CanardDoublePhase a écrit 14 commentaires

  • [^] # Re: autre solution

    Posté par  . En réponse au message Signer des binaires. Évalué à 2.

    Bonne chance pour GPG, c'est une catastrophe à utiliser sous Windows si on n'avait pas un environnement Linux installé de base.

  • # Rsync.net

    Posté par  . En réponse au message Solution de sauvegarde à la maison ou Cloud ?. Évalué à 1. Dernière modification le 19 juin 2017 à 21:05.

    Je plussoie pour la sauvegarde à distance : que ça soit sur une machine à toi ou du stockage que tu loues, c'est indispensable pour des données importantes.

    Si tu t'y connais un peu, il y a rsync.net qui a l'air d'avoir une bonne réputation et est compatible avec pas mal de solutions. Je n'ai jamais utilisé mais je pense essayer. Les prix ne sont pas énormes.

    Mon logiciel préféré est borg backup. C'est seulement en ligne de commande, mais tu peux le contrôler avec un script bash simple. Rsync.net propose un tarif réduit pour les utilisateurs de borg. Je pense me diriger vers ça pour mes sauvegardes.

    J'ai pas encore essayé par manque de temps, donc je peux rien garantir. C'est juste une solution qui m'a l'air pas mal. Ça demande un peu de temps à mettre en place, mais ensuite c'est automatique.

  • [^] # Re: récupération des données

    Posté par  . En réponse au message Veracrypt. Évalué à 2.

    Oui, tout le nécessaire est dans le conteneur. Une copie du conteneur et le mot de passe suffisent. Sauf si tu utilises un fichier clé bien sûr.

    Par contre le chiffrement du système entier utilise un autre PIM (nombre d'itérations pour dériver la clé à partir du mot de passe). Il faudra peut-être changer le PIM dans la fenêtre qui te demande le mot de passe, pour utiliser celui des systèmes chiffrés et pas celui des volumes classiques.

  • [^] # Re: XFCE rocks

    Posté par  . En réponse au sondage Quel est votre environnement de bureau préféré ?. Évalué à 1.

    Je suis sous gnome mais ça s'est joué à pas grand-chose. Xfce a toujours eu des problèmes de tearing chez moi, comme tous les DE Linux, et seul Wayland est capable de régler ça si je ne veux pas ajouter du lag avec un compositeur bien lourd.

    Il y a aussi des contrôles basiques qui ne sont pas disponibles par défaut selon la distribution, ou qui s'intègrent très mal au reste de l'interface.

    Si Xfce survit au passage à Wayland j'y retournerai probablement, c'est super d'avoir un bureau aussi léger et stable.

  • [^] # Re: GNOME en minuscule

    Posté par  . En réponse au sondage Quel est votre environnement de bureau préféré ?. Évalué à 1.

    Ça me paraît être une bonne règle d'écrire en majuscules quand on prononce en épelant, et en minuscules quand on prononce "comme un mot". Je sais pas comment on est censés faire en français, ni même s'il y a une règle.

    Ça impliquerait d'écrire gnu ou gif par exemple. Perso ces mots tout en majuscules me perturbent toujours quand je lis, donc ça me gênerait pas.

  • [^] # Re: Emacs what else…

    Posté par  . En réponse au sondage Quel est votre environnement de bureau préféré ?. Évalué à 2.

    emacs peut-il ouvrir une video

    Google renvoie ça ; ça a même l'air officiel, je ne sais pas ce que c'est exactement mais ça serait intéressant d'essayer.

  • [^] # Re: XFCE

    Posté par  . En réponse au sondage Quel est votre environnement de bureau préféré ?. Évalué à 8.

    C'est tellement stable qu'on n'y pense même plus après 15 ans avec… Et c'est surtout pour ça que beaucoup de gens le choisissent. C'est logique qu'ils ne viennent pas en parler tous les 5 jours. Avant de voir ce sondage, ils avaient probablement oublié qu'Xfce existait.

