si je cite moi même des sources cela rendra mon propos plus pertinent ? certainement. Mais vraiment, vérifie par toi même, c'est vaiment mieux
et ne tiens pas aux 3 pov sites internet qui refont l'histoire, écoute "les vieux" plutot...
Pourquoi dis tu "pas d'accord" ??? on semble d'accord sur le fond, la différnece se situe dans la justification du choix de la non vaccination. Je ne brandis aucun drapeau, je dis juste que cela semble disproprotionné pour moi aujourdhui. Mais que c'est pas la peine d'en faire tout un plat.
Cdlt.
Tu le savais pas, mais tu en ""connais"" un : moi : j'ai chopé cette grippe début juillet, et j'ai morflé. Mais du coup je suis vacciné :p
Nicolas, vu comme cela, ok. Mais vu autrement : on sait que les adjuvants de conservation (pas ceux d'accélération de la réponse immunitaire, faut pas tout mettre dans le même sac non plus) font ressentir leurs effets éventuels jusqu'à plus de deux ans après (d'où leur interdiction par la fda) et il est probable, mais non démontré là, qu'ils puissent être nocifs chez des individus pré-disposés, jusqu'au 10 ans après (décelenchement de maladies neuro-dégénrative). Maintenant, pour produire autant aussi vite, il n'y avait pas d'autres choix que de les ré-utiliser.
Voilà le peu de vérité dont on est sûr.
Maintenant, re-mettons tout cela dans la balance... Le vaccin gagne encore, car le rapport bénéfice / risque est toujours positif (même en margeant largement sur le nb d'invidus pré-disposés à avoir des maladies neuro-dégénratives, et sur le nombre dans cette population pourrait connaitre des effets çà long terme).
Encore une fois, re-mettons le tout dans la balance... mais en ajoutant le facteur temps : aujourdhui et demain, seulement. Il s'avère que cette souche de grippe n'est pas si virulente que cela. Loin de là, même. Donc perso, j'attendrai l'an prochain avant de prendre le petit risque de la vaccination, afin de voir si -pour moi- la balance risque maladie / risque vaccinal est positif ou pas. Ce qui sera certainement le cas, il faut s'attendre à des mutations, surtout s'il rencontre un autre virus chez un humain exptionnellement contaminé directement par un virus cousin et porcin ou aviaire, là un échange de patrimoine génétique se fera, et le virus pourrait devenir TRES méchant.
Rappelons quant même d'où vient la grippe espagnole : importée en Europe par des soldats américains vaccinés. Et rappellons aussi que l'immense majorité des décédés étaient des gens qui s'étaient fait vacciner... C'est encore une vérité. Malheureusement avec laquelle les tenants d'un certain obscurantisme pavoisent. Enfin pour être un peu complet, rappelons que la vaccination aujourdhui n'a plus rien à voir avec celle du début du siècle (ni les médicaments en général, vous en voyez beaucoup, vous, des cirques de monstres, aujourdhui ?? pas moi ...)
Vraiment, c'est encore un exemple de la difficulté d'aborder la question dans les médias traditionnels : parcequ'ils sont assujetis à un temps d'informations très courts, et ne sont pas là pour expliquer mais pour relater. Mais aussi du web, qui se fait souvent le chantre des grossièretés et de la dé-informations. (internet grand public j entends).
Enfin, allons nous reprocher à l'OMS et à nos gourvernements d'avoir pécher par excès de prudence ? C'est quoi ce délire ?
Tout à fait, et c'est bien ce que, à titre personnel, je reproche aux verts : ils nous servent la même soupe médiatique facile et résumée que l'autre camp. Ca ne me donne envie d'écouter ni l'un n i l'autre :(
Pourquoi ne pas dire aux gens que ça fait plus de 100ans que les "ogm" existent ? Toutes les semances de blés actuelles ont été ogm-isés de manière empirique . On lançait plein de grains dans de la colchinne, on plante, on séléctionnais. Le savoir n'était pas acquis sur ce que faisait exactement la colchinne (faire glisser des portions d'adn) mais on avait constater emùpiriquement que certains plants devenaient plus vigoureux.
C'est ce qui me gène dans le discours verts sur les ogm : ils mettent tout dans le même sac. Perso si on me dit "introduire un gêne de mouche dans du maïs..." ou encore "produire des plantes qui résistent mieux aux pesticides" ou encore "produire des plantes "terminators"... sûr que je fuir en courant. Mais les ogm ne sont pas ça, il serait logique que la manipulation génétique permette d'accélérer la séléction, ou de produire de plantes avec de moins grands besoins en eau, ou résitantes sous d'autres latitudes... Je ne sais pas. La seule chose dont je sois sûr c'est que les discours "noir et blanc" ça me gonfle.
Et merci TuXico pour ton journal, j'avais pas encore eu l'info.
Max Havelaar, marque internationnalement connue de commerce équitable, s'étaitillustrée pour promouvoir certaines semences de type OGM auprès de certains de leurs fournisseurs. Là, il ne sa'git pas de plantes destinées à la consommation humaine ou animale, mais de coton. ( http://www.humanite.fr/2005-04-29_Politique_Max-Havelaar-der(...) par exemple)
Comme quoi, globalement, dans ce monde globale :p, commerce équitable et éthiqu'able' ce n'est vraiment pas la même chose.
