C'est presque du francais, ca y ressemble beaucoup.
gèrer => gérer
mail => mél
traffic => trafic
à effectué => a effectué
4ème link => 4ème lien
parts de marché => part de marché
meme test => même test
et grace à => et grâce à
des patches => des verrues / rustines / correctif
license => licence
Quelques petites fautes, sans doute parce que l'auteur a préféré se concentrer sur la dictée de Pivot passant au même moment. Autre possibilité: c'est du jargon techno-snob, qui montre que l'auteur ne comprend pas ce qu'il baragouine.
La vitesse des processeurs est multiplée par 2 tous les 1,8 ans (qlque chose comme ca non). Donc, il faut actuellement 4 ans pour le craquer ms dans 8 ans. Ms ds 1,8 ans 2 ans, ds 3,6ans en 1an, ds 5,4 en 6mois ds 7,2ans en 3mois et ainsi de suite ! Je crois que t'a compris que ton raisonnement ne tient pas ! On est un tres petit nbr à utiliser des clients. Il y a des organisations (on ne les citera pas) qui ont des moyen + importants que nous !
De plus, il s'agit d'une attaque brute force ici, donc rien d'intelligent, avec des méthodes un brin plus sophistiquée on peut esperer des résultat + convaincant encore...
Vous savez, il existe des compilateurs certifiants. Ils assurent que le code généré correspond bien au code source. C'est une fausse excuse de ne pas vouloir fournir le code ! Ils sont peut-etre de bonne "volonté" chez distributed.net mais on en sait rien. Personnellement, je fais tourner le client car finalement qu'est-ce qu'on a cacher ! De plus il tourne sous un simple user sans privilèges particuliers.
« obscurantisme », « intégrisme », des mots qui deviennent creux à force d'etre usités à tout bout de champ.
Le bios de mon PC et ma machine à laver ne produisent rien de particulier qui ne me serve.
Distributed.net, pour reprendre mon exemple (un peu gros) peu servir à tout et n'importe quoi : armement bactériologique, clonage etc... Choses que je ne désire pas cautionner ou aider.
« Ca rend juste la triche plus difficile » : donc la triche sous NT est plus dure que sous GNU/Linux.
Soit.
Donc distributed.net, c'est comme les cartes bleues, la sécurité c'est l'ignorance.
Au lieu de vouloir faire des calculs dans tout les sens, peut etre pourraient-ils chercher à créer un système fiable. Système qui profiterait d'ailleurs à tout les projets équivalents.
Une fois de plus tu ne réponds pas à la question : les logiciels libres ne sont-ils pas un gage de sécurité.
Tu fais effectivement peut-etre bien de t'arreter là. Ca devient lassant de poser toujours la meme question et de la voir toujours ainsi évitée.
Ce n'est pas la question des données personnelles.
Personnellement, je ne voudrais pas que ma machine serve à faire quelque chose que je ne puisse vérifier. Par exemple, de la recherche dans les armements.
Tu tiens décidement à répondre à tout les points mais tu fuis le débat essentiel : le libre n'est-il pas une source de sécurité. Selon toi, non. Puisque la connaissance du code permet sa perversion.
Ben si le binaire est modifié, il n'est pas le meme que celui du serveur... donc le serveur le vérifie et envoie chier le client.
C'était une idée en passant, une idée d'une minute. Je pense qu'on doit pouvoir trouver bien bien mieux.
Je ne veux pas débattre sur cette proposition, elle n'a aucune importance, ce n'est qu'une illustration. Débattons du fond : le libre à donc des limites en terme de sécurité ?
Si le code du GNU/linux est libre, pourquoi n'est-il pas si facile de faire des intrusions dans ces machines ?
Rien ne prouve que le binarie du client compilé est alors bien a partir des sources fournis.
D'autre part, un diff sur le binaire proposé et le binaire compilé soit-meme resous facilement le probleme.
donc la sécurité de distributed.net est faite pas l'ignorance.
comme celle de NT server...
sympathique.
comment ? je ne suis pas developpeur mais je pense qu'en y réflechissant bien, on pourrait aboutir à quelque chose :
on pourrait imaginer l'attribution d'un caractère particulier (non connu) à chaque client compilés et distribués par distributed.net qui seraient les seuls à pouvoir envoyer les infos aux serveurs distributed.net. Les clients compilés par soi-meme (ailleurs que sur les machines de distributed.net donc, pas ceux distribués) ne marcheraient pas sur les serveurs de distributed.net mais pourraient etre étudié pour les failles et pour les autres projets du meme type.
C'est une idée venue en 1 minute, en cherchant bien, on doit pouvoir trouver plein plein de possibilités...
Ce que tu dis, c'est que le fait que si le client était ouvert, on pourrait plus facilement le détourner..
Le problème c'est qu'avec un client fermé, finalement on ne peut meme pas vraiment savoir ce que fais notre machine. backdoor et tout ça, pourquoi pas ?
Pourquoi ne pas faire en sorte que le serveur ait des attentes particulières de la part du client qu'il fasse qu'il doive etre conforme à ce qu'on attends de lui.. ?
