Anonyme a écrit 62292 commentaires

  • # Re: Linux (x86) et les Mac

    Posté par  . En réponse au journal Linux (x86) et les Mac. Évalué à 3.

    tu peux utiliser LDAP. Dans la doc d'administration mac os x, entre deux scrinchiottes, ils expliquent comment utiliser LDAP pour authentifier les utilisateurs, monter des disques, accéder aux ressources rézo....

    Avec OS X 10.1.y ca marchouillait moyen, mais il semblerait qu'avec OS X 10.2 ca se soit amélioré (pas testé en ce qui me concerne).

    Sinon dans le genre trucs obsolètes, tu as smb.

    Dans le genre fun, tu as aussi l'install des bécannes mac sous GNU/Linux, et utilisation de MOL pour accéder aux softs OS X. Et la plus de soucis pour faire marcher le tout.
  • [^] # Re: Les distributions Linux ne sont pas prêtes pour le bureau.

    Posté par  . En réponse à la dépêche Les distributions Linux ne sont pas prêtes pour le bureau.. Évalué à 2.

    En étant moins polémique, l'auteur aurait du appeller son article "Pourquoi GNU/linux est difficilement accessibles aux néophyte en informatique".

    Ce qui en limite bien évidemment sa portée.
  • [^] # Re: Vraies excuses mais fausses réponses

    Posté par  . En réponse à la dépêche Les distributions Linux ne sont pas prêtes pour le bureau.. Évalué à 0.

    « Il n'y a pas à chercher à ce justifier, de fait si l'utilisateur a du mal et ressent un probleme ca suffit pour dire qu'il existe un probleme. Ce probleme n'est peut etre qu'un manque de présentation ou d'explication mais ce probleme existe car l'utilisateur l'a eu. Et ca même si (ou surtout) si ce n'est pas un "connaisseur" »

    Il n y a aucun tort à se justifier. Tout d'abord, cet article présente certaines demandes qui sont inacceptable. Le support de NTFS en est une. Pourquoi innacceptable ? Parce qu'aucune système qu'il recommande ne support ext2/ext3 par exemple.

    « Ca n'est pas au spécialiste de déclarer que telle ou telle chose est simple et accessible, c'est justement à celui qui n'y connait rien. »

    L'auteur est un spécialiste de Windows. Il n'est donc pas qualifié pour ce type d'analyse, selon toi.
  • [^] # Re: Article a charge

    Posté par  . En réponse à la dépêche Les distributions Linux ne sont pas prêtes pour le bureau.. Évalué à 1.

    Pour le montage video t'utilise quoi ?
  • [^] # Re: Le gouvernement américain contre l'Open Source ?

    Posté par  . En réponse à la dépêche Le gouvernement américain contre l'Open Source ?. Évalué à 2.

    Je ne vois pas le rapport que tu fais entre la Rome antique et les USA.

    L'Empire ne s'est effondré avec les barbares qu'en occident. L'Empire romain d'orient (Byzantin) à tenu encore un millénaire. Quant aux barbares qui « ont gagné » (hum, très schématique), sans rentrer dans les détails de cette « victoire », en quoi est-ce comparable ?

    Pour ma part, je trouve que les gouvernement s'inquiète du potentiel de l'informatique, il est clair que ça a quelque chose d'inquietant. Avec une telle technologie, le régime nazi par exemple aurait sans doute exterminé tout les juifs, tziganes, homosexuels et communistes/socialistes d'Europe. C'est certain qu'il y a des questions qui doivent se poser.
    Mais le fait est que ces technologies existent, se développe... Et qu'il vaut mieux que ce développement se fasse au grand jour, que cela soit accessible à tous et non pas à ceux qui vont investir là-dedans et de fait vont avoir un pouvoir énorme du fait de ces technologies. Car il est certains que les émirats arabes baignant dans le pétrole peuvent financer ce type de recherche.
  • [^] # Re: Le gouvernement américain contre l'Open Source ?

    Posté par  . En réponse à la dépêche Le gouvernement américain contre l'Open Source ?. Évalué à -1.

    C'est en tout cas tout à fait présent dans la citation du modérateur.
  • [^] # Re: Le gouvernement américain contre l'Open Source ?

    Posté par  . En réponse à la dépêche Le gouvernement américain contre l'Open Source ?. Évalué à 10.

    La menace la plus importante, c'est l'industrie de l'armement qui la produit.

    Ceci étant dit, la sécurité informatique profite aux administrations, aux governements, s'ils le désirent. La sécurité, la confidentialité pour qui ? Les opérations de la CIA (soutien de Saddam Hussein pendant 20 ans, par exemple) n'ont pas été publiée... Le débat n'est pas de savoir s'il existe des moyens de faire passer de l'information incognito mais de savoir qui dispose de ces moyens.

    Le gouvernement américain semble désirer être le seul à disposer de ces moyens. Moi, personnellement, je ne lui fait pas confiance.
  • [^] # Re: Le gouvernement américain contre l'Open Source ?

