bubar🦥 a écrit 6904 commentaires

  • # ?

    Posté par  (Mastodon) . En réponse au journal Performance des navigateur web: linux parent pauvre ?. Évalué à 3.

    >Comment fait donc l'auteur pour faire de ses binaires des Firefox de course
    /*blague*/il compile avec ICC, et obtiens un binaire troué mais super rapide /*blague*/
    je->

    As tu essayer Fennec ? Le Firefox de Moblin, en plus d'être ergonomique, joli et pratique, il est rapide. Moins que Chromium ou Midori ou Arora. Mais c'est clair que Chromium met un sacré coup de vieux aux autres.
  • # précisions

    Posté par  (Mastodon) . En réponse au message HTC Magic | bain toilettes. Évalué à 2.

    >Après un quart d'heure l'écran tactile ne réponds plus... Arf ...
    ... seul 'lécran tactile ne répondait plus alors : les touches physiques et la roulette m'ont permis de constater que tout le reste du système fonctionnait.


    Et merci au coupe circuit de la batterie : en prenant l'eau en premier, il a protégé l'appareil en coupant l'alim avant l'infiltration dans le combiné, certainement.
  • [^] # Re: bah quoi ?

    Posté par  (Mastodon) . En réponse au journal Une féroce critique de Mandriva. Évalué à 2.

    purée... j'ai oublié 'artistic'
    ça, pour un mdv user, ça la fout mal
    désolé
  • [^] # Re: Pas assez dur avec l'enseignement ?

    Posté par  (Mastodon) . En réponse à la dépêche Les universités d'Ile de France se dotent d'un centre de formation aux logiciels libres. Évalué à 4.

    Quant tu sais, ok, mais quant tu apprends... Et puis parait il que les autotools sont bien fichues, hein ;)

    Le problème est peut être plutôt dans la prétention de pas mal de gens... (j'en vois tout les jours des soit disant expert qui se vautre comme des merdes parcequ'ils veulent absolument "faire des scripts ksh jolis", les mêmes qui critiquent des trucs "plus basiques" selon eux, mais plus rapidement lisibles, et avec de vrais commentaires). Ou plutot/aussi dans une précocité de l'adéquation entre marché et apprentissage. On ne devrait pas mettre la charrue avant les boeufs sous pretexte d'épater la galerie et de se faire passer pour ce qu'on est pas. Pire : j' en vois vraiment tout les jours des codeurs "temps réel" fatche ça sonne bien, qui te prennent de haut avec tes scripts shell, mais qui ne respectent même pas le système, et n'ont même pas vu que leur fonction à la con était déjà dans ce système, fait mieux par d'autres. "Gnu ? ha ouaih le truc ou on peux piquer du code". pan pan. Quart d'heure mauvaise humeur sur les développeurs en batteire, comme dirait pierre tramo.

    Perso je préfère un truc du genre : "je suis quand meme plutot pour apprendre sur des logiciels libres (gratuits ou pas)"...
  • # outils & usages

    Posté par  (Mastodon) . En réponse au journal Application de P2P moderne. Évalué à 3.

    >Donc, que proposeriez vous pour un protocole p2p parfait ?
    je sais que ça va être hors sujet, dans la mesure ou un protocole n'est qu'un outil. Seule l'utilisation de l'outil est respectable et/ou condomnable... mais bon juste pour le fun :
    Un protocole qui ne permette jamais de récuperer la globalité d'un fichier... Juste pour faire chier les juristes pro-hadopi... Justement pour rappeler qu'un outil n'est qu'un outil, et que ce n'est parceque j'ai le permis de conduire que je vais aller écraser volontairement quelqu'un avec ma voiture.
  • # bah quoi ?

    Posté par  (Mastodon) . En réponse au journal Une féroce critique de Mandriva. Évalué à 10.

    Bah quoi, il a totalement raison le gars, là. tout les exemples qu'ils citent sous des exemples bien réels, point barre.

