🚲 Tanguy Ortolo a écrit 12301 commentaires

  • [^] # Re: Condition nĂ©cessaire

    Posté par  (site web personnel) . En réponse au journal Bookmark: HADOPI. Évalué à 4.

    Non.
    1. ne pas avoir sécurisé son accès ;
    2. télécharger, ou que quelqu'un télécharge par son accès une œuvre sans autorisation ;
    3. recevoir un recommandé donnant une solution de sécurisation ;
    4. dans l'année, n'avoir toujours pas sécurisé son accès ;
    5. dans l'année, télécharger, ou que quelqu'un télécharge par son accès une œuvre sans autorisation ;
    6. que le parquet prouve que l'on n'avait pas sécurisé son accès.
  • [^] # Re: Mauvaise idĂ©e

    Posté par  (site web personnel) . En réponse au message Améliorer la configuration SPF. Évalué à 2.

    Précision : SPF n'est pas fait pour lutter contre le spam ou contre l'usurpation d'adresse. Il est fait pour lutter contre le backscatter, les notification de non-livraisons renvoyées aux gens dont l'adresse a été usurpée.

    C'est pour ça qu'il se vérifie sur l'adresse MAIL FROM : si celle-ci est usurpée, il ne faut surtout pas envoyer de notification de non-réception en cas de problème.

    Mais de toute façon, un serveur bien configuré n'envoie de notification de non-réception que dans de très rares cas, le reste du temps, il refuse le message à la transaction SMTP.
  • # Mauvaise idĂ©e

    Posté par  (site web personnel) . En réponse au message Améliorer la configuration SPF. Évalué à 2.

    Ce que tu souhaites mettre en place, c'est Sender ID, le SPF à la sauce Microsoft. Ce n'est pas une bonne idée, SPF est déjà très bien.

    Il faut bien prendre le MAIL FROM pour ce qu'il est : l'adresse technique d'expédition, celle où les erreurs doivent être envoyées, celle dont tu utilises <abuse@son_domaine> pour te plaindre d'un abus.

    Le From, c'est l'adresse officielle de l'expéditeur, pas forcément l'endroit d'où il l'a posté.

    La seule chose raisonnable à faire quand MAIL FROM != From, c'est de l'afficher dans le logiciel de messagerie. Le serveur de réception doit placer l'adresse de MAIL FROM dans un champ Return-Path, et le logiciel de messagerie doit afficher un truc du genre « Message de [From] envoyé par [MAIL FROM] ».
  • [^] # Re: Problème rĂ©cent… et inquiĂ©tant

    Posté par  (site web personnel) . En réponse au message Neutralité du Net, Trend Micro. Évalué à 3.

    Je continue de me renseigner, et j'ai maintenant des précisions sur la raison du listage :
    — les serveurs de Free se sont retrouvés sur la DUL, où ils n'avaient aucune raison d'être ;
    — MAPS a accepté de les en retirer à condition qu'ils leurs donnent toutes leurs plages d'abonnés ;
    — Free a accepté, considérant que de deux maux, il faut prendre le moindre.

    Il s'agit donc tout simplement d'un chantage exercé sur Free, qui y a cédé. MAPS, à l'origine une organisation à but non lucratif créée par des grands noms comme Paul Vixie, est donc simplement devenue une des nombreuses entreprises nuisibles à l'Internet, qui utilise des pratiques mafieuses.

    Cette liste, la DUL, a mauvaise réputation. Elle est tout de même utilisée par AOL pour alimenter sa base d'adresses à bloquer dès l'ouverture de la connexion SMTP. Seulement AOL doit savoir que cette liste est mauvaise, puisqu'ils fournissent un moyen de se faire débloquer en outrepassant la DUL.
  • [^] # Re: Qui a rĂ©pondu

    Posté par  (site web personnel) . En réponse à la dépêche Résultats d'un sondage aux utilisateurs de Debian. Évalué à 6.

    J'aurais tendance à penser qu'il n'y a pas d'utilisateurs "de base" de Debian, parce que c'est quand même une démarche motivée, de choisir cette distrib par rapport à d'autres bien plus marketées et packagées pour attirer l'utilisateur.

    Oh si, il y en a, qui n'ont pas fait eux-même le choix de Debian en particulier. Mes parents et grand-parents, par exemple…
  • [^] # Re: Qui a rĂ©pondu

    Posté par  (site web personnel) . En réponse à la dépêche Résultats d'un sondage aux utilisateurs de Debian. Évalué à 6.