    Posté par  . En réponse à la dépêche Le gouvernement américain contre l'Open Source ?. Évalué à 10.

    Mais que vont devenir windows et Mac OS si les BSD n'existent plus ?
  • [^] # Re: Les distributions Linux ne sont pas prêtes pour le bureau.

    Posté par  . En réponse à la dépêche Les distributions Linux ne sont pas prêtes pour le bureau.. Évalué à -1.

    Boaf, ça méritait pas un moins[-] quand même. Arrêtez de "moinsunner" a tire et à travers et à tors-larigot !

    (suis déjà dehors)

    -25
  • [^] # Re: Linux est il prêt pour le bureau ? je peux passer le chercher à quelle heure ?

    Posté par  . En réponse à la dépêche Les distributions Linux ne sont pas prêtes pour le bureau.. Évalué à 5.

    Moi je pense que GNU/Linux ne peut marcher que si l'installation n'est pas faite par le grand public.

    Je connais une patée de gens n'y connaissant rien qui sont tout autant incapable d'installation Windows que GNU/Linux. Ils achetent leur ordi avec Windows et le renvoie au service après-vente ou « à un ami qui s'y connait » quand ça merde (il ont une tolérance à la merde impressionnante, d'ailleurs).
  • # Re: Les distributions Linux ne sont pas prêtes pour le bureau.

    Posté par  . En réponse à la dépêche Les distributions Linux ne sont pas prêtes pour le bureau.. Évalué à 1.

    « La non-spécificités des distributions. Elles seraient trop généralistes, et offriraient trop de choix logiciel »

    A priori, il dit le contraire dans son 4. Il dit au contraire qu'il faut des heures pour completer l'installation.
    Il manque, pour lui : xine, le support mp3, les polices MS, les pilotes Nvidia proprietaire, support ntfs et phoenix. Bref, des éléments qui ne sont pas inclus globalement par choix légaux... Ce que l'auteur ignore ou fait semblant d'ignorer. Pour xine, ça me surprend un peu. Pour le support ntfs, a priori il est compilé dans les noyaux courant, ça m'étonne. Quand à phoenix, il n 'est pas inclus dans WinXP non plus et il a déjà le choix entre 3 navigateurs, lui qui parle de manque de cohésion.
    Il dit aussi que la RedHat 9 s'éteint pas toute seule, qui doit l'éteindre manuellement. A priori, il a un BIOS qui n'est supporté qu'imparfaitement. Ca peut arriver, ça m'est arrivé y'a longtemps, avec des 2.2. Depuis les 2.4, je n'ai plus vu cela. Pas de chance pour lui donc. Pas de quoi faire une généralité.



    C'est en fait un article évidemment partiel, jouant sur les sujets polémiques dans le libre (gestion du projet XFree, cohésion KDE/GNOME). Franchement, l'intérêt est simple. Ils rassurent leur public.
    Voici leur présentation :
    http://www.vbrad.com/home/about_us.htm(...)
    On y apprend que hormis le Visual Basic, le Pascal et l'Asp, ils sont paumés. Si GNU/Linux croit en part de marché, ils risquent de vendre des merguez frites dans la rue.
  • [^] # Re: Driver Savage XP Castlerock / CLE266 : Une implémentation libre

    Posté par  . En réponse à la dépêche Driver Savage XP Castlerock / CLE266 : Une implémentation libre. Évalué à -2.

  • [^] # Re: Et concernant les Maj de securité ?

    Posté par  . En réponse à la dépêche Trusted Debian 1.0. Évalué à 3.

    C'est moi ou cette remarque est parfaitement incohérente ?
  • [^] # Re: Et CTRL-s ?

    Posté par  . En réponse au message [Terminal] c'est cool ^-^. Évalué à 1.

    Je ne suis pas certains que ce sont des raccourcis "emacs" puisqu'il fonctionnent dans toutes les applis que je connais, ceux que tu as donné.
  • [^] # Re: Intéressant mais...

    Posté par  . En réponse au message [Terminal] c'est cool ^-^. Évalué à 1.

    Franchement, depuis qu'il y'a des completions partout, l'interet de l'historique...
  • [^] # Re: Intéressant mais...

    Posté par  . En réponse au message [Terminal] c'est cool ^-^. Évalué à 1.

    Clair, c'est une fausse bonne astuce.

    !r


    heu
    oh zut !
  • [^] # Re: Et concernant les Maj de securité ?

    Posté par  . En réponse à la dépêche Trusted Debian 1.0. Évalué à 2.

    « Les mises à jours de sécurité de la woody couvrent également cette distrib ? »

    Ca paraitrait étonnant, puisque ces paquets ne sont pas inclus dans l'arbre debian.
  • [^] # Re: Trusted Debian 1.0

    Posté par  . En réponse à la dépêche Trusted Debian 1.0. Évalué à 3.

    A priori, aucun paquet distribué n'est censé être troué.

