Arch arrive à un niveau de stabilité correcte si l'on prend en compte la vitesse à laquelle les mises à jours sont déployées mais malgré tout : il manque beaucoup d'outils et de logiciels dans les dépôts officiels comparé à une Debian/Ubuntu/Fedora et les AUR introduisent pas mal de petit et gros soucis sans proposer une offre aussi riche que les PPA d'Ubuntu (même si c'est assez proche j'en convient).
En froid avec Ubuntu à cause de sont intégration moyenne de Gnome 3, j'ai tester Arch en septembre dernier durant 1 mois comme distro Desktop et je n'ai fait qu’enchaîner les problèmes : nombreux crash de Firefox (sans le moindre plugin), freeze de LibreOffice, police de caractère à l'anti-aliasing baveux… Et le plus rageant : l'AUR de certains softs qui me sont indispensables qui crash au milieu de leurs compil. J'ai tenu un mois en pensant que ça pouvais venir de ma méconnaissance d'Arch et j'ai creusé … sans succès.
J'ai adoré pacman et yahourt, j'ai apprécié la bonne intégration de Gnome 3 … mais pour finir je suis revenu à Ubuntu sur mon bureau pour sont offre logiciel sans compromis et je ne suis pas près de lâcher Debian sur mes serveurs parce qu'elle me garanti une stabilité introuvable ailleurs et des mises à jours qui, en plus d'être parfaitement documentées, passes comme une lettre à la poste.
Attention: le copyright n'est pas lié à la licence de diffusion.
Le fait d'être d'accord sur la manière dont le logiciel est diffusé n'a pas de conséquence quant à l'attribution des droits d'auteurs concernant une partie ou l'ensemble du logiciel
dixit un avocat du droit du travail, ou un responsable RH, ou un patron ou un employé ayant eu à débroussailler le sujet pour le traiter concrètement ?
Si tu as établi une relation de confiance avec ton employeur: discute ouvertement du sujet avec lui et mettez le résultat de vos débats noir sur blanc dans ton contrat.
Dans tous les cas, la seule manière de blinder un minimum ta position c'est d'aller voir un avocat qui sera le seul à pouvoir mettre un cadre juridique formel sur ce qui peut être fait ou pas et de quelle manière.
j'y compte 20 personnes dont 7 femmes, d'après moult théorie et surtout notre chère ex ministre de la culture, 35% du GIE pige que dalle à l'informatique
le reste étant composé principalement de gratte papier pour représenter les organismes en dessous de la photo, comme moi tu n'y vois pas le CCC ou le logo Anonymous ni meme thales ou dassault system
alors expliquer/comprendre le langage machine voir le protocole serie -> LOL
d'ailleurs la personne sur la droite qui se tiens le menton se demande s'il ne s'est pas trompé de salle de réunion et si le café est bien commandé \o/
La république leurs a donné les moyens de poursuivre les personnes comme cette ingénieur, ils ne s'en privent pas.
Et quand ils posent une question au sous traitant qui s'occupe de la carte vitale la réponse est toujours la même : très bien sécurisé conformément au cahier des charges
ayant beaucoup voyagé de par le monde, j'ai toujours été surpris du sous développement de la France pour les transports en commun. Qui OBLIGE a avoir un véhicule léger en province pour pouvoir relié 2 villes. Et si la ville n'est pas desservi par un train, c'est un peu la misère.
et pas si tard que ca (loi Macron) j'apprend qu'il y a un monopole de la SNCF sur les trajet régionaux \o/, pour toute ouverture de ligne de bus il faut l'accord de la SNCF. joie !
j'ai suivi un colis envoyé en recommandé de chine, sur un site russe spécialisé dans le suivi de colis. Car avec la poste c'est impossible, mais ce n'est pas le débat :)
genre un siphon venturi 20/27 qui rentre dans une enveloppe.
ca mets 4 a 5 jours pour arriver a roissy, et la … attente des douanes un certain temps :). au mois d'aout étrangement je recois la plupart des commandes en 8/10 jours.
