Je pense qu'il faudrait déjà une sorte de clé, un identifiant permettant de reconnaître ton lecteur MP3 comme étant bien le tien, et donc de t'identifier toi porteur de ce lecteur comme l'utilisateur autorisé.
Tout d'abord, je trouve qu'il y a assez de risques de se faire piquer son lecteur mp3 pour en rajouter d'autres :p
Ensuite, si tu trouves qqch pouvant servir d'identifiant (un numéro de série quelconque qu'il est possible de lire ?), il te «suffit» d'adapter l'un des nombreux modules PAM (Pluggable Authentication Modules, utilisé par l'écrasante majorité des distribs Linux aujourd'hui à ma connaissance). Je n'en connais pas de spécifique à l'USB par contre, mais bon, ça ne doit pas être très compliqué à implémenter. Niveau sécurité, ça ne doit pas être la panacée non plus, et praticité, je n'en parle même pas... va te logguer à distance ! ;)
Posté par bmc .
En réponse à la dépêche Fork d'XFree86.
Évalué à -4.
Oui, vraiment, c'est comme les questions «j'installe Gnome ou KDE ?», ou bien encore «j'installe Free ou OpenBSD ?», ou alors «j'installe vim ou emacs ?». Pitoyable.
Arrêtez un peu de créer sans cesse de nouveaux projets, je me demande bien comment les newbies vont faire pour s'en sortir ! Paix à leurs âmes de newbies errants...
J'en profite pour poser honteusement une question qui me tarabuste depuis un moment déjà: c'est quoi un SAP concrètement ? Parce que pour l'instant, j'ai juste compris que c'était une grosse usine à gaz qui plaisait fortement aux DSI, mais rien de plus...
Il faudrait arrêter un peu de ménager ces pauvres utilisateurs sous Windows. La migration a un coût, quoi qu'on en dise, et je pense justement que c'est en proposant des solutions plus belles, plus simples, plus logiques que ce coût sera contrebalancé. Pas en repompant l'interface de Windows. C'est une démarche marketing que tu proposes, et le but n'est pas de vendre quoi que ce soit à ce que je sache.
T'as quand même dû faire une erreur d'un facteur mille là... parce que c'est plutôt de l'ordre de 40 millions de dollars un F18...
par contre, ça équivaut à 32 bombardiers furtifs B2. Et à 64 jours de guerre (soit un tout petit peu plus que 2 mois).
Je te plussoie fortement.
Il faut arrêter de vouloir tout intégrer. L'intégration, c'est très bien, mais il ne faut pas qu'elle se fasse au détriment de l'indépendance de l'utilisateur.
L'idéal, ça serait d'avoir un moteur «à la Gecko» pour Openoffice, qu'on pourrait intégrer dans Gnome, KDE, ou n'importe quel autre truc, avec des composants bonobo ou kpart. Ainsi, on pourrait se débarasser de l'affreuse interface utilisateur d'OOo, sans être obligé d'utiliser Gnome2. Par contre, je ne sais pas si c'est faisable...
Quelqu'un a compilé Phoenix récemment avec le support XFT ? J'ai suivi les instructions disponibles sur http://phoenix.ragweed.net/build mais j'ai droit à des erreurs de compilations. Donc si y'avait un type sympa qui l'a fait il y a moins d'un mois, ça serait cool :)
Je pense que c'est une question de temps, étant donné que l'optimisation n'était pas le but premier des concepteurs de Ruby (ce qui est compréhensible). Quant à la dynamicité, je ne sais pas trop... je pense que Perl est très «dynamique» lui aussi.
Qu'entends-tu par «Perl compile ses programmes avant de les exécuter» ? Perl parse les programmes, et les interprète, mais je n'ai jamais entendu parler de compilation Perl (sauf dans mes rêves, et certaines histoires qui parlaient d'un compilateur qui n'a pas avancé en 4 ans).
Il a pris du poids, c'est indéniable. En attendant, c'est un langage de script très puissant et très rapide. Ruby est très puissant, très beau, mais (et je n'aime pas dire ça car j'apprécie beaucoup ce langage), il est bien trop lent, mais alors vraiment trop lent.
Un exemple idiot et très peu représentatif (mais évocateur):
bmc@home:~$ time perl -e 'print "test\n"'
test
real 0m0.004s
user 0m0.002s
sys 0m0.002s
bmc@home:~$ time ruby -e 'print "test\n"'
test
real 0m0.013s
user 0m0.010s
sys 0m0.003s
Bien sûr, cet exemple est ridicule. Mais ayant utilisé personnellement les deux langages de façon intensive, je n'ai pour l'instant pas trouvé d'application où Ruby est plus rapide (même si sur de rares cas il fait jeu égal) que Perl à ce niveau.