D'un autre côté, si le coton OGM bouffe moins d'eau, pourquoi pas ? Doit on forcément dire "non" parceque "ogm" ? ou essayer de trier le bon grain de l'ivrai ? Je ne sais pas vraiment.
\o/ Merci beaucoup pour ton journal, (j'enfonce les portes ouvertes : pour ton travail sur jack_mixer), mais pourquoi ne pas l'avoir proposer en dépêche ?? Le journal est complet, agréable à lire, annonce une nouvelle version d'un logiciel "enormissime", lol, et le tout, par un des auteurs du logiciel \o/
/*blague*/Ca veux dire que les pirates chinois vont bientôt pouvoir aussi lire les informations transmises par les avions de combat militaires américain.
Blague moins drole, c'est un des défaut majeur de l'Otan : les usa font les appels d'offres, et les autres pays rampent.
/*ma vie*/
Et merci pour Thunderbird / TrustedBird, ça c'est évident :) Du coup je me suis installé le nouveau Thunderbird chez moi, étant assuré qu'il s'agira d'un outil efficace pour maintenant et pérenne pour demain. Franchement je pensais pas un jour ré-utilisé un client mail lourd (sens fonctionnalités) et local ! Mais là... :-)
Microsoft a conclu un accord cadre aussi avec une partie de l'armée américaine : il s'agit de développer, en équipe (ms ne sera pas seul, mais je n'ai plus les noms en têtes) afin de développer un nouveau protocole de communication. Plus souple en terme de capacité d'adaptation au débit, plus décentralisé en terme de capacité de relais, plus sécurisé en terme d'accès : il travaillera plus bas que tcp/ip de manière transparente sur le réseau mondial.
Cet accord cadre prévoit par essence une intégration Otan. L'Otan a des exigences fortes en termes de matériels et moyens mis en oeuvre à l'égard de ses partenaires. Cela pourrait donc naturellement impacter la France.
Voilà pour la nouvelle, si certains n'étaient pas au courant. Maintenant mon avis à deux balles : ce genre d'infos peux peser lourd chez les gens, et dans les bureaux, participant aux prises de décisions françaises ici. C'est une publicité majeure qui nullement besoin de "corruption" (comme cela est suggéré dans un commentaire plus bas, avec humour certainement) pour fonctionner à plein tubes. Ce que certaines personnes, dans ses bureaux, ne voient peut être pas c'est que Microsoft s'impose là comme un expert et reste un partenaire majeur, mais ce n'est nullement lié à un des produits : windows. Il faudra bien que ce protocole fonctionne aussi pour l'ensemble des matériels automatisés (...) fonctionnant aujourdhui majoritairement avec Linux. Il ne s'agit donc nullement ici d'une "guerre" windows vs linux. Mais d'une simple évolution, intéressante et à suivre, dont le maitre d'oeuvre choisi est Microsoft. Pas moins, mais pas plus non plus... "hé les gars, vous pourrez continuez de faire kikoolol avec TrustedBird si vous voulez"... Espérons que "les gars" ne sont pas trop largués et ne vont pas tout mettre dans le même sac, parceque l'effet publicitaire est là, quant même.
snmp pourrait etre réservé à la surveillance du matériel. Est ce vouloir utiliser snmp pour les demandes d aujourdhui, ou de le reserver à son taf d origine' et lui joindre une autre solution pour un autre niveau de surveillance, qui serait zarb ?
>Comment fait donc l'auteur pour faire de ses binaires des Firefox de course
/*blague*/il compile avec ICC, et obtiens un binaire troué mais super rapide /*blague*/
je->
As tu essayer Fennec ? Le Firefox de Moblin, en plus d'être ergonomique, joli et pratique, il est rapide. Moins que Chromium ou Midori ou Arora. Mais c'est clair que Chromium met un sacré coup de vieux aux autres.
>Après un quart d'heure l'écran tactile ne réponds plus... Arf ...
... seul 'lécran tactile ne répondait plus alors : les touches physiques et la roulette m'ont permis de constater que tout le reste du système fonctionnait.
Et merci au coupe circuit de la batterie : en prenant l'eau en premier, il a protégé l'appareil en coupant l'alim avant l'infiltration dans le combiné, certainement.
Quant tu sais, ok, mais quant tu apprends... Et puis parait il que les autotools sont bien fichues, hein ;)
Le problème est peut être plutôt dans la prétention de pas mal de gens... (j'en vois tout les jours des soit disant expert qui se vautre comme des merdes parcequ'ils veulent absolument "faire des scripts ksh jolis", les mêmes qui critiquent des trucs "plus basiques" selon eux, mais plus rapidement lisibles, et avec de vrais commentaires). Ou plutot/aussi dans une précocité de l'adéquation entre marché et apprentissage. On ne devrait pas mettre la charrue avant les boeufs sous pretexte d'épater la galerie et de se faire passer pour ce qu'on est pas. Pire : j' en vois vraiment tout les jours des codeurs "temps réel" fatche ça sonne bien, qui te prennent de haut avec tes scripts shell, mais qui ne respectent même pas le système, et n'ont même pas vu que leur fonction à la con était déjà dans ce système, fait mieux par d'autres. "Gnu ? ha ouaih le truc ou on peux piquer du code". pan pan. Quart d'heure mauvaise humeur sur les développeurs en batteire, comme dirait pierre tramo.