Il ne suffit pas de cocher la case « Activer IPv6 » et d’aller boire un café en oubliant l’existence de ce protocole.
Si, dans la plupart des cas.
Tu les dis toi même, tu travailles sur des équipements particuliers qui ont même du mal à gérer IPv4. La migration de ces équipements ne se fera pas demain, mais je suis sûr que les parcs informatiques que tu gères se renouvellent tout le temps. Bien sûr je ne dit pas qu’il faut tout racheter, mais lorsqu’un équipement tombe en panne, il faut en choisir un nouveau qui gère IPv6 (ça sera peut-être dans 10 ans ou dans 15 ans).
J’ose espérer que la personne qui coche cette fameuse case « Activer IPv6 », le fait en connaissance de cause. Sinon, ça reviendrait à appuyer sur des boutons dans sa voiture sans savoir ce qu’ils font et se plaindre parce que ça a désactiver les airbags.
participation ouverte (à tous, pas toujours de bonne intention)
Un code open source ne veut pas dire que tu dois accepter du code de n'importe qui. Ou meme en accepter tout cours.
Donc oui, même si les 2 modèles sont très différents, d'un point de vue sécurité il n'y a aucune différence : aucun n'apporte de garantie et il faut donc appliquer la même prudence aux 2.
Mais bien sur que si qu'il y a une difference. On ne peut jamais avoir une garantie à 100%, ca ne veut pas dire qu'il n'y a pas de difference.
Porter un casque en moto n'apporte pas de garantie qu'en cas d'accident, tout vas bien se passer. Je suppose que tu en conclus que d'un point de vue sécurité il n'y a aucune différence entre porter un casque ou ne pas en porter ?
un nouveau protocole de courrier électronique par les créateurs du blackphone et de lavabit: https://darkmail.info
J'avoue que je ne me suis pas tapé les 108 pages de spécifications, et de toutes façons, le contenu me serait certainement passé au dessus de la tête.
Mais pour ceux qui cherchent de nouvelles idées en attendant une éventuelle généralisation de ce protocole, il y a peut être des idées à pioche.
C'est pas trivial mais c'est sans doute pas plus dur que de chercher à corrompre une boîte de dev propriétaire pour qu'il intègre un backdoor (ils acceptent rarement les pull request :-)). Parcqu'un éditeur qui propose une brique aussi populaire que OpenSSH il a une image de marque à défendre, alors prendre le risque de s'aliener tous ses clients en cas de découverte, faut que le risque en vaille sacrément la chandelle.
Tu veux dire que par exemple une societé comme Sony ne prendrait jamais le risque de mettre un rootkit sur les CDs qu'elle vend ?
Ou qu'un editeur de logiciel refuserait forcement d'ajouter une backdoor si la NSA le demandait ?
Bref, pour moi il n'y a pas de meilleur ou pire en matière de sécurité, aucune des 2 approches (libre/proprio) n'apporte de garantie à l'utilisateur.
Serieusement, il faut etre de mauvaise fois pour affirmer que c'est pareil. Je crois que ca ne sert à rien de continuer cette discussion.
C'est du FUD pur et simple. Pour rappel beaucoup de bugs sont trouvés par des techniques (fuzzing, etc.) qui ne demande aucun accès au code source et qui s'applique très bien aux logiciels propriétaires.
Il est completement trivial d'ajouter une backdoor dans un programme proprietaire qui ne sera jamais trouvée par du fuzzing. Dans un programme open source, il faut faire un patch qui ajoute un bug subtile, en ésperant qu'il ne soit pas remarqué, ni corrigé lorsque le code change. C'est beaucoup moins trivial.
C'est absolument pas comparable. Dans un cas on a un evenement heureusement assez rare, un bug critique qui n'a pas été reperé pendant plusieurs années. Dans l'autre, le dev du logiciel proprietaire peut rajouter une backdoor en 5 minutes dans n'importe quelle release sans que personne ne puisse le savoir.