Je le répète, j'apprécie beaucoup Ruby, et c'est ce que j'utilise pour tous les développements rapides de quelques lignes. Mais pour tout ce qui est un peu plus «sérieux» en terme de besoin de performances, il ne fait pas le poids face à Perl.
Pour plus de précisions (et ça vaut ce que ça vaut): http://www.bagley.org/~doug/shootout/
Merci de ne pas me ressortir les comparaisons face au C ou à d'autres langages compilés: comparons ce qui est comparable.
Je pensais que le mot «ordonnanceur» était suffisamment répandu dans le domaine du système informatique pour en justifier l'utilisation. D'ailleurs, tous mes cours de système faisaient référence aux «ordonnanceurs» et autre «ordonnancement».
Par contre, je ne pense pas être un extraimiste de la langue française; la preuve, l'utilisation du mot «thread» pour lequel je n'ai jamais trouvé d'équivalent satisfaisant (et court).
Hum.
J'ai oublié de préciser qu'avec le patch -mm d'Andrew Morton (soit le kernel 2.5.66-mm1), ça n'a pas fonctionné (la compilation foire, je n'ai pas cherché très loin).
Posté par bmc .
En réponse à la dépêche Login: 105.
Évalué à 7.
Hum... je ne lis pas Login:, et je ne prétends pas non plus l'apprécier. Néanmoins, si l'on s'arrêtait à l'apparence, je doute qu'on ferait beaucoup de choses. Exemples: l'interface d'installation de Debian est affreuse (AMHA), le boîtier de mon PC est ignoble, et j'irai même jusqu'à dire que le roblechon, vraiment ça daube, mais alors qu'est-ce que c'est bon...
Je précise que j'ai également essayé les noyaux -mm de Andrew Morton, avec l'«anticipatory schedulder». C'est censé améliorer les entrées/sorties disque: en général, un ordonnanceur E/S élit une tâche à effectuer _avant_ la fin de la précédente. Or, il s'avère que très souvent, des accès séquentiels sont demandés par la même application; choisir cette application pour accéder au disque serait donc plus performant, les têtes de lecture ayant moins de chemin à parcourir; bien sûr, cela se dose, pour éviter que la copie d'un DiVX bloque tous les autres process qui réclament des E/S.
Plus de détails: http://www.cs.rice.edu/~ssiyer/r/antsched/(...) ou http://kerneltrap.org/node.php?id=567(...)
Retournons à nos moutons. L'ordonnanceur d'E/S disque semblant hors de cause, il paraît probable que cela vienne de l'ordonnanceur d'accès au CPU. Affaire à suivre...
Je teste le 2.5 activement depuis le 2.5.50 environ. J'en étais très content, y'a plein de trucs qui compilaient pas, kernel panic quand je gravais un disque avec mon ide-scsi, mais c'était super rapide et super réactif. Et puis depuis le 2.5.65 (beaucoup de modifications de l'ordonnanceur dans le Changelog), je trouve que c'est vraiment bizarre: parfois, mes xterm mettent facilement 3 secondes à s'afficher (sur un XP 1900+ pas chargé du tout et 512 Mo de RAM), l'interactivité est très mauvaise, bien moins bonne que sur mon 2.4 (qui n'est pourtant pas un modèle du genre); le point positif, c'est que ça ne panique plus quand je grave :) Par contre le débit du disque semble avoir de grosses variations, sans le burnproof aucune n'aurait réussi...
En gros, l'ordonnanceur semble avoir des problèmes... suis-je le seul affecté ?
En effet, j'ai exagéré quand j'ai dit que le NAT ne protégeait pas. Ça protège très peu, mais ça protège quand même un minimum.
Le gros problème, c'est que ça donne un sentiment de sécurité; je pense que c'est lié principalement au fait qu'on utilise en général des adresses dites «non routables» (RFC 1918). Malheureusement, les ports ouverts lorsqu'une machine NATée établit une communication vers l'extérieur le sont dans les deux sens, et donc une application mal codée ou malicieuse sur la machine NATée laissera passer un certain nombre d'informations, et pourra même éventuellement présenter un bug exploitable pour en prendre le contrôle.
Certes, dans ce cas précis avec ou sans NAT c'est la même chose. Peut-être que le NAT complique un peu la tâche du pirate également. Mais je crois qu'elle complique _beaucoup_ plus la tâche du simple type NATé qui veut communiquer (ftp, VoIP, jeux, serveurs) que celle du pirate.
Certes, le NAT peut être utile dans des cas très particuliers (et on peut largement s'en passer même dans ces cas-là). Mais je maintiens que le reste du temps, ça ne fait que poser des problèmes aux applications.