Perso je préfère un truc du genre : "je suis quand meme plutot pour apprendre sur des logiciels libres (gratuits ou pas)"...
>Donc, que proposeriez vous pour un protocole p2p parfait ?
je sais que ça va être hors sujet, dans la mesure ou un protocole n'est qu'un outil. Seule l'utilisation de l'outil est respectable et/ou condomnable... mais bon juste pour le fun :
Un protocole qui ne permette jamais de récuperer la globalité d'un fichier... Juste pour faire chier les juristes pro-hadopi... Justement pour rappeler qu'un outil n'est qu'un outil, et que ce n'est parceque j'ai le permis de conduire que je vais aller écraser volontairement quelqu'un avec ma voiture.
Bah quoi, il a totalement raison le gars, là. tout les exemples qu'ils citent sous des exemples bien réels, point barre.
Là où ça fait mal, c'est qu'il ne cherche pas plus loin, et ne cites rien d'autres que ça. On comprends donc vite fait qu'il s'agit d'une descente en règle, aussi stupide au'un éloge bidon. Il enfonce le clou avec le troll, énorme, du proprio généralisé, alors qu'il choisi une version One... Là c'est posé : il s'agit d'un article de pure mauvaise foi alimenté par des exemples réels. Classique "quant on veux tuer son chien, on dit qu'il est malade".
Des exemples de trucs qui foirent, on peux vraiment en cités pour toutes les distros. Même pas la peine de se donner cette peine... et de donner de la peine. Il joue l'hégémonie, ce qui en arrangent d'autres, Bon voilà.
Utilisateur satisfait de Mandriva, je le chie ce gars, tout simplement.
Et utilisateur un peu chevronné de gnu/bsd/zlib/apache/mit/linux-solaris-freebsd en général, je sais qu'il va faire plaisir aux foules de noobs, et orienté le choix d'autres noobs. Faire mal, quoi. Mais à moyen terme, il perdra de sa splendeur de critiqaue, par perte du respect de son objectivité. Sur laquelle je pose une couronne.
+100
a zut c'est pas possible.
bon alors +99 parceque visual studio est l'exemple typique d'un programme bannissant les concepts au profit d'automatismes.
:)
D'abord, merci d'avoir pris la peine de répondre en détaillant. Tout les exemples que tu cites peuvent être réalisés autrement que par une vérification à chaud lors de l'exécution. Y compris l'exemple de la modification à froid de programmes sur le disque dur afin d'avoir un comportement voulue par l'attaquant : rien n'empêche, ou presque, de remplacer aussi un/le composant logiciel en charge de la gestion de cette politique de sécurité.
La seule fois ou une puce de type tpm pourrait être vraiment efficace, c'est en étant autonome, ou lié à un autre composant matériel indépendant et à accès direct pour elle (tpm+cartes par exemple). Donc d'avoir, il me semble, une chaine matérielle complète dédiée à cela. Ce qui bien sûr inclue des firmwares, voir des micronoyaux ou des hyperviseurs. (et encore il semble aujourdhui de notoriété que même l'hyperviseur de la ps3 a été fumé, bien que aucun trucs 'pirates' ne semble circuler (ouf) ... quant à la téléphonie, faudrait se renseigner...)
Tout ces exemples, passionnants au demeurant, ont un arrière goût chez moi de "tpm c'est vachement ça permet de faire plein de rtucs sympas"... certes, mais ne peux t on pas les faire autrement d'une part, et surtout, que peut on faire en plus avec ça, hors du contrôle de l'usager et de nombeuses personnes. Bref l'informatique de confiance avec comme unique point d'entrée des solutions comme des tpm, ça me fait toujours froid dans le dos, même s'il est vrai que ça permet aussi de faire des trucs géniaux apparement. Mais bon rien n'emĉhe donc de remplacer les composants logiciels en charge de la gestion de ce matériel, que cela soit un driver dans le noyau, voire même une extraction de firmware, non ? Ce n'est qu'une question de temps et d'accès... Et cela relève 'juste' le niveau de compétences nécessaires pour réaliser la manipulation afin de contourner la protection.
Mettons : j'ai une machine très sensible car elle contient des données ultra-confidentielles ayant trait à des inventions industrielles. Dois je plus faire confiance à un fabricant de tpm, et ainsi laisser la machine 'as-it' parceque "aucun code malveillant ne sera exécuté dessus"... Ou plutôt dois je faire confiance aux contrôles des accès physique et (pas de) réseau à cette machine ? Je serai déssaideur pressé, je me presserai peut être pas autant que ça, sur ce coup. Le temps et l'accès...
Mais je le repète : je me gourre certainement complètement... Mais à priori je reste attaché aux contrôle d'accès physiques, au couple interne-externe, ainsi qu'au temps de validité de clefs.
J'espère que tu fera quelques comptes rendus de tes recherches ici, je te lirai certainement avec passion !