    Je ne me souviens pas d'avoir vu passer, par exemple, une info sur ce sondage sur linuxfr.

    Non, en effet, je n'y avait pas pensé.

    Du coup, la question est : qui à répondu & les réponses sont elles représentatives des utilisateurs ?

    Le sondage a été annoncé sur la liste de distribution <debian-news@d.o> : [http://lists.debian.org/debian-news/2010/msg00007.html]. Cette annonce a été relayée sur IRC, sur Jabber et sur plusieurs sites personnels ou communautaires, je pense.

    Ont donc répondu des utilisateurs motivés. Pas des utilisateurs de base — passifs —, si vous voyez ce que je veux dire.

    En tout cas, 80% de desktop, c'est l'argument qui me manquait encore pour que j'installe une Debian sur ma machine en lieu et place de la Mandriva qui y squatte depuis 10 ans.

    Attention, c'était une question à choix multiple. Donc on ne peut pas dire que 80% des installations de Debian sont sur un ordinateur de bureau, seulement que 80% des utilisateurs de Debian l'ont installé sur leur ordinateur de bureau.
  • # Problème rĂ©cent… et inquiĂ©tant

    Posté par  (site web personnel) . En réponse au message Neutralité du Net, Trend Micro. Évalué à 4.

    Je me suis renseigné sur les forums Free. Tu trouveras un long fil de messages sur le sujet sur proxad.free.services.messagerie (cherche l'article <4bd94faf$0$29992$426a74cc@news.free.fr>).

    En résumé :
    — un jour, les gros serveurs relais de Free se sont retrouvés listés sur la RBL de MAPS : forcément, en tant que gros serveurs centraux, ils envoient beaucoup de spam, parmis beaucoup, beaucoup plus de messages légitimes, et se retrouvent donc souvent listés ;
    — Free a pris contact avec MAPS, qui se sont avérés très incommodes ;
    — Free a obtenu le délistage de leurs serveurs, mais MAPS a alors pris l'initiative de mettre dans leur DUL — censée lister des adresses IPv4 dynamiques — tous les blocs d'adresses IPv4 d'abonnés de Free ;
    — Free a laissé faire, considérant que cela servait la mieux la majorité de ses utilisateurs, qui utilise leurs relais, que de retourner à un blocage global de leurs relais.

    Cette politique semble effectivement aller vers une restriction : les simples mortels ne sont pas censés poster directement, c'est réservé aux grands. Ce qui complique en réalité la lutte contre le spam : en concentrant les sources de courrier, on empêche le blocage fin des serveurs infectés.
  • [^] # Re: Sid

    Posté par  (site web personnel) . En réponse au journal Debian/dash, ou comment ne plus booter. Évalué à 3.

    Et bien, il suffit d'être en testing avec la possibilité de prendre des paquets d'unstable !
  • # DUL n'est pas une RBL

    Posté par  (site web personnel) . En réponse au message Neutralité du Net, Trend Micro. Évalué à 5.

    La DUL n'est pas une RBL, et n'est pas faite pour l'être. Ceux qui l'utilisent comme telle ne devraient pas le faire, et perdent du courrier légitime. C'est à eux qu'il faudrait signaler le problème, qui les concerne très certainement, puisque, je le répète, ils perdent du courrier légitime.
  • [^] # Re: Joyeux anniversaire

    Posté par  (site web personnel) . En réponse à la dépêche 12 ans de LinuxFr.org. Évalué à 6.

  • [^] # Re: Zut, j'ai validĂ©... :-)

    Posté par  (site web personnel) . En réponse au message ACLs à la Windows. Évalué à 2.

    Autre façon de voir les choses  : pense en terme de niveaux de répertoires et de délégation de pouvoir. Si dans la compte, une équipe (appelons-la planning), composée de Titi et de Toto, a besoin de stocker des données, elle va avoir besoin d'un répertoire et du droit d'écrire dedans. Ce droit va lui être attribué par une chaîne de délégation de droits, matérialisée par un chemin de répertoires : root a créé le partage réseau, des gens peuvent créer des répertoires dedans, en autorisent d'autre à créer des sous-répertoires, etc. L'existence et le nom de ce répertoire sont du ressort du niveau supérieur : cette équipe a son répertoire, et fait ce qu'elle veut dedans.
  • [^] # Re: Zut, j'ai validĂ©... :-)

    Posté par  (site web personnel) . En réponse au message ACLs à la Windows. Évalué à 6.