Je ne cautionne pas le fait d'interdire le NAT, je ne fais que dire que le NAT est techniquement un gros frein; je ne suis d'ailleurs pas le seul à le dire, sur le groupe de travail IPv6 de l'IETF, tout le monde cherche à se débarasser du NAT: certains proposent même d'abandonner les adresses de type site-local pour décourager leur utilisation dans des NAT. Et je suppose que ces gens-là ont de bonnes raisons de le faire (entre autre, pouvoir utiliser IPSec en mode host et pas en mode tunnel).
D'après ce que j'ai compris, seuls les systèmes de translation d'adresse (NAT) sont concernés. Le NAT n'est _pas_ un firewall. Le firewall ne cache rien, il protège. Le NAT, ça ne protège rien, ça ne fait que cacher plus ou moins bien: sécurité par obscurité. Autant dire que c'est merdique. Le seul intérêt, c'est de connecter plusieurs machines quand on est pauvres comme moi et qu'on peut pas se payer plusieurs IP.
# Re: Clé USB + Authentification
Posté par bmc . En réponse au journal Clé USB + Authentification. Évalué à 2.
Tout d'abord, je trouve qu'il y a assez de risques de se faire piquer son lecteur mp3 pour en rajouter d'autres :p
Ensuite, si tu trouves qqch pouvant servir d'identifiant (un numéro de série quelconque qu'il est possible de lire ?), il te «suffit» d'adapter l'un des nombreux modules PAM (Pluggable Authentication Modules, utilisé par l'écrasante majorité des distribs Linux aujourd'hui à ma connaissance). Je n'en connais pas de spécifique à l'USB par contre, mais bon, ça ne doit pas être très compliqué à implémenter. Niveau sécurité, ça ne doit pas être la panacée non plus, et praticité, je n'en parle même pas... va te logguer à distance ! ;)
[^] # Re: Fork d'XFree86
Posté par bmc . En réponse à la dépêche Fork d'XFree86. Évalué à -4.
Arrêtez un peu de créer sans cesse de nouveaux projets, je me demande bien comment les newbies vont faire pour s'en sortir ! Paix à leurs âmes de newbies errants...
# Re: i2bp is not dead
Posté par bmc . En réponse au journal i2bp is not dead. Évalué à 1.
[^] # Re: Vulnerabilité dans Samba 2.2.8
Posté par bmc . En réponse au journal Vulnerabilité dans Samba 2.2.8. Évalué à 3.
Imposteur...
# Re: nouvelle version de GNU Entreprise
Posté par bmc . En réponse à la dépêche nouvelle version de GNU Entreprise. Évalué à 10.
[^] # Re: Désinstaller KDE (debian sid)
Posté par bmc . En réponse au journal Désinstaller KDE (debian sid). Évalué à 1.
[^] # Re: Lutter contre la copie informatique favoriserait la croissance
Posté par bmc . En réponse à la dépêche Lutter contre la copie informatique favoriserait la croissance. Évalué à 3.
"Clients include Ariba, Bell Atlantic, BMC Software, British Telecom, Epson, e-Steel.com, Gap.com, Microsoft, TiVo, VeriSign, and VitaminShoppe.com.
Oh my god !!
Je vous promets que je n'y suis pour rien...
[^] # Re: J'espere que ca remplacera pas par défaut...
Posté par bmc . En réponse à la dépêche Un grand pas pour l'interface de KDE ?. Évalué à 10.
[^] # Re: Lutter contre la copie informatique favoriserait la croissance
Posté par bmc . En réponse à la dépêche Lutter contre la copie informatique favoriserait la croissance. Évalué à 7.
par contre, ça équivaut à 32 bombardiers furtifs B2. Et à 64 jours de guerre (soit un tout petit peu plus que 2 mois).
Bref, ça vaut vraiment pas le coup ! ;)
[^] # Re: Résumé GNOME : 29 mars 2003
Posté par bmc . En réponse à la dépêche Résumé GNOME : 29 mars 2003. Évalué à 4.
Il faut arrêter de vouloir tout intégrer. L'intégration, c'est très bien, mais il ne faut pas qu'elle se fasse au détriment de l'indépendance de l'utilisateur.
L'idéal, ça serait d'avoir un moteur «à la Gecko» pour Openoffice, qu'on pourrait intégrer dans Gnome, KDE, ou n'importe quel autre truc, avec des composants bonobo ou kpart. Ainsi, on pourrait se débarasser de l'affreuse interface utilisateur d'OOo, sans être obligé d'utiliser Gnome2. Par contre, je ne sais pas si c'est faisable...
[^] # Re: Nouveau plan de route pour Mozilla !