J'avoue ne pas comprendre la question :
>de s'assurer de l'authenticité du code exécuté par le processeur
Pourquoi vouloir s'assurer de l'authenticité du code exécuté par le processeur ? A la limite je peux comprendre que cela vienne en toute dernière sécurité, tout au bout de la longue chaine de confiance. Mais voilà, j'avoue que je ne comprends pas trop : pourquoi vouloir vérifier cette authenticité au moment où le code va être exécuté par le processeur ?? Pourquoi ne pas, plutot et plus tôt, vérifier l'authenticité de ce que contient le système ? Du coup d'une part le champ des possibilités est plus vaste, et la consommation plus réduite. Par exemple des sommes de contrôle sur des binaires prog&biblios.
Consommation aussi parceque j'imagine que sur un système embarqué, la rapidité d'accès est souvent importante, alors s'il faut vérifier cette intégrité uniquement avant de charger tel ou tel bousin dans le proco ou dans la ram... forcément ça va 'blesser' ton système embarqué.
Moi j'aurai plutôt vu une chaine de validation complète, faite de différentes manières complémentaires, et faites avant.
Avec éventuellement en complément un process interne qui le vérifie de temps en temps, voire un couple tpm/watchdog en hard au côté du système, et en toute dernière étape, cette vérification avant exécution dont tu parles, si le binaire devant être exécuté vient d'une autre partie physique ou d'un autre embarqué, et transite sur un looong 'trajet' auquel on ne fait confiance... genre un lien ip/autre. Mais là encore c'est sur ce looong trajet que j'essairai de voir. Mais peut être que je me gourre complètement ?
>Le truc, c'est qu'il est marqué qu'il ne faut pas le modifier directement. Celui ci est généré automatiquement par update_grub2.
Chouette, grub2 sait booter sur de l'ext4, peut être complètement sur un volume LVM même ? Fatche, ce grub2. Et puis ensuite faut lancer une mise à jour, mais sans pouvoir taper dans le fichier directement, puis faire cette mise à jour. Grub2 c'est mieux ;)
Lilo le faisait y 6 ans il me semble... ext4 à part bien sûr... en plus simple et plus souple
C'est vendredi, c'est permis.
(en tout cas merci de ton message, j'avais pas pris le temps de regarder grub2 (utilisant une distro qui le gère de manière transparente, grub ou grub2 au choix du user) et ça m'a permis de piger le début de l'usage. )
Carrément d'accord.
Mais personnellement je mettrai une limite, limite qui n'est pas seulement 'philosophique' mais aussi 'pragmatique' : je ne vois pas pourquoi je devrais permettre une confiance absolue à l'éditeur XXX, alors que le système permet de construire une confiance intermédiaire.
L'éditeur XXX, cad hors dépôts officiels, pourrait être interdit de remplacer n'importe quelle brique du système, et être interdit de déposer dans le système lui même, tout simplement. Sans pour autant interdire à l'utilisateur, effectivement, de choisir de faire confiance à cet éditeur.
Un méchanisme -présenté grossièrement ici- tel que :
>"tiens c'est un paquet non officiel... Voulez-vous désormais lui faire confiance? Attention, ce-faisant, faites entièrement confiance à l'éditeur XXX de ne mettre à votre disposition que des logiciels sécurisés et non-infectés"
L'utilisateur clique "ok"
Et le système s'occupe de chrooter tout cela dans /opt... Rien, et aucun scripts %pre ou autre, venant de ces paquets ne devraient pouvoir toucher au système lui même : automatiquement redirigé vers un 'container', avec -et depuis- un compte d'installation, pour ces paquets externes, spécifique.
Actuellement on est resté sur un mode très binaire, qui montre ses limites : t'es root, ou pas. Alors qu'il me semble que de nombreuses distributions, dans leurs versions serveurs, configurent le nécessaire, un compte intermédiaire. Dans le même esprit, mais pas dans le même objectif. Gnu/Linux est un système fantastiquement maléable, mais peu en profite vraiment.
On pourrait peaufiner cela en appliquant des acl par défaut sur les ~ afin que tout /opt ne puisse avoir accès à ~. Mais là cela pourrait restreindre l'usage de certains logiciels... donc peut être pas par défaut.
en tout cas, j'avoue que le mélange des genres dans le gestionnaire de paquets me fait un peu peur... Permettre à n'importe quel "partenaire" d'installer ses applications depuis le gestionnaire de paquets, pour des logiciels pas libres... je reste dubitatif, et pas seulement philosophiquement. Je préfèrerai un système libre, et avec éventuellement des applications pas libres mais "statiquées, bordélisées et containérisées", dans un /opt. Ou chaque brique du système est prévue pour cette gestion. Au final, l'utilisateur clique sur "ouaih ze veux installer ce super prog de la mort qui tue", le système lui permet, OK, mais le système se protège.
C'est vraiment pas un troll, hein, parceque d'une part il s'agit aussi d'un magnifique exemple de ce que peux faire le libre : un "paquet pourri sur gnome-look a été reperé" ... ben moi je dit bravo.
Et d'autre part parceque l'évolution dites du système d'install de fedora n'est que pure supputations, et nullement quelque chose de réel, même pas une rumeur... juste un truc qui me semble logique (et qui est réalisé a-la-mano pas des joueurs utilisant wine souvent)
[^] # Re: les apprentis sorciers, les charlatans et la thérorie du complet
Posté par bubar🦥 . En réponse au journal Certains OGM prouvés nocifs. Évalué à -9.
et ne tiens pas aux 3 pov sites internet qui refont l'histoire, écoute "les vieux" plutot...