L'accès au code source, et des gens qui le lisent, c'est pas une garantie 100% fiable qu'il n'y a pas de backdoor, mais c'est le mieux que l'on puisse faire actuellement.
Evidemment, si tu penses que Tor contient une backdoor qui permet à la NSA d'espioner tes connexions, tu peux ne pas l'utiliser. Dans ce cas la, il n'y a pas de backdoor, mais ils n'en ont pas besoin pour espioner ce que tu fais.
Le problème de l'argument "l'accès au code source ne permet pas de prouver qu'il n'y a pas de backdoor", c'est que ca met au meme niveau un logiciel entierement libre et qui a été analysé par un tas de gens qui s'y connaissent, et un logiciel proprietaire bourré de spywares. Alors que la probabilité qu'il y ait une backdoor dans les 2 cas n'est pas du tout la meme.
Comment pourraient t'il finnancer un outil qu'ils ne peuvent pas cracker ?
Et pourquoi pas ? Y a il une loi qui interdit au gouvernement de financer quelquechose qu'ils ne peuvent pas cracker ?
Le gouvernement, ca n'est pas seulement la NSA. C'est par exemple aussi le "Bureau of Democracy, Human Rights, and Labor" et d'autres organismes: http://www.state.gov/j/drl/
[^] # Re: Debian fait partie du passé
Posté par Anonyme . En réponse à la dépêche Debian 7.8, huitième mise à jour de Wheezy. Évalué à 5.
Arch arrive à un niveau de stabilité correcte si l'on prend en compte la vitesse à laquelle les mises à jours sont déployées mais malgré tout : il manque beaucoup d'outils et de logiciels dans les dépôts officiels comparé à une Debian/Ubuntu/Fedora et les AUR introduisent pas mal de petit et gros soucis sans proposer une offre aussi riche que les PPA d'Ubuntu (même si c'est assez proche j'en convient).
En froid avec Ubuntu à cause de sont intégration moyenne de Gnome 3, j'ai tester Arch en septembre dernier durant 1 mois comme distro Desktop et je n'ai fait qu’enchaîner les problèmes : nombreux crash de Firefox (sans le moindre plugin), freeze de LibreOffice, police de caractère à l'anti-aliasing baveux… Et le plus rageant : l'AUR de certains softs qui me sont indispensables qui crash au milieu de leurs compil. J'ai tenu un mois en pensant que ça pouvais venir de ma méconnaissance d'Arch et j'ai creusé … sans succès.
J'ai adoré pacman et yahourt, j'ai apprécié la bonne intégration de Gnome 3 … mais pour finir je suis revenu à Ubuntu sur mon bureau pour sont offre logiciel sans compromis et je ne suis pas près de lâcher Debian sur mes serveurs parce qu'elle me garanti une stabilité introuvable ailleurs et des mises à jours qui, en plus d'être parfaitement documentées, passes comme une lettre à la poste.
[^] # Re: 3615 Ma vie
Posté par Anonyme . En réponse au message Projets personnels et emploi comme programmeur. Évalué à 2.
Attention: le copyright n'est pas lié à la licence de diffusion.
Le fait d'être d'accord sur la manière dont le logiciel est diffusé n'a pas de conséquence quant à l'attribution des droits d'auteurs concernant une partie ou l'ensemble du logiciel
[^] # Re: Travail perso sur les heures de boulot
Posté par Anonyme . En réponse au message Projets personnels et emploi comme programmeur. Évalué à 3.
dixit un avocat du droit du travail, ou un responsable RH, ou un patron ou un employé ayant eu à débroussailler le sujet pour le traiter concrètement ?
Si tu as établi une relation de confiance avec ton employeur: discute ouvertement du sujet avec lui et mettez le résultat de vos débats noir sur blanc dans ton contrat.
Dans tous les cas, la seule manière de blinder un minimum ta position c'est d'aller voir un avocat qui sera le seul à pouvoir mettre un cadre juridique formel sur ce qui peut être fait ou pas et de quelle manière.