    Là où ça fait mal, c'est qu'il ne cherche pas plus loin, et ne cites rien d'autres que ça. On comprends donc vite fait qu'il s'agit d'une descente en règle, aussi stupide au'un éloge bidon. Il enfonce le clou avec le troll, énorme, du proprio généralisé, alors qu'il choisi une version One... Là c'est posé : il s'agit d'un article de pure mauvaise foi alimenté par des exemples réels. Classique "quant on veux tuer son chien, on dit qu'il est malade".

    Des exemples de trucs qui foirent, on peux vraiment en cités pour toutes les distros. Même pas la peine de se donner cette peine... et de donner de la peine. Il joue l'hégémonie, ce qui en arrangent d'autres, Bon voilà.

    Utilisateur satisfait de Mandriva, je le chie ce gars, tout simplement.
    Et utilisateur un peu chevronné de gnu/bsd/zlib/apache/mit/linux-solaris-freebsd en général, je sais qu'il va faire plaisir aux foules de noobs, et orienté le choix d'autres noobs. Faire mal, quoi. Mais à moyen terme, il perdra de sa splendeur de critiqaue, par perte du respect de son objectivité. Sur laquelle je pose une couronne.
  • [^] # Re: rapport sur les cours de libre

    Posté par  (Mastodon) . En réponse à la dépêche Les universités d'Ile de France se dotent d'un centre de formation aux logiciels libres. Évalué à 2.

    Tu peux développer ?
    ;p
  • [^] # Re: Pas assez dur avec l'enseignement ?

    Posté par  (Mastodon) . En réponse à la dépêche Les universités d'Ile de France se dotent d'un centre de formation aux logiciels libres. Évalué à 3.

    +100
    a zut c'est pas possible.
    bon alors +99 parceque visual studio est l'exemple typique d'un programme bannissant les concepts au profit d'automatismes.
    :)
  • [^] # Re: question ?

    Posté par  (Mastodon) . En réponse au message Authentification de code exécutable. Évalué à 2.

    D'abord, merci d'avoir pris la peine de répondre en détaillant. Tout les exemples que tu cites peuvent être réalisés autrement que par une vérification à chaud lors de l'exécution. Y compris l'exemple de la modification à froid de programmes sur le disque dur afin d'avoir un comportement voulue par l'attaquant : rien n'empêche, ou presque, de remplacer aussi un/le composant logiciel en charge de la gestion de cette politique de sécurité.

    La seule fois ou une puce de type tpm pourrait être vraiment efficace, c'est en étant autonome, ou lié à un autre composant matériel indépendant et à accès direct pour elle (tpm+cartes par exemple). Donc d'avoir, il me semble, une chaine matérielle complète dédiée à cela. Ce qui bien sûr inclue des firmwares, voir des micronoyaux ou des hyperviseurs. (et encore il semble aujourdhui de notoriété que même l'hyperviseur de la ps3 a été fumé, bien que aucun trucs 'pirates' ne semble circuler (ouf) ... quant à la téléphonie, faudrait se renseigner...)

    Tout ces exemples, passionnants au demeurant, ont un arrière goût chez moi de "tpm c'est vachement ça permet de faire plein de rtucs sympas"... certes, mais ne peux t on pas les faire autrement d'une part, et surtout, que peut on faire en plus avec ça, hors du contrôle de l'usager et de nombeuses personnes. Bref l'informatique de confiance avec comme unique point d'entrée des solutions comme des tpm, ça me fait toujours froid dans le dos, même s'il est vrai que ça permet aussi de faire des trucs géniaux apparement. Mais bon rien n'emĉhe donc de remplacer les composants logiciels en charge de la gestion de ce matériel, que cela soit un driver dans le noyau, voire même une extraction de firmware, non ? Ce n'est qu'une question de temps et d'accès... Et cela relève 'juste' le niveau de compétences nécessaires pour réaliser la manipulation afin de contourner la protection.