[^] # Re: les apprentis sorciers, les charlatans et la thérorie du complet
Posté par bubar🦥 . En réponse au journal Certains OGM prouvés nocifs. Évalué à 3.
Cdlt.
[^] # Re: les apprentis sorciers, les charlatans et la thérorie du complet
Posté par bubar🦥 . En réponse au journal Certains OGM prouvés nocifs. Évalué à 7.
Nicolas, vu comme cela, ok. Mais vu autrement : on sait que les adjuvants de conservation (pas ceux d'accélération de la réponse immunitaire, faut pas tout mettre dans le même sac non plus) font ressentir leurs effets éventuels jusqu'à plus de deux ans après (d'où leur interdiction par la fda) et il est probable, mais non démontré là, qu'ils puissent être nocifs chez des individus pré-disposés, jusqu'au 10 ans après (décelenchement de maladies neuro-dégénrative). Maintenant, pour produire autant aussi vite, il n'y avait pas d'autres choix que de les ré-utiliser.
Voilà le peu de vérité dont on est sûr.
Maintenant, re-mettons tout cela dans la balance... Le vaccin gagne encore, car le rapport bénéfice / risque est toujours positif (même en margeant largement sur le nb d'invidus pré-disposés à avoir des maladies neuro-dégénratives, et sur le nombre dans cette population pourrait connaitre des effets çà long terme).
Encore une fois, re-mettons le tout dans la balance... mais en ajoutant le facteur temps : aujourdhui et demain, seulement. Il s'avère que cette souche de grippe n'est pas si virulente que cela. Loin de là, même. Donc perso, j'attendrai l'an prochain avant de prendre le petit risque de la vaccination, afin de voir si -pour moi- la balance risque maladie / risque vaccinal est positif ou pas. Ce qui sera certainement le cas, il faut s'attendre à des mutations, surtout s'il rencontre un autre virus chez un humain exptionnellement contaminé directement par un virus cousin et porcin ou aviaire, là un échange de patrimoine génétique se fera, et le virus pourrait devenir TRES méchant.
Rappelons quant même d'où vient la grippe espagnole : importée en Europe par des soldats américains vaccinés. Et rappellons aussi que l'immense majorité des décédés étaient des gens qui s'étaient fait vacciner... C'est encore une vérité. Malheureusement avec laquelle les tenants d'un certain obscurantisme pavoisent. Enfin pour être un peu complet, rappelons que la vaccination aujourdhui n'a plus rien à voir avec celle du début du siècle (ni les médicaments en général, vous en voyez beaucoup, vous, des cirques de monstres, aujourdhui ?? pas moi ...)
Vraiment, c'est encore un exemple de la difficulté d'aborder la question dans les médias traditionnels : parcequ'ils sont assujetis à un temps d'informations très courts, et ne sont pas là pour expliquer mais pour relater. Mais aussi du web, qui se fait souvent le chantre des grossièretés et de la dé-informations. (internet grand public j entends).
Enfin, allons nous reprocher à l'OMS et à nos gourvernements d'avoir pécher par excès de prudence ? C'est quoi ce délire ?
mes 2 cents
[^] # Re: Et ça vous étonne ???
Posté par bubar🦥 . En réponse au journal Certains OGM prouvés nocifs. Évalué à 1.
Pourquoi ne pas dire aux gens que ça fait plus de 100ans que les "ogm" existent ? Toutes les semances de blés actuelles ont été ogm-isés de manière empirique . On lançait plein de grains dans de la colchinne, on plante, on séléctionnais. Le savoir n'était pas acquis sur ce que faisait exactement la colchinne (faire glisser des portions d'adn) mais on avait constater emùpiriquement que certains plants devenaient plus vigoureux.
C'est ce qui me gène dans le discours verts sur les ogm : ils mettent tout dans le même sac. Perso si on me dit "introduire un gêne de mouche dans du maïs..." ou encore "produire des plantes qui résistent mieux aux pesticides" ou encore "produire des plantes "terminators"... sûr que je fuir en courant. Mais les ogm ne sont pas ça, il serait logique que la manipulation génétique permette d'accélérer la séléction, ou de produire de plantes avec de moins grands besoins en eau, ou résitantes sous d'autres latitudes... Je ne sais pas. La seule chose dont je sois sûr c'est que les discours "noir et blanc" ça me gonfle.
Et merci TuXico pour ton journal, j'avais pas encore eu l'info.
# Max H
Posté par bubar🦥 . En réponse au journal Certains OGM prouvés nocifs. Évalué à 3.
Comme quoi, globalement, dans ce monde globale :p, commerce équitable et éthiqu'able' ce n'est vraiment pas la même chose.
D'un autre côté, si le coton OGM bouffe moins d'eau, pourquoi pas ? Doit on forcément dire "non" parceque "ogm" ? ou essayer de trier le bon grain de l'ivrai ? Je ne sais pas vraiment.
# dépêche ?
Posté par bubar🦥 . En réponse au journal Sortie de jack_mixer version 7. Évalué à 3.
[^] # Re: Retour vers le libre ? peut-être pas.....
Posté par bubar🦥 . En réponse à la dépêche L'envolée de Thunderbird dans l'administration française. Évalué à 3.
http://www.theregister.co.uk/2009/10/16/darpa_microsoft_rein(...)
http://www.atelier-us.com/internet-usage/article/defense-con(...)
http://gizmodo.com/5383679/lockheed-martin-microsoft-and-dar(...)