# Ironie détectée à 100%
Posté par Anonyme . En réponse au journal A cause d'Ubuntu et de ses nombreux défauts, un moteur de jeux abandonne Linux !. Évalué à 10.
Sans blague pour ma part, je pense que ce journal est parfaitement ironique.
Me trompé-je ?
# Solution :-)
Posté par Anonyme . En réponse au message Grub2 ne détecte pas ma bZImage - Lancer un noyau Linux patché avec RTLinux. Évalué à 1.
Bonjour tout le monde,
Si cela vous intéresse, vous pouvez trouver la solution à mon problème à cette adresse : http://zestedesavoir.com/forums/sujet/2191/grub2-ne-detecte-pas-ma-bzimage/
Bonne continuation,
[^] # Re: Fraude par virement
Posté par Anonyme . En réponse à la dépêche Ce que change la norme SEPA pour les utilisateurs. Évalué à 0.
le pire étant France -> France en changeant de région \o/
[^] # Re: ennuis
Posté par Anonyme . En réponse au journal Les lois françaises favorisent-elles l’insécurité informatique ?. Évalué à 1.
toutafé
le seule souci que je vois c'est la compréhension du SI par les décideurs publique.
regardons ensemble la photo du fameux
https://www.sesam-vitale.fr/nous-connaitre/gouvernance-membres.asp
j'y compte 20 personnes dont 7 femmes, d'après moult théorie et surtout notre chère ex ministre de la culture, 35% du GIE pige que dalle à l'informatique
le reste étant composé principalement de gratte papier pour représenter les organismes en dessous de la photo, comme moi tu n'y vois pas le CCC ou le logo Anonymous ni meme thales ou dassault system
alors expliquer/comprendre le langage machine voir le protocole serie -> LOL
d'ailleurs la personne sur la droite qui se tiens le menton se demande s'il ne s'est pas trompé de salle de réunion et si le café est bien commandé \o/
La république leurs a donné les moyens de poursuivre les personnes comme cette ingénieur, ils ne s'en privent pas.
Et quand ils posent une question au sous traitant qui s'occupe de la carte vitale la réponse est toujours la même : très bien sécurisé conformément au cahier des charges
[^] # Re: Opposition sur Prélèvement
Posté par Anonyme . En réponse à la dépêche Ce que change la norme SEPA pour les utilisateurs. Évalué à 3.
et j'imagine que pour contester, c'est LRAR a 5 euros pieces, bon suffit d'en mettre plusieurs dans le même courrier :)
[^] # Re: Condoléance aux familles
Posté par Anonyme . En réponse au journal Liberté d'expression sous les balles. Évalué à 2.
au passage, pour les vidéos qui vont faire beaucoup de clic, ils auraient pu avoir la décence de couper les publicités.
il n'y a pas de petit profit, mais bon.
[^] # Re: Suspects
Posté par Anonyme . En réponse au journal Liberté d'expression sous les balles. Évalué à 1.
desolé, mais tu pourrais m'expliquer ? je n'ai pas compris et wikipedia sur Val ne ma pas apporter trop de lumière.
[^] # Re: bsd
Posté par Anonyme . En réponse à la dépêche Sortie de FreeBSD 10.1. Évalué à 4.
PC-BSD c’est "juste" du FreeBSD. Rien de bien folichon si on veut découvrir FreeBSD.
[^] # Re: Et les batteries ?
Posté par Anonyme . En réponse au journal Tesla Motors VS the rest of the world. Évalué à 3.
ayant beaucoup voyagé de par le monde, j'ai toujours été surpris du sous développement de la France pour les transports en commun. Qui OBLIGE a avoir un véhicule léger en province pour pouvoir relié 2 villes. Et si la ville n'est pas desservi par un train, c'est un peu la misère.
et pas si tard que ca (loi Macron) j'apprend qu'il y a un monopole de la SNCF sur les trajet régionaux \o/, pour toute ouverture de ligne de bus il faut l'accord de la SNCF. joie !
un peu engagé mais explique correctement le probleme.
http://www.libres.org/conjoncture/3259-bus-stop--liberez-nos-autocars-.html
C'est chère simplement car à par la voiture il n'y a pas de concurrence.