    Il y a une contradiction dans ton cas.

    1. Tu veux que tes utilisateurs puissent créer des fichiers (en l'occurrence, des répertoires) eux-mêmes, sans te demander. Donc un répertoire racine où ils peuvent écrire.

    2. Tu veux que n'importe quel utilisateur ne puisse pas retirer un fichier d'un autre (en l'occurrence, un répertoire). Donc un répertoire racine sticky.

    3. Tu veux que tes utilisateurs puissent créer des sous-répertoires avec une liste précise de gens ayant le droit de faire ceci ou cela. C'est là que ça coince, parce que ça contredit le point 1 : ce sont des utilisateurs, et ça, ils ne le feront pas eux-mêmes. Ils te demanderont de le créer, le répertoire de la mort.

    Donc, mon conseil : réfléchis à ton besoin. Si tu as un répertoire /compta (je compte à partir de la racine du partage), écrire dedans, cela signifie organiser le classement même des données de la compta : c'est un droit qui devrait revenir aux chefs de la compta. Si tu as un répertoire /compta/planning, écrire dedans signifie organiser le planning de la compta, à toi de voir qui est censé le faire. Mais quelqu'un qui a le droit d'organiser le classement de la compta pourra supprimer ce répertoire (s'il est vide), ou le renommer : c'est fort logique, puisqu'il est gestionnaire du classement de la compta…

    À retenir, d'une façon générale : les droits (lecture, écriture, exécution) s'appliquent au fichier sur lequel ils sont définis, en tant que données (pour un répertoire, en tant que liste de liens nommés vers des fichiers). Pas au lien, c'est à dire au nom que ce fichier porte dans un ou plusieurs répertoires.
  • [^] # Re: Sticky bit

    Posté par  (site web personnel) . En réponse au message ACLs à la Windows. Évalué à 7.

    Les ACL ne permettent pas d'attribuer des droits plus fins.

    Les ACL permettent d'affecter plus finement des droits classiques (lecture, écriture, exécution).

    Les attributs étendus permettent d'attribuer des droits plus fins.
  • [^] # Re: Zut, j'ai validĂ©... :-)

    Posté par  (site web personnel) . En réponse au message ACLs à la Windows. Évalué à 4.

    N'importe quoi.

    1. Les permissions, c'est sur 4 chiffres octaux, pas 5.

    2. Le sticky bit, c'est 1 sur le premier chiffre, pas 4.

    Donc plutôt :
    chmod 1777 comp/
    Ou plus exactement, pour éviter de toucher aux permissions existantes :
    chmod +t comp
  • [^] # Autre solution

    Posté par  (site web personnel) . En réponse au message ACLs à la Windows. Évalué à 7.

    Autre solution : fais en sorte que tout le monde puisse écrire dans ton répertoire, mais s'ils veulent empêcher que quelqu'un d'autre enlève les répertoires qu'ils ont créés, qu'ils mettent des fichiers dedans.

    Parce que, quelque part, si quelqu'un crée un répertoire, mais ne met rien dedans, qu'est-ce que ça peut bien lui faire qu'on lui enlève ? Il n'y a pas de perte de données.

    En revanche, s'il y met quelque chose, seuls les gens qui ont le droit d'écrire dans son répertoire (et ça, c'est lui qui le gère) pourront supprimer ce quelque chose, ce qui est un pré-requis pour pouvoir retirer le répertoire (on ne retire pas un répertoire non vide).
  • [^] # Sticky bit

    Posté par  (site web personnel) . En réponse au message ACLs à la Windows. Évalué à 3.

    La « suppression » et la « création » de fichiers ne sont pas des droits. Les droits correspondants sont l'écriture dans le répertoire parent.

    Si j'ai bien compris, tu veux n'autoriser la suppression d'un fichier (en l'occurrence, un répertoire) que pour certaines personnes, qui doivent quand même pouvoir créer et supprimer des fichiers dans le répertoire parent.

    Oublions les ACL qui n'ont rien à faire ici : elles ne servent qu'à permettre des attributions plus fines des droits, et non des attributions de droits plus fins. On peut se contenter de parler de droits Unix classiques, tu adapteras selon la granularité à laquelle tu veux les accorder.

