sources ???

    Posté par  . En réponse à la dépêche Concours distributed.net RC-5, a l aide!!!. Évalué à 0.

    Ce que tu dis, c'est que le fait que si le client était ouvert, on pourrait plus facilement le détourner..

    Le problème c'est qu'avec un client fermé, finalement on ne peut meme pas vraiment savoir ce que fais notre machine. backdoor et tout ça, pourquoi pas ?

    Pourquoi ne pas faire en sorte que le serveur ait des attentes particulières de la part du client qu'il fasse qu'il doive etre conforme à ce qu'on attends de lui.. ?


    Il y'a toujours une incohérence : comment clamer que le libre permet une fiabilité supérieure au proprio si pour une opération sensible on ne lui fait plus confiance ?

    Ton discours remet en cause la fiabilité de tout les systèmes libres (openssh etc...).
  • [^] # Re: Et les sources ???

    Posté par  . En réponse à la dépêche Concours distributed.net RC-5, a l aide!!!. Évalué à 0.

    merci d'avoir partagé avec nous tes arguments interessants.
  • [^] # Re: Et les sources ???

    Posté par  . En réponse à la dépêche Concours distributed.net RC-5, a l aide!!!. Évalué à 0.

    « tu vois que t pas si bete :) »

    c'est gentil à toi. Pourquoi incite t-on ici à y participer alors ?
  • [^] # Re: Et les sources ???

    Posté par  . En réponse à la dépêche Concours distributed.net RC-5, a l aide!!!. Évalué à 0.

    tu vois que t pas si bete :)
  • [^] # Re: Et les sources ???

    Posté par  . En réponse à la dépêche Concours distributed.net RC-5, a l aide!!!. Évalué à 0.

    tout a fait d'accord.
  • [^] # Re: Et les sources ???

    Posté par  . En réponse à la dépêche Concours distributed.net RC-5, a l aide!!!. Évalué à 0.

    Ouais mais du coup, ça veut dire qu'on ne sait pas ce qui est calculé, finalement...

    logiquement, si l'on suit ce principe, le code source d'aucun logiciel ne devrait etre délivré, si ça le rend vulnérable. Par exemple, ne pas distribuer apache, car, selon ce raisonnement, la disponibilité rend plus facile le traffic, les magouilles, et donc affaibli la sécurité.

    Alors ?

    Je ne comprend plus : ainsi vous voudriez (comme selon les discussions générales, par exemple sur les systèmes de vote informatisés) que les sources soient disponible tout le temps sauf là ?


    Y'a comme une incohérence, non ?

    Distributed net comme windows : on ne donne pas le source pour éviter qu'on y voie les failles ???