/*blague*/Ca veux dire que les pirates chinois vont bientôt pouvoir aussi lire les informations transmises par les avions de combat militaires américain.
Blague moins drole, c'est un des défaut majeur de l'Otan : les usa font les appels d'offres, et les autres pays rampent.
[^] # Re: Retour vers le libre ? peut-être pas.....
Posté par bubar🦥 . En réponse à la dépêche L'envolée de Thunderbird dans l'administration française. Évalué à 1.
Et merci pour Thunderbird / TrustedBird, ça c'est évident :) Du coup je me suis installé le nouveau Thunderbird chez moi, étant assuré qu'il s'agira d'un outil efficace pour maintenant et pérenne pour demain. Franchement je pensais pas un jour ré-utilisé un client mail lourd (sens fonctionnalités) et local ! Mais là... :-)
[^] # Re: Retour vers le libre ? peut-être pas.....
Posté par bubar🦥 . En réponse à la dépêche L'envolée de Thunderbird dans l'administration française. Évalué à -1.
Cet accord cadre prévoit par essence une intégration Otan. L'Otan a des exigences fortes en termes de matériels et moyens mis en oeuvre à l'égard de ses partenaires. Cela pourrait donc naturellement impacter la France.
Voilà pour la nouvelle, si certains n'étaient pas au courant. Maintenant mon avis à deux balles : ce genre d'infos peux peser lourd chez les gens, et dans les bureaux, participant aux prises de décisions françaises ici. C'est une publicité majeure qui nullement besoin de "corruption" (comme cela est suggéré dans un commentaire plus bas, avec humour certainement) pour fonctionner à plein tubes. Ce que certaines personnes, dans ses bureaux, ne voient peut être pas c'est que Microsoft s'impose là comme un expert et reste un partenaire majeur, mais ce n'est nullement lié à un des produits : windows. Il faudra bien que ce protocole fonctionne aussi pour l'ensemble des matériels automatisés (...) fonctionnant aujourdhui majoritairement avec Linux. Il ne s'agit donc nullement ici d'une "guerre" windows vs linux. Mais d'une simple évolution, intéressante et à suivre, dont le maitre d'oeuvre choisi est Microsoft. Pas moins, mais pas plus non plus... "hé les gars, vous pourrez continuez de faire kikoolol avec TrustedBird si vous voulez"... Espérons que "les gars" ne sont pas trop largués et ne vont pas tout mettre dans le même sac, parceque l'effet publicitaire est là, quant même.
[^] # Re: Peu importe le protocole
Posté par bubar🦥 . En réponse au journal Supervision et XMPP, why not ?. Évalué à 2.
[^] # Re: xmpp adapté ?
Posté par bubar🦥 . En réponse au journal Supervision et XMPP, why not ?. Évalué à 2.
;-)
# ?
Posté par bubar🦥 . En réponse au journal Performance des navigateur web: linux parent pauvre ?. Évalué à 3.
/*blague*/il compile avec ICC, et obtiens un binaire troué mais super rapide /*blague*/
je->
As tu essayer Fennec ? Le Firefox de Moblin, en plus d'être ergonomique, joli et pratique, il est rapide. Moins que Chromium ou Midori ou Arora. Mais c'est clair que Chromium met un sacré coup de vieux aux autres.
# précisions
Posté par bubar🦥 . En réponse au message HTC Magic | bain toilettes. Évalué à 2.
... seul 'lécran tactile ne répondait plus alors : les touches physiques et la roulette m'ont permis de constater que tout le reste du système fonctionnait.
Et merci au coupe circuit de la batterie : en prenant l'eau en premier, il a protégé l'appareil en coupant l'alim avant l'infiltration dans le combiné, certainement.
[^] # Re: bah quoi ?
Posté par bubar🦥 . En réponse au journal Une féroce critique de Mandriva. Évalué à 2.
ça, pour un mdv user, ça la fout mal
désolé
[^] # Re: Pas assez dur avec l'enseignement ?
Posté par bubar🦥 . En réponse à la dépêche Les universités d'Ile de France se dotent d'un centre de formation aux logiciels libres. Évalué à 4.
Le problème est peut être plutôt dans la prétention de pas mal de gens... (j'en vois tout les jours des soit disant expert qui se vautre comme des merdes parcequ'ils veulent absolument "faire des scripts ksh jolis", les mêmes qui critiquent des trucs "plus basiques" selon eux, mais plus rapidement lisibles, et avec de vrais commentaires). Ou plutot/aussi dans une précocité de l'adéquation entre marché et apprentissage. On ne devrait pas mettre la charrue avant les boeufs sous pretexte d'épater la galerie et de se faire passer pour ce qu'on est pas. Pire : j' en vois vraiment tout les jours des codeurs "temps réel" fatche ça sonne bien, qui te prennent de haut avec tes scripts shell, mais qui ne respectent même pas le système, et n'ont même pas vu que leur fonction à la con était déjà dans ce système, fait mieux par d'autres. "Gnu ? ha ouaih le truc ou on peux piquer du code". pan pan. Quart d'heure mauvaise humeur sur les développeurs en batteire, comme dirait pierre tramo.