    Mettons : j'ai une machine très sensible car elle contient des données ultra-confidentielles ayant trait à des inventions industrielles. Dois je plus faire confiance à un fabricant de tpm, et ainsi laisser la machine 'as-it' parceque "aucun code malveillant ne sera exécuté dessus"... Ou plutôt dois je faire confiance aux contrôles des accès physique et (pas de) réseau à cette machine ? Je serai déssaideur pressé, je me presserai peut être pas autant que ça, sur ce coup. Le temps et l'accès...

    Mais je le repète : je me gourre certainement complètement... Mais à priori je reste attaché aux contrôle d'accès physiques, au couple interne-externe, ainsi qu'au temps de validité de clefs.

    J'espère que tu fera quelques comptes rendus de tes recherches ici, je te lirai certainement avec passion !
  • # question ?

    Posté par  (Mastodon) . En réponse au message Authentification de code exécutable. Évalué à 3.

    Bonjour

    J'avoue ne pas comprendre la question :
    >de s'assurer de l'authenticité du code exécuté par le processeur

    Pourquoi vouloir s'assurer de l'authenticité du code exécuté par le processeur ? A la limite je peux comprendre que cela vienne en toute dernière sécurité, tout au bout de la longue chaine de confiance. Mais voilà, j'avoue que je ne comprends pas trop : pourquoi vouloir vérifier cette authenticité au moment où le code va être exécuté par le processeur ?? Pourquoi ne pas, plutot et plus tôt, vérifier l'authenticité de ce que contient le système ? Du coup d'une part le champ des possibilités est plus vaste, et la consommation plus réduite. Par exemple des sommes de contrôle sur des binaires prog&biblios.

    Consommation aussi parceque j'imagine que sur un système embarqué, la rapidité d'accès est souvent importante, alors s'il faut vérifier cette intégrité uniquement avant de charger tel ou tel bousin dans le proco ou dans la ram... forcément ça va 'blesser' ton système embarqué.

    Moi j'aurai plutôt vu une chaine de validation complète, faite de différentes manières complémentaires, et faites avant.

    Avec éventuellement en complément un process interne qui le vérifie de temps en temps, voire un couple tpm/watchdog en hard au côté du système, et en toute dernière étape, cette vérification avant exécution dont tu parles, si le binaire devant être exécuté vient d'une autre partie physique ou d'un autre embarqué, et transite sur un looong 'trajet' auquel on ne fait confiance... genre un lien ip/autre. Mais là encore c'est sur ce looong trajet que j'essairai de voir. Mais peut être que je me gourre complètement ?
  • # l1l0

    Posté par  (Mastodon) . En réponse au message Grub2 suspend to disk et ordre de boot. Évalué à 2.

    >Le truc, c'est qu'il est marqué qu'il ne faut pas le modifier directement. Celui ci est généré automatiquement par update_grub2.

    Chouette, grub2 sait booter sur de l'ext4, peut être complètement sur un volume LVM même ? Fatche, ce grub2. Et puis ensuite faut lancer une mise à jour, mais sans pouvoir taper dans le fichier directement, puis faire cette mise à jour. Grub2 c'est mieux ;)

    Lilo le faisait y 6 ans il me semble... ext4 à part bien sûr... en plus simple et plus souple

    C'est vendredi, c'est permis.

    (en tout cas merci de ton message, j'avais pas pris le temps de regarder grub2 (utilisant une distro qui le gère de manière transparente, grub ou grub2 au choix du user) et ça m'a permis de piger le début de l'usage. )
  • [^] # Re: jabber.cz

    Posté par  (Mastodon) . En réponse au journal jabber.org quitte le libre ?. Évalué à 3.

    moi mes amis je leur parle en shell

    okok je ->
  • [^] # Re: Au contraire

    Posté par  (Mastodon) . En réponse au journal MALWARE LINUX. Évalué à 5.