Il y'a toujours une incohérence : comment clamer que le libre permet une fiabilité supérieure au proprio si pour une opération sensible on ne lui fait plus confiance ?
Ton discours remet en cause la fiabilité de tout les systèmes libres (openssh etc...).
Ouais mais du coup, ça veut dire qu'on ne sait pas ce qui est calculé, finalement...
logiquement, si l'on suit ce principe, le code source d'aucun logiciel ne devrait etre délivré, si ça le rend vulnérable. Par exemple, ne pas distribuer apache, car, selon ce raisonnement, la disponibilité rend plus facile le traffic, les magouilles, et donc affaibli la sécurité.
Alors ?
Je ne comprend plus : ainsi vous voudriez (comme selon les discussions générales, par exemple sur les systèmes de vote informatisés) que les sources soient disponible tout le temps sauf là ?
Y'a comme une incohérence, non ?
Distributed net comme windows : on ne donne pas le source pour éviter qu'on y voie les failles ???
[^] # Re: Quel est l'intervalle de confiance ?
Posté par Anonyme . En réponse à la dépêche Publicité mensongère de Sendmail, Inc. ?. Évalué à 0.
Donc, si le test est fait sur un prélèvement aléatoire de 908 machines, l'erreur moyenne est de 1,66 points.
Ca suppose que le prélèvement est aléatoire, ce qui n'est pas du tout évident. Il y a sans doute des biais.
[^] # Re: en Français dans le texte
Posté par Anonyme . En réponse à la dépêche Publicité mensongère de Sendmail, Inc. ?. Évalué à -1.
gèrer => gérer
mail => mél
traffic => trafic
à effectué => a effectué
4ème link => 4ème lien
parts de marché => part de marché
meme test => même test
et grace à => et grâce à
des patches => des verrues / rustines / correctif
license => licence
Quelques petites fautes, sans doute parce que l'auteur a préféré se concentrer sur la dictée de Pivot passant au même moment. Autre possibilité: c'est du jargon techno-snob, qui montre que l'auteur ne comprend pas ce qu'il baragouine.
# Quel est l'intervalle de confiance ?
Posté par Anonyme . En réponse à la dépêche Publicité mensongère de Sendmail, Inc. ?. Évalué à 0.
# en Français dans le texte
Posté par Anonyme . En réponse à la dépêche Publicité mensongère de Sendmail, Inc. ?. Évalué à -1.
[^] # Re: Calculs utiles...
Posté par Anonyme . En réponse à la dépêche Concours distributed.net RC-5, a l aide!!!. Évalué à 0.
De plus, il s'agit d'une attaque brute force ici, donc rien d'intelligent, avec des méthodes un brin plus sophistiquée on peut esperer des résultat + convaincant encore...
[^] # Re: allez !
Posté par Anonyme . En réponse à la dépêche Concours distributed.net RC-5, a l aide!!!. Évalué à 0.
[^] # Re: Et les sources ???
Posté par Anonyme . En réponse à la dépêche Concours distributed.net RC-5, a l aide!!!. Évalué à 0.
Le bios de mon PC et ma machine à laver ne produisent rien de particulier qui ne me serve.
Distributed.net, pour reprendre mon exemple (un peu gros) peu servir à tout et n'importe quoi : armement bactériologique, clonage etc... Choses que je ne désire pas cautionner ou aider.
« Ca rend juste la triche plus difficile » : donc la triche sous NT est plus dure que sous GNU/Linux.
Soit.
Donc distributed.net, c'est comme les cartes bleues, la sécurité c'est l'ignorance.
Au lieu de vouloir faire des calculs dans tout les sens, peut etre pourraient-ils chercher à créer un système fiable. Système qui profiterait d'ailleurs à tout les projets équivalents.
Une fois de plus tu ne réponds pas à la question : les logiciels libres ne sont-ils pas un gage de sécurité.
Tu fais effectivement peut-etre bien de t'arreter là. Ca devient lassant de poser toujours la meme question et de la voir toujours ainsi évitée.
[^] # Re: allez !
Posté par Anonyme . En réponse à la dépêche Concours distributed.net RC-5, a l aide!!!. Évalué à 0.
Personnellement, je ne voudrais pas que ma machine serve à faire quelque chose que je ne puisse vérifier. Par exemple, de la recherche dans les armements.
Tu tiens décidement à répondre à tout les points mais tu fuis le débat essentiel : le libre n'est-il pas une source de sécurité. Selon toi, non. Puisque la connaissance du code permet sa perversion.
[^] # Re: Et les sources ???
Posté par Anonyme . En réponse à la dépêche Concours distributed.net RC-5, a l aide!!!. Évalué à 0.
Soit le libre est viable dans toutes conditions, soit pas.
[^] # Re: Et les sources ?
Posté par Anonyme . En réponse à la dépêche Concours distributed.net RC-5, a l aide!!!. Évalué à 0.
[^] # Re: LaTeX c'est bien !