Perso je préfère un truc du genre : "je suis quand meme plutot pour apprendre sur des logiciels libres (gratuits ou pas)"...
# outils & usages
Posté par bubar🦥 . En réponse au journal Application de P2P moderne. Évalué à 3.
je sais que ça va être hors sujet, dans la mesure ou un protocole n'est qu'un outil. Seule l'utilisation de l'outil est respectable et/ou condomnable... mais bon juste pour le fun :
Un protocole qui ne permette jamais de récuperer la globalité d'un fichier... Juste pour faire chier les juristes pro-hadopi... Justement pour rappeler qu'un outil n'est qu'un outil, et que ce n'est parceque j'ai le permis de conduire que je vais aller écraser volontairement quelqu'un avec ma voiture.
# bah quoi ?
Posté par bubar🦥 . En réponse au journal Une féroce critique de Mandriva. Évalué à 10.
Là où ça fait mal, c'est qu'il ne cherche pas plus loin, et ne cites rien d'autres que ça. On comprends donc vite fait qu'il s'agit d'une descente en règle, aussi stupide au'un éloge bidon. Il enfonce le clou avec le troll, énorme, du proprio généralisé, alors qu'il choisi une version One... Là c'est posé : il s'agit d'un article de pure mauvaise foi alimenté par des exemples réels. Classique "quant on veux tuer son chien, on dit qu'il est malade".
Des exemples de trucs qui foirent, on peux vraiment en cités pour toutes les distros. Même pas la peine de se donner cette peine... et de donner de la peine. Il joue l'hégémonie, ce qui en arrangent d'autres, Bon voilà.
Utilisateur satisfait de Mandriva, je le chie ce gars, tout simplement.
Et utilisateur un peu chevronné de gnu/bsd/zlib/apache/mit/linux-solaris-freebsd en général, je sais qu'il va faire plaisir aux foules de noobs, et orienté le choix d'autres noobs. Faire mal, quoi. Mais à moyen terme, il perdra de sa splendeur de critiqaue, par perte du respect de son objectivité. Sur laquelle je pose une couronne.
[^] # Re: rapport sur les cours de libre
Posté par bubar🦥 . En réponse à la dépêche Les universités d'Ile de France se dotent d'un centre de formation aux logiciels libres. Évalué à 2.
;p
[^] # Re: Pas assez dur avec l'enseignement ?
Posté par bubar🦥 . En réponse à la dépêche Les universités d'Ile de France se dotent d'un centre de formation aux logiciels libres. Évalué à 3.
a zut c'est pas possible.
bon alors +99 parceque visual studio est l'exemple typique d'un programme bannissant les concepts au profit d'automatismes.
:)
[^] # Re: question ?
Posté par bubar🦥 . En réponse au message Authentification de code exécutable. Évalué à 2.
La seule fois ou une puce de type tpm pourrait être vraiment efficace, c'est en étant autonome, ou lié à un autre composant matériel indépendant et à accès direct pour elle (tpm+cartes par exemple). Donc d'avoir, il me semble, une chaine matérielle complète dédiée à cela. Ce qui bien sûr inclue des firmwares, voir des micronoyaux ou des hyperviseurs. (et encore il semble aujourdhui de notoriété que même l'hyperviseur de la ps3 a été fumé, bien que aucun trucs 'pirates' ne semble circuler (ouf) ... quant à la téléphonie, faudrait se renseigner...)
Tout ces exemples, passionnants au demeurant, ont un arrière goût chez moi de "tpm c'est vachement ça permet de faire plein de rtucs sympas"... certes, mais ne peux t on pas les faire autrement d'une part, et surtout, que peut on faire en plus avec ça, hors du contrôle de l'usager et de nombeuses personnes. Bref l'informatique de confiance avec comme unique point d'entrée des solutions comme des tpm, ça me fait toujours froid dans le dos, même s'il est vrai que ça permet aussi de faire des trucs géniaux apparement. Mais bon rien n'emĉhe donc de remplacer les composants logiciels en charge de la gestion de ce matériel, que cela soit un driver dans le noyau, voire même une extraction de firmware, non ? Ce n'est qu'une question de temps et d'accès... Et cela relève 'juste' le niveau de compétences nécessaires pour réaliser la manipulation afin de contourner la protection.
Mettons : j'ai une machine très sensible car elle contient des données ultra-confidentielles ayant trait à des inventions industrielles. Dois je plus faire confiance à un fabricant de tpm, et ainsi laisser la machine 'as-it' parceque "aucun code malveillant ne sera exécuté dessus"... Ou plutôt dois je faire confiance aux contrôles des accès physique et (pas de) réseau à cette machine ? Je serai déssaideur pressé, je me presserai peut être pas autant que ça, sur ce coup. Le temps et l'accès...
Mais je le repète : je me gourre certainement complètement... Mais à priori je reste attaché aux contrôle d'accès physiques, au couple interne-externe, ainsi qu'au temps de validité de clefs.
J'espère que tu fera quelques comptes rendus de tes recherches ici, je te lirai certainement avec passion !
# question ?
Posté par bubar🦥 . En réponse au message Authentification de code exécutable. Évalué à 3.