    Carrément d'accord.
    Mais personnellement je mettrai une limite, limite qui n'est pas seulement 'philosophique' mais aussi 'pragmatique' : je ne vois pas pourquoi je devrais permettre une confiance absolue à l'éditeur XXX, alors que le système permet de construire une confiance intermédiaire.
    L'éditeur XXX, cad hors dépôts officiels, pourrait être interdit de remplacer n'importe quelle brique du système, et être interdit de déposer dans le système lui même, tout simplement. Sans pour autant interdire à l'utilisateur, effectivement, de choisir de faire confiance à cet éditeur.
    Un méchanisme -présenté grossièrement ici- tel que :
    >"tiens c'est un paquet non officiel... Voulez-vous désormais lui faire confiance? Attention, ce-faisant, faites entièrement confiance à l'éditeur XXX de ne mettre à votre disposition que des logiciels sécurisés et non-infectés"
    L'utilisateur clique "ok"
    Et le système s'occupe de chrooter tout cela dans /opt... Rien, et aucun scripts %pre ou autre, venant de ces paquets ne devraient pouvoir toucher au système lui même : automatiquement redirigé vers un 'container', avec -et depuis- un compte d'installation, pour ces paquets externes, spécifique.

    Actuellement on est resté sur un mode très binaire, qui montre ses limites : t'es root, ou pas. Alors qu'il me semble que de nombreuses distributions, dans leurs versions serveurs, configurent le nécessaire, un compte intermédiaire. Dans le même esprit, mais pas dans le même objectif. Gnu/Linux est un système fantastiquement maléable, mais peu en profite vraiment.

    On pourrait peaufiner cela en appliquant des acl par défaut sur les ~ afin que tout /opt ne puisse avoir accès à ~. Mais là cela pourrait restreindre l'usage de certains logiciels... donc peut être pas par défaut.

    en tout cas, j'avoue que le mélange des genres dans le gestionnaire de paquets me fait un peu peur... Permettre à n'importe quel "partenaire" d'installer ses applications depuis le gestionnaire de paquets, pour des logiciels pas libres... je reste dubitatif, et pas seulement philosophiquement. Je préfèrerai un système libre, et avec éventuellement des applications pas libres mais "statiquées, bordélisées et containérisées", dans un /opt. Ou chaque brique du système est prévue pour cette gestion. Au final, l'utilisateur clique sur "ouaih ze veux installer ce super prog de la mort qui tue", le système lui permet, OK, mais le système se protège.

    mes 2 cents
  • [^] # Re: Pas un problème

    Posté par  (Mastodon) . En réponse au journal MALWARE LINUX. Évalué à 2.

    C'est vraiment pas un troll, hein, parceque d'une part il s'agit aussi d'un magnifique exemple de ce que peux faire le libre : un "paquet pourri sur gnome-look a été reperé" ... ben moi je dit bravo.
    Et d'autre part parceque l'évolution dites du système d'install de fedora n'est que pure supputations, et nullement quelque chose de réel, même pas une rumeur... juste un truc qui me semble logique (et qui est réalisé a-la-mano pas des joueurs utilisant wine souvent)
  • [^] # Re: Pas un problème

    Posté par  (Mastodon) . En réponse au journal MALWARE LINUX. Évalué à 2.

    Le rapport avec la choucroute ? Il me semblait que ça causait d'un .deb sur gnome-look, et non pas d'un paquet officiel d'un dépôt officiel, d'une distribution.

    A moins de restreindre la globalité des applications disponibles dans les dépôts officiels ?? Totalement illusoire et impossible. Il y a aura toujours des sites pour proposé des .bin et des utilisateurs pour les lancer.