    Bref, ça se rapproche assez du cas typique d'utilisation du sticky bit, qui, sur un répertoire, permet de n'autoriser la suppression d'un fichier que par le propriétaire de ce fichier. Il est typiquement utilisé dans /tmp, afin que tout le monde puisse y créer des fichiers, mais que personne ne puisse supprimer les fichiers d'autrui :
    1777 /tmp
    Ou en symbolique, le « t » représentant le sticky bit :
    drwxrwxrwt /tmp
  • [^] # Re: au pire

    Posté par  (site web personnel) . En réponse au message FF 90%CPU. Évalué à 3.

    Et très nul pour faire des recherches ailleurs que sur un seul moteur de recherche par défaut.
  • [^] # Re: Auto-dĂ©couverte ?

    Posté par  (site web personnel) . En réponse à la dépêche Thunderbird 3.1 est sorti. Évalué à 3.

    Non, pas le bon bout. Au lieu de commencer par utiliser le standard IETF que les grands noms n'utilisent pas encore et n'utiliseront sans doute jamais – sauf peut-être des boîtes dynamiques comme Google –, ils commencent par leur standard maison que personne n'utilise encore non plus.

    Certes, la méthode Mozilla est plus puissante, mais sa souplesse est assez peu utile. La méthode IETF, c'est :
    — chercher les enregistrements pop3 et imap ;
    — laisser le choix entre POP3 et IMAP si les deux sont disponibles ;
    — demander un mot de passe ;
    — essayer de s'identifier avec comme login l'adresse complète, puis la partie locale.
  • [^] # Re: Auto-dĂ©couverte ?

    Posté par  (site web personnel) . En réponse à la dépêche Thunderbird 3.1 est sorti. Évalué à 4.

    Je ne critique pas la mode kludgesque actuel, mais l'absence d'implémentation du standard efficace. La façon normal de procéder, ç'aurait été d'utiliser le standard pour les types modernes qui l'implémentent, et de passer en mode crade qui marche (lentement, au passage) pour les autres.
  • [^] # Re: Longue vie Ă  Thunderbird !

    Posté par  (site web personnel) . En réponse à la dépêche Thunderbird 3.1 est sorti. Évalué à 2.

    D'accord. :-)

    Sauf qu'on ne peut pas faire dans Thunderbird tout ce qu'on peut faire dans Mutt, très loin de là. Et, réciproquement, quelques fonctions de Thunderbird ne se retrouvent pas dans Mutt.
  • [^] # Re: Longue vie Ă  Thunderbird !

    Posté par  (site web personnel) . En réponse à la dépêche Thunderbird 3.1 est sorti. Évalué à 2.

    Au passage, pour faire à la fois de l'IMAP et du déconnecté, je te conseille OfflineIMAP. Ça permet de faire un synchronisation totale entre un IMAP et un Maildir, puis d'utiliser Mutt sur ce Maildir. Et c'est en outre le client IMAP le plus rapide que j'ai jamais vu.
  • [^] # Re: Longue vie Ă  Thunderbird !

    Posté par  (site web personnel) . En réponse à la dépêche Thunderbird 3.1 est sorti. Évalué à 3.

    J'en reçois régulièrement, pourquoi ? Je les ouvre, et d'après mon mailcap, ça utilise pour cela Eye of GNOME.

    Je reçois même des messages en pur HTML, que je lis comme s'ils étaient en texte pur après conversion par lynx. Je reçois aussi des messages avec des fichiers attachés en PDF, en OpenDocument Text ou en Word, que je lis à la suite des messages, en texte, après conversion par pdftotext, odt2txt ou antiword.

    Je peux même ouvrir ces HTML, PDF, OpenDocument ou Word avec un logiciel graphique, puisqu'ils sont placés avant leurs équivalents textes dans mon mailcap.
  • [^] # Re: Longue vie Ă  Thunderbird !

    Posté par  (site web personnel) . En réponse à la dépêche Thunderbird 3.1 est sorti. Évalué à 8.

    C'est que tu n'as pas encore configuré et commencé à utiliser Mutt. Ça viendra.
  • [^] # Re: Nid de troll ?!

    Posté par  (site web personnel) . En réponse à la dépêche Thunderbird 3.1 est sorti. Évalué à 6.

    Zsh saymieux.
  • [^] # Re: Module de recherche

    Posté par  (site web personnel) . En réponse à la dépêche Thunderbird 3.1 est sorti. Évalué à 2.

    tu es vraiment resté à l'époque de l'Internet à pépé ou quoi ?

    Et toi, ça fait combien de temps que tu as utilisé Thunderbird, pépé ?