Posté par Anonyme . En réponse à la dépêche Nouveau LyX, de mieux en mieux. Évalué à 0.
[^] # Re: allez, Pierre Breese, on t'a reconnu !
Posté par Anonyme . En réponse à la dépêche IBM: TransNote. Évalué à 0.
comment voulez-vous innover en paix dans ces conditions, si innover signifie créer ?
[^] # Re: allez !
Posté par Anonyme . En réponse à la dépêche Concours distributed.net RC-5, a l aide!!!. Évalué à 0.
[^] # Re: Et les sources ???
Posté par Anonyme . En réponse à la dépêche Concours distributed.net RC-5, a l aide!!!. Évalué à 0.
C'était une idée en passant, une idée d'une minute. Je pense qu'on doit pouvoir trouver bien bien mieux.
Je ne veux pas débattre sur cette proposition, elle n'a aucune importance, ce n'est qu'une illustration. Débattons du fond : le libre à donc des limites en terme de sécurité ?
Si le code du GNU/linux est libre, pourquoi n'est-il pas si facile de faire des intrusions dans ces machines ?
[^] # Re: Et les sources ???
Posté par Anonyme . En réponse à la dépêche Concours distributed.net RC-5, a l aide!!!. Évalué à 0.
D'autre part, un diff sur le binaire proposé et le binaire compilé soit-meme resous facilement le probleme.
[^] # Re: Et les sources ???
Posté par Anonyme . En réponse à la dépêche Concours distributed.net RC-5, a l aide!!!. Évalué à 0.
[^] # Re: Et les sources ???
Posté par Anonyme . En réponse à la dépêche Concours distributed.net RC-5, a l aide!!!. Évalué à 0.
comme celle de NT server...
sympathique.
comment ? je ne suis pas developpeur mais je pense qu'en y réflechissant bien, on pourrait aboutir à quelque chose :
on pourrait imaginer l'attribution d'un caractère particulier (non connu) à chaque client compilés et distribués par distributed.net qui seraient les seuls à pouvoir envoyer les infos aux serveurs distributed.net. Les clients compilés par soi-meme (ailleurs que sur les machines de distributed.net donc, pas ceux distribués) ne marcheraient pas sur les serveurs de distributed.net mais pourraient etre étudié pour les failles et pour les autres projets du meme type.
C'est une idée venue en 1 minute, en cherchant bien, on doit pouvoir trouver plein plein de possibilités...
# allez !
Posté par Anonyme . En réponse à la dépêche Concours distributed.net RC-5, a l aide!!!. Évalué à 0.
dnetc dessus :)
[^] # Re: Et les sources ?
Posté par Anonyme . En réponse à la dépêche Concours distributed.net RC-5, a l aide!!!. Évalué à 0.
[^] # Re: Et les sources ???
Posté par Anonyme . En réponse à la dépêche Concours distributed.net RC-5, a l aide!!!. Évalué à 0.
Le problème c'est qu'avec un client fermé, finalement on ne peut meme pas vraiment savoir ce que fais notre machine. backdoor et tout ça, pourquoi pas ?
Pourquoi ne pas faire en sorte que le serveur ait des attentes particulières de la part du client qu'il fasse qu'il doive etre conforme à ce qu'on attends de lui.. ?
Il y'a toujours une incohérence : comment clamer que le libre permet une fiabilité supérieure au proprio si pour une opération sensible on ne lui fait plus confiance ?
Ton discours remet en cause la fiabilité de tout les systèmes libres (openssh etc...).
[^] # Re: Et les sources ???
Posté par Anonyme . En réponse à la dépêche Concours distributed.net RC-5, a l aide!!!. Évalué à 0.
[^] # Re: Et les sources ???
Posté par Anonyme . En réponse à la dépêche Concours distributed.net RC-5, a l aide!!!. Évalué à 0.
c'est gentil à toi. Pourquoi incite t-on ici à y participer alors ?
[^] # Re: Et les sources ???
Posté par Anonyme . En réponse à la dépêche Concours distributed.net RC-5, a l aide!!!. Évalué à 0.
[^] # Re: Et les sources ???
Posté par Anonyme . En réponse à la dépêche Concours distributed.net RC-5, a l aide!!!. Évalué à 0.
[^] # Re: Et les sources ???
Posté par Anonyme . En réponse à la dépêche Concours distributed.net RC-5, a l aide!!!. Évalué à 0.
logiquement, si l'on suit ce principe, le code source d'aucun logiciel ne devrait etre délivré, si ça le rend vulnérable. Par exemple, ne pas distribuer apache, car, selon ce raisonnement, la disponibilité rend plus facile le traffic, les magouilles, et donc affaibli la sécurité.
Alors ?
Je ne comprend plus : ainsi vous voudriez (comme selon les discussions générales, par exemple sur les systèmes de vote informatisés) que les sources soient disponible tout le temps sauf là ?
Y'a comme une incohérence, non ?
Distributed net comme windows : on ne donne pas le source pour éviter qu'on y voie les failles ???