J'avoue ne pas comprendre la question :
>de s'assurer de l'authenticité du code exécuté par le processeur
Pourquoi vouloir s'assurer de l'authenticité du code exécuté par le processeur ? A la limite je peux comprendre que cela vienne en toute dernière sécurité, tout au bout de la longue chaine de confiance. Mais voilà, j'avoue que je ne comprends pas trop : pourquoi vouloir vérifier cette authenticité au moment où le code va être exécuté par le processeur ?? Pourquoi ne pas, plutot et plus tôt, vérifier l'authenticité de ce que contient le système ? Du coup d'une part le champ des possibilités est plus vaste, et la consommation plus réduite. Par exemple des sommes de contrôle sur des binaires prog&biblios.
Consommation aussi parceque j'imagine que sur un système embarqué, la rapidité d'accès est souvent importante, alors s'il faut vérifier cette intégrité uniquement avant de charger tel ou tel bousin dans le proco ou dans la ram... forcément ça va 'blesser' ton système embarqué.
Moi j'aurai plutôt vu une chaine de validation complète, faite de différentes manières complémentaires, et faites avant.
Avec éventuellement en complément un process interne qui le vérifie de temps en temps, voire un couple tpm/watchdog en hard au côté du système, et en toute dernière étape, cette vérification avant exécution dont tu parles, si le binaire devant être exécuté vient d'une autre partie physique ou d'un autre embarqué, et transite sur un looong 'trajet' auquel on ne fait confiance... genre un lien ip/autre. Mais là encore c'est sur ce looong trajet que j'essairai de voir. Mais peut être que je me gourre complètement ?
# l1l0
Posté par bubar🦥 . En réponse au message Grub2 suspend to disk et ordre de boot. Évalué à 2.
Chouette, grub2 sait booter sur de l'ext4, peut être complètement sur un volume LVM même ? Fatche, ce grub2. Et puis ensuite faut lancer une mise à jour, mais sans pouvoir taper dans le fichier directement, puis faire cette mise à jour. Grub2 c'est mieux ;)
Lilo le faisait y 6 ans il me semble... ext4 à part bien sûr... en plus simple et plus souple
C'est vendredi, c'est permis.
(en tout cas merci de ton message, j'avais pas pris le temps de regarder grub2 (utilisant une distro qui le gère de manière transparente, grub ou grub2 au choix du user) et ça m'a permis de piger le début de l'usage. )
[^] # Re: jabber.cz
Posté par bubar🦥 . En réponse au journal jabber.org quitte le libre ?. Évalué à 3.
okok je ->
[^] # Re: Au contraire
Posté par bubar🦥 . En réponse au journal MALWARE LINUX. Évalué à 5.
Mais personnellement je mettrai une limite, limite qui n'est pas seulement 'philosophique' mais aussi 'pragmatique' : je ne vois pas pourquoi je devrais permettre une confiance absolue à l'éditeur XXX, alors que le système permet de construire une confiance intermédiaire.
L'éditeur XXX, cad hors dépôts officiels, pourrait être interdit de remplacer n'importe quelle brique du système, et être interdit de déposer dans le système lui même, tout simplement. Sans pour autant interdire à l'utilisateur, effectivement, de choisir de faire confiance à cet éditeur.
Un méchanisme -présenté grossièrement ici- tel que :
>"tiens c'est un paquet non officiel... Voulez-vous désormais lui faire confiance? Attention, ce-faisant, faites entièrement confiance à l'éditeur XXX de ne mettre à votre disposition que des logiciels sécurisés et non-infectés"
L'utilisateur clique "ok"
Et le système s'occupe de chrooter tout cela dans /opt... Rien, et aucun scripts %pre ou autre, venant de ces paquets ne devraient pouvoir toucher au système lui même : automatiquement redirigé vers un 'container', avec -et depuis- un compte d'installation, pour ces paquets externes, spécifique.
Actuellement on est resté sur un mode très binaire, qui montre ses limites : t'es root, ou pas. Alors qu'il me semble que de nombreuses distributions, dans leurs versions serveurs, configurent le nécessaire, un compte intermédiaire. Dans le même esprit, mais pas dans le même objectif. Gnu/Linux est un système fantastiquement maléable, mais peu en profite vraiment.
On pourrait peaufiner cela en appliquant des acl par défaut sur les ~ afin que tout /opt ne puisse avoir accès à ~. Mais là cela pourrait restreindre l'usage de certains logiciels... donc peut être pas par défaut.
en tout cas, j'avoue que le mélange des genres dans le gestionnaire de paquets me fait un peu peur... Permettre à n'importe quel "partenaire" d'installer ses applications depuis le gestionnaire de paquets, pour des logiciels pas libres... je reste dubitatif, et pas seulement philosophiquement. Je préfèrerai un système libre, et avec éventuellement des applications pas libres mais "statiquées, bordélisées et containérisées", dans un /opt. Ou chaque brique du système est prévue pour cette gestion. Au final, l'utilisateur clique sur "ouaih ze veux installer ce super prog de la mort qui tue", le système lui permet, OK, mais le système se protège.
mes 2 cents
[^] # Re: Pas un problème
Posté par bubar🦥 . En réponse au journal MALWARE LINUX. Évalué à 2.
Et d'autre part parceque l'évolution dites du système d'install de fedora n'est que pure supputations, et nullement quelque chose de réel, même pas une rumeur... juste un truc qui me semble logique (et qui est réalisé a-la-mano pas des joueurs utilisant wine souvent)