[^] # Re: Aliexpress
Posté par Anonyme . En réponse au message Ou acheter vous vos raspberry ?. Évalué à 2.
j'ai suivi un colis envoyé en recommandé de chine, sur un site russe spécialisé dans le suivi de colis. Car avec la poste c'est impossible, mais ce n'est pas le débat :)
genre un siphon venturi 20/27 qui rentre dans une enveloppe.
ca mets 4 a 5 jours pour arriver a roissy, et la … attente des douanes un certain temps :). au mois d'aout étrangement je recois la plupart des commandes en 8/10 jours.
le stagiaire ?
[^] # Re: Profitons de l'occasion :)
Posté par Anonyme . En réponse au journal IPv6 dépasse les 5% chez les utilisateurs de Google. Évalué à 2.
Si, dans la plupart des cas.
Tu les dis toi même, tu travailles sur des équipements particuliers qui ont même du mal à gérer IPv4. La migration de ces équipements ne se fera pas demain, mais je suis sûr que les parcs informatiques que tu gères se renouvellent tout le temps. Bien sûr je ne dit pas qu’il faut tout racheter, mais lorsqu’un équipement tombe en panne, il faut en choisir un nouveau qui gère IPv6 (ça sera peut-être dans 10 ans ou dans 15 ans).
J’ose espérer que la personne qui coche cette fameuse case « Activer IPv6 », le fait en connaissance de cause. Sinon, ça reviendrait à appuyer sur des boutons dans sa voiture sans savoir ce qu’ils font et se plaindre parce que ça a désactiver les airbags.
[^] # Re: Profitons de l'occasion :)
Posté par Anonyme . En réponse au journal IPv6 dépasse les 5% chez les utilisateurs de Google. Évalué à 2.
Tu connais beaucoup d’admin. sys. qui vont mettre des IP aléatoires à leurs serveurs ?
Il suffit de chercher de
<prefixe>::
à<prefixe>::10
et tu auras déjà trouvé une bonne partie des hôtes.Sur mes LAN, je fais du RA + DHCPv6 pour les DNS et ça marche sur les OS les plus utilisé (Linux, Windows 7, Mac OS).
[^] # Re: Compléments
Posté par Anonyme . En réponse au journal tor et la nsa. Évalué à 6.
Un code open source ne veut pas dire que tu dois accepter du code de n'importe qui. Ou meme en accepter tout cours.
Mais bien sur que si qu'il y a une difference. On ne peut jamais avoir une garantie à 100%, ca ne veut pas dire qu'il n'y a pas de difference.
Porter un casque en moto n'apporte pas de garantie qu'en cas d'accident, tout vas bien se passer. Je suppose que tu en conclus que d'un point de vue sécurité il n'y a aucune différence entre porter un casque ou ne pas en porter ?
[^] # Re: pour cloisonner les sites sensibles
Posté par Anonyme . En réponse au sondage La navigation privée du navigateur me sert surtout :. Évalué à 2.
et les sites pour adultes ?
[^] # Re: Ne jamais avouer, ne jamais assumer...
Posté par Anonyme . En réponse au sondage La navigation privée du navigateur me sert surtout :. Évalué à 2.
si, et ca me casse les bonbon de devoir cliquer sur ce connecter avec un autre utilisateur systématiquement pour supprimer cette information
sur une veille version de Firefox, elle n'y est pas \o/
[^] # Re: Compléments
Posté par Anonyme . En réponse au journal tor et la nsa. Évalué à 6.
Non, ce que TImaniac dit c'est qu'il n'y a aucune difference entre un logiciel open source ou proprietaire.
Et moi je dis que qu'il est beaucoup plus compliqué de cacher une backdoor dans du code open source que dans un logiciel proprietaire.