    C'est au système de se protéger.
    Et sans vouloir troller je remplacerai bien la phrase
    >nos distribs ne sont pas prêtes à lutter contre ce genre d'attaque.
    par
    >Debian, ubuntu et autres mandrake ne sont pas prêtes pour ce genre d'attaques
    Fedora viens de jeter la première pierre : installation par l'utilisateur de paquets signés. Peut être que la seconde étape sera "installation par l'utilisateur, de paquets 'portenaouake', automatiquement pris en charge par un compte système spécifique, et installés dans un environnement sécurisé -pour le système bien sûr, mais aussi pour les documents utilisateurs, choses bien souvent oubliée par nos linux"
    qui vivra vera.
  • [^] # Re: Vavavite !

    Posté par  (Mastodon) . En réponse au journal Chrome disponible sous linux. Évalué à 4.

    Tellement conséquent que en ce moment il y a un firefox basé sur webkit ;-)
    .Et c'est peut être gecko qui est totalement ringardisé, ouaih ! Pas vraiment Firefox

    J'essaie de ne pas oublier que Firefox n'est pas (seulement) un produit, mais c'est un projet. Et un projet libre. La Fondation Mozilla a tout loisir de modifier, même en profondeur, son navigateur Firefox afin de coller aux standards de qualité d'aujourdhui (vitesse de démarrage, gestion indépendante des onglets, rapidité de traitement du moteur js/autre, outils pour dev.web pré-intégrés, etc). D'ailleurs je crois (j'en suis sûr en fait, que la Fondation Mozilla a déjà abattu un ENORME boulot à ce sujet, simplement j'ai pas les liens en tête). Ce qui semble le bloquer, c'est, avec un peu d'humour, une "windows grippe" : c'est à dire rien dans le produit n'empêche l'évolution du produit... par contre faire porter toutes les extensiosn développer ailleurs, là ça semble bloquer un peu, prendre du temps.

    Bref, moi aussi j'ai été inquiet y a un an pour Firefox, et puis des gens m'ont pointer des dev. en cours, et j'ai (un peu)à réfléchi. Je ne crois pas que Firefox soit en danger techniquement, loin de là. Il a juste du retard, et pour des causes externes. Quant au partenariat publicitaire avec google, là, j'en sais rien.

    La MoFo a les moyens de faire mieux ;-)
  • [^] # Re: Nouveautés ?

    Posté par  (Mastodon) . En réponse à la dépêche Sortie de Thunderbird 3 RC2. Évalué à 4.

    A des parsecs de fonctionalités ???
    Tu veux peut être parler du comportement de outlook quant tu réponds point par point, et que ce programme de merde croit bon de marquer automatiquement ton mail en énorme à chaque début de paragraphe de chaque réponse point à point, par défaut ? Ou encore de son incapacité étonnante à xlasser correctement un fil, par défaut ?? Ou peut être son aspect insupportable pour la recherche ???

    Non, bien sûr. Je présume que tu ne parles pas de fonctionnalités. .. mais plutôt d intégration à un écosystème : calendrier top, meeting, netmeeting, office. Là ok. Question fonctionnalités et ergonomie du client mail pur... on rigole encore...
  • [^] # Re: Création de douveau compte

    Posté par  (Mastodon) . En réponse à la dépêche Sortie de Thunderbird 3 RC2. Évalué à 1.

    NON
    car si je suis d accord avec toi sur le reste de ta diatribe, le début me laisse perplexe :
    >"il suffit d arrêter d être stupide"
    Les gens le faisant ne sont pas stupides parcequ ils ont un usage différent : il ne s agit nullement de logique objective, mais d usages. C est le client mail mail qui est stupide, en forçant un usage, c est l erreur flagrante du gnome de base "je oense tin bonheur à ta place". Alors que l usager devrait avoir le choix, facile, et l comportement par défaut devrait être la règle, historique. Là je rejoins ceux disant que le client mail initialement le plus utilisé à dinner de mauvaise habitude par un muvais comportement par défaut. Il n en reste pas moins que la méthode du toposting est une méthode qui ne devrait plus faire l objet de snobisme, car le mail n est pas l'une tribune ni un forum
  • [^] # Re: Création de douveau compte

    Posté par  (Mastodon) . En réponse à la dépêche Sortie de Thunderbird 3 RC2. Évalué à 2.