  • [^] # Re: GNOME en minuscule

    Posté par  . En réponse au sondage Quel est votre environnement de bureau préféré ?. Évalué à 8.

    PARCE QUE LES MAJUSCULES DONNENT L'IMPRESSION DE HURLER.

    J'essaye aussi de me forcer à écrire les noms en majuscules correctement, mais à partir de 5-6 lettres ça devient ridicule.

  • [^] # Re: Mauvaise solution

    Posté par  . En réponse au message Logiciel de partage de mot de passe. Évalué à 0.

    C'est pas comme si j'avais posté un message juste au-dessus qui te donne des solutions adaptées à n'importe qui. Là, plus de doute, c'est de la mauvaise foi ; tu veux avoir raison, pas trouver une solution.

    Couplée à tes insultes récurrentes et à ta condescendance alors que tu nous as montrés que tu n'y connaissais rien, ça fait beaucoup. Rage et mets tes clients/utilisateurs/données perso en danger autant que tu voudras, je ne lis plus.

  • [^] # Re: Mauvaise solution

    Posté par  . En réponse au message Logiciel de partage de mot de passe. Évalué à 2. Dernière modification le 10 février 2017 à 20:26.

    90% des systèmes ne permettent pas ce que tu prétends.

    Je ne fais pas que prétendre, c'est la seule manière pro et sécurisée de faire. Si ton système ne le permet pas, t'aurais jamais dû l'utiliser au départ. Et les systèmes sérieux permettent tous de faire ça correctement.

    Windows en premier lieu.

    J'ai pas mentionné TeamViewer ? Ctrl-F teamv Ah ben si, j'ai mentionné TeamViewer. Mais même pas besoin de ça en fait, une simple recherche Google m'a confirmé que l'assistance à distance de Windows permet d'utiliser un mot de passe à usage unique, que tu peux donc transférer par n'importe quel moyen privé sans te casser la tête.

    Encore une fois, c'est toi qui ne sais pas t'y prendre. Je t'ai donné la réponse correcte à ta question, je suis sûr que les autres réponses t'aideront beaucoup à utiliser les autres. Bonne chance.

  • [^] # Re: Mauvaise solution

    Posté par  . En réponse au message Logiciel de partage de mot de passe. Évalué à 3.

    Ben vas-y, réponds aux exemples HYPER COURANTS que j'ai donné, sans partager de mot de passe.

    Voici :

    Exemple : transmettre un identifiant à un utilisateur ou un prestataire. Si tu n'es pas à côté de lui, tu fais comment ?

    Dans un système à la sécurité bien pensée, tu n'as jamais à transmettre le mot de passe à l'utilisateur, tu lui fais choisir lui-même par un moyen sécurisé (la page HTTPS étant la plus courante).

    Exemple : pour configurer la session d'un utilisateur Windows. On se connecte à sa place et on configure les navigateurs web, on agence le bureau correctement, on configure les logiciels métiers, on transfère les données depuis l'ancien poste, et on s'assure que tout soit nickel.

    Comme je l'ai dit, tu utilises un logiciel de contrôle à distance qui fonctionne par approbation de l'utilisateur, avec un code temporaire qui vous permet de vous authentifier mutuellement.

    Exemple : pour configurer un logiciel en ligne sur lequel on n'a pas la main (SalesForce par exemple) afin que l'utilisateur puisse l'utiliser directement.

    Pas compris l'exemple. Qu'est-ce que tu appelles configurer ? Si le système demande de donner à une personne le mot de passe en clair pour le transmettre au vrai utilisateur, il est mal fait, tout simplement.

    Exemple : configurer une boîte email sur un autre poste dans une autre ville afin que plusieurs personnes puissent recevoir les emails. Manipulation faite en tant que prestataire, donc il faut bien que l'admin te transmette le mot de passe.