    A priori, il y'a là des patchs de sécurité en plus - pas des correctifs de trous absent ailleurs, sinon c'est que « ailleurs » est défectueux.
  • [^] # Re: Trusted Debian 1.0

    Posté par  . En réponse à la dépêche Trusted Debian 1.0. Évalué à 3.

    « leur site internet et en .com; Trusted Debian lui en .org (bien sûr) »

    Ca change quelque chose, fondamentalement ?
  • [^] # Re: Trusted Debian 1.0

    Posté par  . En réponse à la dépêche Trusted Debian 1.0. Évalué à 3.

    « Si ton serveur est un serveur web faut bien que le firewall laisse passer les requêtes http vers le serveur web. Donc le firewall ne protège pas ton serveur web.
    Ce serveur web, même "dernière" un firewall, doit être bien configuré et à jour.
    Donc le firewall n'est pas LA solution. Si tu as un script php mal foutu, tu peux être dans la merde avec ou sans "Trusted Debian". »

    Concrêtement, le firewall ne fait pas forcement du tout ou rien. C'est à dire que même en laissant passer les requêtes, il peut toujours avoir un rôle (interdire certain types de requêtes, car toutes ne sont légitimes... ).
    Donc le firewall protège le serveur web, en partie.

    Bien entendu, si t'as un script php qui est une faille de sécurité, ça peut poser problème. Par exemple, si ton script php devoile le contenu de /etc/shadow, ça peut poser problème, si quelqu'un trouve le moyen d'avoir un shell sur cette machine (effectivement, craignos si le ssh est ouvert et qu'il accepte les mots de passe.

    Mais ce problème là est toujours vrai. Si t'as un programme en C (qui ne passe pas par le serveur web) qui donne le contenu de shadow... Mais à ce niveau là, n'est-ce pas le système qui est mal configuré ? (www-data ne peut pas lire /etc/shadow en théorie).
  • [^] # KIS

    Posté par  . En réponse à la dépêche NoMachine - Une alternative libre de contrôle de bureau à distance. Évalué à 1.

    Y'a même pas de man à lire. Pour peu que le serveur ssh ait l'option
    X11Forwarding yes
    dans son sshd_config, que tu n'es pas d'information l'interdisant dans les ssh_config et ~/.ssh/config, les applis graphiques que tu lanceras dans un terminal sur ssh fonctionneront de la sorte.
  • [^] # Re: Libre ?

    Posté par  . En réponse à la dépêche NoMachine - Une alternative libre de contrôle de bureau à distance. Évalué à 1.

    La comparaison est stupide, puisque le jpeg provoque une perte nette de qualité.

    Alors que si on fait tiff -> tiff.gz -> tiff, tiff conserve toujours sa qualité, après un passage en jpeg il est impossible de revenir à la qualité de départ.
    jpeg fait une compression destructive.
    Idem pour le png, sauf erreur de ma part, sauf que la destruction est beaucoup plus faible - et le taux de compression aussi d'ailleurs.

    ssh n'a pas pour but de baisser la qualité des données transférer. A priori, si ça doit être fait, c'est en amont, pas par ssh lui-même.
    Lorsque ssh transfère en compressant, il rétablit les même données en sortie que celles obtenues en entrée.
  • [^] # Re: Trusted Debian 1.0

    Posté par  . En réponse à la dépêche Trusted Debian 1.0. Évalué à 2.

    Ce que tu dis correspond au second cas que j'ai évoqué, « Les serveurs sur les réseaux d'administrations, d'entreprise, qui ont des utilisateurs aux intentions hostiles ».

    A priori, sur un réseau qui concerne 10 personnes ou moins qui se connaissent, les risques d'attaque de l'intérieur sont très limitées. Et si j'ai bien suivi, gnumdk parle de ce type de réseau.
  • [^] # Re: Trusted Debian 1.0

    Posté par  . En réponse à la dépêche Trusted Debian 1.0. Évalué à 2.

    Si tu veux mon avis, ce surplus de sécurité n'est en fait pas nécessaire sur un réseau privé ou les utilisateurs sont fiables et où les communications avec l'extérieur ne sont quasiment que sortantes.

    Si c'est dispo et que ça ne coute pas, pourquoi pas - bien sur. Mais à mon avis ces paquets préparés spécialement pour la sécurité doivent être surtout utile sur les machines qui sont très exposées... Les serveurs sur internet, qui à la différence d'un serveur sur un réseau local ne peuvent se permettre de tout envoyer balader par défaut. Les serveurs sur les réseaux d'administrations, d'entreprise, qui ont des utilisateurs aux intentions hostiles.

    Pour ton installation, il n'y a pas de « fou rire » à choisir une distrib plutôt qu'une autre. Il n'y pas une solution faite que d'avantages et une solution faite que d'inconvenient. C'est à toi de voir.
  • [^] # tcpa sa sux

    Posté par  . En réponse à la dépêche Trusted Debian 1.0. Évalué à -10.

    <troll distrib mode=intelligence minimum>
    Debian étant une version libre et kimarche de la mandrake, tu devrais avoir la réponse... ;)