    Donc en résumé c est un problème d identité nationale : "ne cherches pas à imposer des lois hors cadre aux autres, et veille à faire respecter ce cadre lorsqu il est en condition. Tu verra qu il est possible d etre respecté lorsque tu es respectueux, et respecté simplement et naturellement paceque faisant autorité dans le cadre."

    Donc ouaih :-)

    M'enfin.

    /me qui essaye de ne pas utiliser le client mail d android pour les ml
  • [^] # Re: Création de douveau compte

    Posté par  (Mastodon) . En réponse à la dépêche Sortie de Thunderbird 3 RC2. Évalué à 2.

    s/usagers/usages
  • [^] # Re: Création de douveau compte

    Posté par  (Mastodon) . En réponse à la dépêche Sortie de Thunderbird 3 RC2. Évalué à 2.

    J'adore tes justificatifs : voiture et avion, bien en proportion avec le sujet :-)

    >ça s'est démocratisé ensuite mais prétendre que ça a été fait "pour tout le monde" c'est une grosse connerie.

    Vrai. Mais tu avais compris je présume, c'est juste une remise en cause parceque tu es énervé :-) As tu remarqué que l'ergonomie et les foncitonnalités de Mail et Thunderbird n'étaient pas les mêmes ?

    >euh et si il s'en souvient plus parce qu'il l'a écrit la veille
    On retombe sur ma remarque plus bas : on ne peux reprocher à un développeur un choix 'ergonomique' pour son appli (surtout si elle est libre) : il l'a conçu pour être la mieux pour lui et ceux qui l'entourent, point barre. Qu'il prenne en considération les remarques/demandes des utilisateurs n'est que cerise sur le gateau. Aucune règle de bienséance ne fera jamais d'un utilisateur peu soigneux un utilisateur soigneux.
    Faut simplement arrêter de vouloir appliquer ces règles là où elles ne sont pas appliquables, et les garder précieusement là où elle le sont. si tu commences à vouloir appliquer partout, pour tout le monde autour de toi, des règles de bienséances de type "gcu irc", il est normal que certaines personnes pensent de toi que tu es psycho-rigide. Les mêmes personnes, si elles viennent sur un chan irc où les règles sont proches de celle ci, et qu'elles ne prennent pas le soin d'y être attentives... ;-)

    Bref, il n' y a pas "LA règle d'utilisation du mail" tout simplement parcequ'il n'y a pas "LE mail". Mais "DES usagers différents d'un outil commun". Pour rependre ton exemple de voiture : on ne peux pas imposer aux utilisateurs d'adopter des règles de circuits de courses sur des routes nationales et départementales, sous le pretexte qu'on est pilote de course et qu'on sait mieux que les autres comment faire.
  • [^] # Re: Création de douveau compte

    Posté par  (Mastodon) . En réponse à la dépêche Sortie de Thunderbird 3 RC2. Évalué à 4.

    Ouaih d'abord c'est la fautes des développeurs, sûr.
    Si l'utilisateur écrit sa réponse tout en bas d'un mail qui a déjà été recopié 20 fois parceque 20 réponses ; et si l'utilisateur n'efface pas les parties inutiles des réponses citées ayant trait à la sienne, c'est de la faute des développeurs.
    \o/
    :-(
  • [^] # Re: Création de douveau compte

    Posté par  (Mastodon) . En réponse à la dépêche Sortie de Thunderbird 3 RC2. Évalué à 1.

    C'est pour exactement la même raison que le "end posting" m'insupporte, si je l'applique à la vie quotidienne : Parce que se farcir un historique de parfois plusieurs dizaines de mails (...) avec indentation plus ou moins automatique (fonction du mailer) et trois/quatre intervenants
    ... Clair.