    Une adresse mail, c'est personnel. La solution est de transmettre les emails à toutes les adresses concernées. Si vraiment plusieurs personnes doivent accéder à la même, tu leur attribues des mots de passe différents.

    Si tu y arrives, tu es millionnaire sous 2 ans je pense.

    Non, c'est seulement une condition nécessaire (mais pas suffisante) pour pouvoir être raisonnablement qualifié de "compétent" quand on gère un système où la sécurité compte. C'est pas parce que tu n'as pas su les trouver et on ne te les a jamais apprises qu'elles n'existent pas.

    Ta réponse est typiquement dogmatique : on ne doit pas faire ci ni faire ça, même lorsqu'il n'y a aucune autre solution viable.

    Elle a l'air dogmatique parce que c'est la manière correcte de gérer des mots de passe, et comme je viens de l'expliquer, il y a toujours un moyen de l'appliquer. Un mot de passe reste SECRET, quoi qu'il arrive. On limite son exposition au minimum, qui est souvent limité aux 20 millisecondes qu'il met pour voyager de l'ordinateur de l'utilisateur au serveur et être hashé et ajouté/comparé à une base de données.

    Un truc que je fais souvent est d'indiquer aux clients de changer leur mot de passe avant notre intervention.

    Tu es peut-être obligé de le faire parce que le système est fait comme ça, mais c'est une mauvaise pratique, ça n'est pas sécurisé et toutes les réponses à ta question qui tentent de faire marcher ta méthode seront imparfaites, par design.

    Même les mecs qui nous demandent d'intervenir sur leurs serveurs dédiés genre chez OVH ne le font pas tellement ils s'en foutent de la sécurité.

    Tu t'es répondu toi-même : ils s'en foutent, de la sécurité. Quand on m'a parlé de mots de passe, je me suis naïvement placé dans le cas où on s'en fout pas, de la sécurité.

    Alors ton petit dogme, […]

    Attaque personnelle, réduction des idées de l'autre côté à un "dogme" ou une "croyance", pour tenter de les décrédibiliser pour se détourner du fond. On utilise ça quand on sait qu'on a tord ou qu'on ne comprend rien au sujet. Garde tes attaques pour toi, merci.

  • [^] # Re: Mauvaise solution

    Posté par  . En réponse au message Logiciel de partage de mot de passe. Évalué à 2.

    Partager un mot de passe est TOUJOURS la mauvaise solution. Un mot de passe doit rester personnel ou il ne protège plus rien.

    Si l'utilisateur crée un compte, tu le laisses choisir son mot de passe sur une page HTTPS.

    Si la tâche est à faire sur ton serveur, tu contrôles ce serveur et tu peux donc faire ce que tu veux sans le mot de passe de l'utilisateur.

    Si la tâche est à faire sur son ordinateur, tu utilises une solution qui ne demande pas son mot de passe, comme TeamViewer ou une clé temporaire.

    Partager un mot de passe ne peux PAS être sécurisé et est TOUJOURS évitable. Si tu en as besoin, ton système est mal conçu.

  • [^] # Re: discours et pratique

    Posté par  . En réponse au message Positionnement anti-Microsoft de JL Mélenchon. Évalué à 8.

    Plus probablement, Mélenchon comprend très bien la situation économique/politique mais ne connaît strictement rien à l'informatique. La création de son site a été sous-traitée et personne n'est venu le prévenir de toutes les requêtes que ce dernier faisait.

    C'est pas parce qu'il est contre les majors par principe qu'il a personnellement approuvé le code de son site.

  • [^] # Re: Bonne tête, sauf le code source

    Posté par  . En réponse à la dépêche Micro Music Player (mmp), le lecteur musical minimaliste, sort en version 3.0. Évalué à 4.

    Peut-être que l'auteur est simplement autodidacte et a appris le C++ en tâtonnant ; il dit que le projet était uniquement pour lui à la base et qu'il a finalement décidé de le publier.