Jérôme Asseray a écrit 8 commentaires

  • [^] # Re: ZeroMQ

    Posté par  . En réponse au journal Solution d'authentification par mot de passe unique. Évalué à 2.

    si tu veux un protocole ouvert, pourquoi ne pas utiliser OATH??

    Concernant RSA, comme d'autre société de ce type, toutes les solutions ne reposent pas uniquement sur des seeds générés par le constructeur. Les tokens software permettent ainsi de regénérer localement la seed en utilisant le protcole CTKIP lors du provisionning.

    Je comprends la démarche pour le défi intellectuel et le coût, la critique sur RSA (ou toutes solutions propriétaires, un peu moins).
    Avant de te lancer dans ce projet, as-tu regardé si d'autres solutions libres existaient?

  • [^] # Re: Encore de l'anti-update...

    Posté par  . En réponse à la dépêche Rétrospective sur le noyau 2.6.32. Évalué à 10.

    Ils ont fait bien plus que ce qu'un développeur « normal » aurait fait, dénichant les patchs à chaque nouvelle version sur kernel.org et dans chaque noyau et chaque bugzilla des différentes distributions, les rétroportant vers le noyau 2.6.32, les testant et enfin me les envoyant pour intégration.

    Donc les patchs et autres correctifs de sécurité sont bien appliqués à ce noyau.

    Seules les nouveautés et/ou évolution d'architecture ne sont pas ajoutées, non?

    Selon lui ce mode de maintenance est plus adapté aux besoins des sociétés du secteur de l'embarqué et il ne pénalise pas les distributions des entreprises classiques.

    Cette version est donc à destination d'une population précise d'utilisateurs…

  • # Détester ou vénérer?

    Posté par  . En réponse à la dépêche Frozen Bubble a 10 ans. Évalué à 1.

    Je ne sais pas si je dois vénérer ou adorer Frozen Bubble…

    Que dire sur ces heures passées sur ce jeux… que du bonheur !!

    Mais que penser des heures (et des nuits) à rattraper le temps perdu et la productivité dilapidé par ce jeux !! Dès la première release, un disclamer aurait du être ajouter au lancement du jeux pour prévenir des risques de perte de productivité!!
    Heureusement j'ai réussi à décrocher avant le du mode multijoueur. Oufff!!:-)

    En fait, si je sais… J'adore ce jeux car il m'amuse toujours (forcément je viens de replonger…) et me rends nostalgique de mes années d'étudiant découvrant le libre :)

  • # La fin de la crise de la dette, le début de la crise du Bitcoin ???

    Posté par  . En réponse à la dépêche Le Bitcoin quelque temps après la folie. Évalué à 2.

    N'est-il pas possible de faire tourner la planche à Bitcoin pour régler la crise de la dette??
    N'y a-t-il pas assez de vieux PC dans le monde, prêt à chauffer inutilement, pour régler ce fléau ?
    En cas d'introduction en bourse de Facebook, peut-on imaginer sa valeur en Bitcoin?

    L'année 2012 qui se profile présente vraisemblablement un bon potentiel de buzz !! :-) et le Bitcoin sera certainement un de ces sujets people qui font la une...

  • # Ensemble de questions stupides

    Posté par  . En réponse à la dépêche Lancement de la bêta d’Elveos. Évalué à 2.

    N'existe-t-il pas d'autres projets du même genre? un état de l'art? concurrence?
    Le système de "bounty" n'est pas nouveau, est-il possible (ou prochainement)de fédérer les demandes? ex. Google Summer of Code
    Je plaide coupable, j'ai lu rapidement la dépêche. Quelles sont les charges/prix pour le service? quelle est le modèle économique de la société Linkeos SAS?

  • # reverse keylogger ??

    Posté par  . En réponse à la dépêche Clé web USB et sécurité. Évalué à 2.

    certaines applications de sécurité sous Windows permettent de se prémunir des keyloggers en se positionnant sur la couche driver.

    Quand est-il alors pour ce genre d'approche? Cela passe-t-il comme dans du beurre ou est-il possible de le considérer comme un "reverse keylogger" qui, au lieu d'écouter, produit des frappes clavier?

    Très souvent les solutions de filtrage de périphériques excluent les HID (Human Interface Devices) comme justement les claviers/souris. Elles sont donc également inefficace sur ce type de scénario...

  • [^] # Re: Impressionnant

    Posté par  . En réponse au journal MD5 et garantie de non-modification. Évalué à 0.

    j'ai pris volontairement l'exemple de la dé-duplication... Tu prends un volume pour lequel tu découpes l'ensemble des fichiers en bloc de 128ko. Le nombre de blocs est alors suffisant pour percevoir une différence de performance/consommation de ressource, non?

  • [^] # Re: Impressionnant

    Posté par  . En réponse au journal MD5 et garantie de non-modification. Évalué à -2.

    Hum je suis assez d'accord avec ce point. En effet il faut ajouter une notion de contexte avant de jeter à la poubelle MD5...

    Si on peut estimer une collision avec MD5 assez probable, l'algo reste néanmoins pertinent dans certaines conditions.

    Quid des performances (temps de calcul/charge CPU)?
    On retrouve MD5 dans des solutions de déduplications de données pour répondre au besoin de hachage. Nombre de ces solutions utilisent également en plus des algo de correction d'erreur.

    Est-ce que l'utilisation de SHA-512 justifierai la réduction de performance au profit d'une plus grande sécurité (qui reste relative dans ce contexte...) ?