# Peut être une solution pour un futur proche
Posté par Anonyme . En réponse au message Envoyer du courriel chiffré avec déchiffrement avec des outils webs. Évalué à 4. Dernière modification le 30 décembre 2014 à 21:25.
un nouveau protocole de courrier électronique par les créateurs du blackphone et de lavabit: https://darkmail.info
J'avoue que je ne me suis pas tapé les 108 pages de spécifications, et de toutes façons, le contenu me serait certainement passé au dessus de la tête.
Mais pour ceux qui cherchent de nouvelles idées en attendant une éventuelle généralisation de ce protocole, il y a peut être des idées à pioche.
[^] # Re: Compléments
Posté par Anonyme . En réponse au journal tor et la nsa. Évalué à 8.
Tu veux dire que par exemple une societé comme Sony ne prendrait jamais le risque de mettre un rootkit sur les CDs qu'elle vend ?
Ou qu'un editeur de logiciel refuserait forcement d'ajouter une backdoor si la NSA le demandait ?
Serieusement, il faut etre de mauvaise fois pour affirmer que c'est pareil. Je crois que ca ne sert à rien de continuer cette discussion.
[^] # Re: Compléments
Posté par Anonyme . En réponse au journal tor et la nsa. Évalué à 8.
Il est completement trivial d'ajouter une backdoor dans un programme proprietaire qui ne sera jamais trouvée par du fuzzing. Dans un programme open source, il faut faire un patch qui ajoute un bug subtile, en ésperant qu'il ne soit pas remarqué, ni corrigé lorsque le code change. C'est beaucoup moins trivial.
C'est absolument pas comparable. Dans un cas on a un evenement heureusement assez rare, un bug critique qui n'a pas été reperé pendant plusieurs années. Dans l'autre, le dev du logiciel proprietaire peut rajouter une backdoor en 5 minutes dans n'importe quelle release sans que personne ne puisse le savoir.
[^] # Re: Profitons de l'occasion :)
Posté par Anonyme . En réponse au journal IPv6 dépasse les 5% chez les utilisateurs de Google. Évalué à 9.
Sauf qu’IPv4 ça marche pas. Depuis 2012, le RIPE attribue les IPv4 de son dernier /8.
Aucun, comme tu n’as aucun intérêt à faire personnellement attention à l’environnement, mais pourtant c’est aussi un problème global.
Je te conseil de regarder la conférence que Bortzmeyer à donné à l’UTBM de Belfort.
[^] # Re: Compléments
Posté par Anonyme . En réponse au journal tor et la nsa. Évalué à 9.
L'accès au code source, et des gens qui le lisent, c'est pas une garantie 100% fiable qu'il n'y a pas de backdoor, mais c'est le mieux que l'on puisse faire actuellement.
Evidemment, si tu penses que Tor contient une backdoor qui permet à la NSA d'espioner tes connexions, tu peux ne pas l'utiliser. Dans ce cas la, il n'y a pas de backdoor, mais ils n'en ont pas besoin pour espioner ce que tu fais.
Le problème de l'argument "l'accès au code source ne permet pas de prouver qu'il n'y a pas de backdoor", c'est que ca met au meme niveau un logiciel entierement libre et qui a été analysé par un tas de gens qui s'y connaissent, et un logiciel proprietaire bourré de spywares. Alors que la probabilité qu'il y ait une backdoor dans les 2 cas n'est pas du tout la meme.
# Pourquoi pas ?
Posté par Anonyme . En réponse au journal tor et la nsa. Évalué à 7.
Et pourquoi pas ? Y a il une loi qui interdit au gouvernement de financer quelquechose qu'ils ne peuvent pas cracker ?
Le gouvernement, ca n'est pas seulement la NSA. C'est par exemple aussi le "Bureau of Democracy, Human Rights, and Labor" et d'autres organismes:
http://www.state.gov/j/drl/
Et ca n'est pas la NSA qui gère leur budget.