    Ce qui est désagréable au final, c'est d'une part une règle mal adaptée car pour certains devant s'appliquer bêtement à tout contextes. Et d'autre part, surtout, un manque de soins de la part des correspondants... Et là quelque soit la règle, le résultat sera toujours le même : chiant. Exemple : le type qui fait un copier/coller d'un log noyau, puis pose son interrogation. La personne qui réponds applique bêtement la règle du "je réponds en dessous" mais sans soin : paf on se retrouve à lire un second mail dont le début est identique au premier.... un long log, supaireuh \o/ Mais lui, il a respecter la règle du "je suis contre le top-posting". Plus psycho-rigide que ça, tu va à l'ile de ré ;-) (pour dire que les psycho rigides sont aussi des chouettes types).

    La bonne manière de faire est elle qui économise du temps, pourquoi ête obliger de faire défiler un texte pour voir une réponse à la fin ? alors que la question on la connait... Pourquoi considérer que l'ordre chronologique doit aller du plus ancien au plus récent dans un échange mails, alors qu'il s'agit d'une fonction d'archivage, ça ? Et ce qui intéresse les participants qui suivent les échanges, c'est le suivi de ces échanges. (et pas de se retaper l'historique complet, de l'échange, à chaque mail).
  • [^] # Re: Création de douveau compte

    Posté par  (Mastodon) . En réponse à la dépêche Sortie de Thunderbird 3 RC2. Évalué à 3.

    Moi ça me pête les glaouis ce truc. C'est vraiment un des rares points, si ce n'est le seul, qui me fasse penser que ces règles, au moins celle ci, devraient être révisée, et largement.

    Ca me pête les burnes parceque le mail n'a pas été fait pour les informaticiens, mais pour tout le monde. C'est quoi cette habitude/attitude de snobinards ?

    Lorsqu'on réponds, on répond AU DESSUS du mail. Faire autrement c'est pour les pisses-froids, ou ceux -à juste titre là- ayant l'habitude d'une correspondance courte et concise. Genre "y a un pb avec ma home_dir sur tartenpion" réponse : "ok, corrigé pour de suite, et modif commité pour les autres". Ou encore pour compenser une liste de idffusion mal gérée, dans laquelle l'importance de sujets explicites a été passé à la trappe. Mais cette habitude/attitude ne correspond absolument pas aux échanges de mails lambda : on va pas obliger le correspondant à relire sa propre prose, ou faire défiler le mail, alors qu'il sait ce qu'il a marqué. Quant même ...

    La réponse point par point est par ailleurs naturelle. Des clients ne le permettent pas facilement (le client mail d'android par exemple). C'est une manière de présenter qui sied parfaitement à tous semble t il, et est naturelle, dès lors qu'il s'agit de pouvoir "rpéondre/apporter des précisions" sous chacunes des phrases clefs de chaque paragraphe de l'expéditeur initial. Oui.

    Mais vraiment le "end posting" n'est ni naturel, ni adapté aux échanges mails personne-à-personne ou petit-groupes, et encore moins adapté lorsqu'il s'agit d'échanges un tant soit peu longs/littéraire.

    Y a des fois, ou les habitudes/attitudes/lois sont mauvaises. On s'adapte ou on adapte. Chacun fait comme il est.
  • [^] # Re: Donné!!

    Posté par  (Mastodon) . En réponse au journal Test de KDE 4.4 - Krita demande de l'aide - Setup et la mise à jour. Évalué à 4.

    Grosso modo :

    Un don par ce biais est un don à la distro d'abord
    (tout comme lorsqu'on achète un pack finalement)

    Mais plus : une partie de ce don est redistribué par cette distribution à divers projets : Gnome, Kde, la LoFo et Xorg).

    Très sympa, quoi, pour ceux qui comme moi avait l'habitude ""d'acheter"" un pack, de passer ou de compléter par ce système qui assure qu'une partie dudit don sera redistribué, tout comme leurs codes le sont.

    Plus d'info ici :
    http://www2.mandriva.com/fr/community/fund/