Posté par bmc . En réponse à la dépêche Nouveau plan de route pour Mozilla !. Évalué à 10.
# Phoenix XFT
Posté par bmc . En réponse à la dépêche Mozilla 1.4 Alpha (mais où s'arrêteront-ils ?). Évalué à 3.
[^] # Re: Interview de Matz le créateur de Ruby
Posté par bmc . En réponse à la dépêche Interview de Matz le créateur de Ruby. Évalué à 4.
[^] # Re: Interview de Matz le créateur de Ruby
Posté par bmc . En réponse à la dépêche Interview de Matz le créateur de Ruby. Évalué à 10.
[^] # Re: Vol des serveurs Tuxfamily
Posté par bmc . En réponse à la dépêche Vol des serveurs Tuxfamily. Évalué à 3.
[^] # Re: Espérons que...
Posté par bmc . En réponse à la dépêche SuSE rachète Mandrake !. Évalué à 3.
[^] # Re: Ordonnanceur 2.5.65 et 2.5.66 tout pas bô
Posté par bmc . En réponse au journal Ordonnanceur 2.5.65 et 2.5.66 tout pas bô. Évalué à 3.
[^] # Re: Ordonnanceur 2.5.65 et 2.5.66 tout pas bô
Posté par bmc . En réponse au journal Ordonnanceur 2.5.65 et 2.5.66 tout pas bô. Évalué à 5.
Par contre, je ne pense pas être un extraimiste de la langue française; la preuve, l'utilisation du mot «thread» pour lequel je n'ai jamais trouvé d'équivalent satisfaisant (et court).
# Re: Ordonnanceur 2.5.65 et 2.5.66 tout pas bô
Posté par bmc . En réponse au journal Ordonnanceur 2.5.65 et 2.5.66 tout pas bô. Évalué à 2.
J'ai oublié de préciser qu'avec le patch -mm d'Andrew Morton (soit le kernel 2.5.66-mm1), ça n'a pas fonctionné (la compilation foire, je n'ai pas cherché très loin).
[^] # Re: Login: 105
Posté par bmc . En réponse à la dépêche Login: 105. Évalué à 7.
[^] # Re: Test du Kernel 2.5.66
Posté par bmc . En réponse au journal Test du Kernel 2.5.66. Évalué à 5.
Plus de détails: http://www.cs.rice.edu/~ssiyer/r/antsched/(...) ou http://kerneltrap.org/node.php?id=567(...)
Retournons à nos moutons. L'ordonnanceur d'E/S disque semblant hors de cause, il paraît probable que cela vienne de l'ordonnanceur d'accès au CPU. Affaire à suivre...
# Re: Test du Kernel 2.5.66
Posté par bmc . En réponse au journal Test du Kernel 2.5.66. Évalué à 5.
En gros, l'ordonnanceur semble avoir des problèmes... suis-je le seul affecté ?
[^] # Re: 8 états des USA veulent interdire le NAT
Posté par bmc . En réponse à la dépêche 8 états des USA veulent interdire le NAT. Évalué à 1.
Le gros problème, c'est que ça donne un sentiment de sécurité; je pense que c'est lié principalement au fait qu'on utilise en général des adresses dites «non routables» (RFC 1918). Malheureusement, les ports ouverts lorsqu'une machine NATée établit une communication vers l'extérieur le sont dans les deux sens, et donc une application mal codée ou malicieuse sur la machine NATée laissera passer un certain nombre d'informations, et pourra même éventuellement présenter un bug exploitable pour en prendre le contrôle.
Certes, dans ce cas précis avec ou sans NAT c'est la même chose. Peut-être que le NAT complique un peu la tâche du pirate également. Mais je crois qu'elle complique _beaucoup_ plus la tâche du simple type NATé qui veut communiquer (ftp, VoIP, jeux, serveurs) que celle du pirate.
[^] # Re: 8 états des USA veulent interdire le NAT
Posté par bmc . En réponse à la dépêche 8 états des USA veulent interdire le NAT. Évalué à 3.
Je ne cautionne pas le fait d'interdire le NAT, je ne fais que dire que le NAT est techniquement un gros frein; je ne suis d'ailleurs pas le seul à le dire, sur le groupe de travail IPv6 de l'IETF, tout le monde cherche à se débarasser du NAT: certains proposent même d'abandonner les adresses de type site-local pour décourager leur utilisation dans des NAT. Et je suppose que ces gens-là ont de bonnes raisons de le faire (entre autre, pouvoir utiliser IPSec en mode host et pas en mode tunnel).
[^] # Re: 8 états des USA veulent interdire le NAT
Posté par bmc . En réponse à la dépêche 8 états des USA veulent interdire le NAT. Évalué à 4.