Je pense que ça reviendra du pareil au même : les MTBF (Mean Time Between Failures) sont semblables d'un constructeur à l'autre au sein d'une même gamme de prix et de capacité de stockage.
J'ai fait une sélection rapide basée sur les critères suivants : silence de fonctionnement, capacité de 1To extensible, basse consommation, faible encombrement. Pour le logiciel, FreeNAS te permettra de faire ce que tu veux.
boitier Fractal Design Array
carte mère Intel D510MO
mémoire vive Kingston ValueRAM DDRII 512 Mo PC5300 CAS 5
disque dur Western Digital Caviar Green S-ATA II 1 To 64 Mo de cache x2
clé USB sans marque 4 Go
Sur materiel.net, je tombe sur un total inférieur à 400 €.
Le boîtier est conçu pour faire un NAS et permet d'accueillir jusque 6 disques 3.5" et 1 disque 2.5". Il est fourni avec une alimentation certifiée 80+ de 300 W. La carte mère est basée sur un Atom et gère directement un maximum 2 périphériques S-ATA ; l'ajout de disques pourra se faire par l'acquisition d'une carte contrôleur PCI-Express 1x. La clef USB sert de stockage de masse pour le système FreeNAS.
Ça fait plaisir de voir des alternatives se développer et conquérir l'intérêt des gens dans le domaine du stockage de données. Merci pour ce tour d'horizon de la bête !
Seul regret, le temps que tu as passé à rédiger cette dépêche est du temps que tu n'as pas consacré à DLFP en RoR, c'est mal ! ;-)
Au passage, je suis tombé sur "extensibilité" comme traduction pour "scalable" qui ne soit ni pédante ni un néologisme affreux et dont le sens est évident à la lecture. Je l'ai trouvé bien, je l'emploie maintenant avec grande satisfaction.
«C'est juste une sorte de brique qui consomme de l'électricité...» Félicitations, tu es parmi les premiers Français à posséder un iPad !
Blague^WTroll à part, il faudrait que tu puisses tester les composants amovibles dans une autre machine (RAM, HDD, etc). Si tous fonctionnent et que tu as les qualités d'électroniciens que tu annonces, RIP. Jette un œil aussi du côté de l'écran LCD, peut-être que l'affichage se fait mais que les tubes néons servant à illuminer les cristaux liquides ont claqué. Si c'est le cas, tu devrais pouvoir distinguer les messages du BIOS, sous un éclairage suffisant.
Un câble ethernet n'est rien qu'un ensemble de paires de fils, parfois blindé. A priori, tu devrais donc pouvoir faire transiter les informations que tu souhaites, comme tu le souhaites.
Dans la pratique, à moins de concevoir/fabriquer ta propre carte de communication, je doute que tu puisses y arriver sans passer par les couches réseau usuelles. AMHA je pense qu'aucune carte réseau ne te laissera prendre la main sur le contrôle des envois/réceptions sur la prise RJ45.
Ça, c'est débile : tu ne peux pas définir une liste des attaques possibles pour la simple et bonne raison qu'il en apparaît tous les jours.
Définir les risques en cas de faille (élévation de privilège, déni de service, exposition d'informations privilégiées, ...) et quelles défenses peuvent être utilisées pour les contrer (par exemple, un envoi de requêtes en masse --> avoir une queue de requêtes en attente limitée, potentiellement divisée en groupe selon la tranche IP, etc.) ;
Même tonneau pour celle-là : tu ne peux pas prévoir l'ensemble des risques donc ta liste va être obsolète aussitôt éditée. Pour faire un parallèle, c'est comme si tu décidais de te faire vacciner contre toutes les maladies que tu connais (ensemble donc très probablement inclus dans l'ensemble des maladies existantes, qui lui augmente de cardinal chaque jour) et que tu considérais être tranquille pour la fin de tes jours.
Définir le risque d'une attaque selon la difficulté, le gain potentiel, ...
Youpi, maintenant que tu as défini ce que tu appelles un "risque", tu es content d'avoir un outil pour classer les combinaisons entre attaque, cible et coût. L'ennui c'est que cette classification va te faire mettre en place des mesures préventives dédiées aux attaques les "plus risquées" tout en laissant de côté celles que tu vas considérer comme négligeables.
Quelles parties du code doivent être auditées ;
Toutes. La sécurité se conçoit comme un élément initial du développement du projet, pas comme une surcouche.
Quelles interfaces doivent être soumises au fuzzing ;
Ib idem, et pas que pour des raisons de sécurité, pour des raisons de stabilité aussi.
Quels composants doivent valider les données qu'ils reçoivent avant de les traiter ;
Tous. Sinon on en arrive à un désastre du même acabit que celui que Microsoft a su mettre en place lorsqu'ils ont autorisé leurs programmeurs à ne pas vérifier les valeur de retour des fonctions appelées.
En quoi répondre à la question posée demanderait de répondre à une question qui n'a pas été posée ? Ce n'est pas parce que Ségolène Royal le fait que c'est bien, hein ! :-)
Justement, il s'agit de contredire l'assertion "Avant Windows 95 tout était à gauche" en montrant que sous Win 3.1, les boutons étaient déjà à droite...
C'est normal : la sortie casque n'est pas pré-amplifiée.
Tu peux essayer de brancher un amplificateur dessus mais je ne te garantis pas que le son sera de bonne facture.
Sauf que le coup des ampoules est bidon : il y a généralement (tout le temps ?) un abat jour sur la lampe qui dirige le flux d'air chaud directement sur le plafond, rendant presque inutile la chaleur dégagée par l'ampoule en termes de chauffage.
Sur mon laptop Toshiba, le touchpad est connecté au système par le biais du bus USB. Si c'est la même chose pour ton Dell, il est possible qu'il s'agisse d'une histoire de mise en veille automatique des périphériques USB.
Dans la mesure où tu peux avoir un compte free en demandant (est-ce toujours le cas ?) un kit pour modem 56K, on peut envisager de dire que l'hébergement chez free est gratuit. Par contre, faut aimer se faire dégager du ftp au bout de 45 secondes sans transfert.
J'ai envie de rajouter une petite info pour l'interception de la copie, sous GNU/Linux.
Pour KDE c'est en cours de codage, et pour Gnome l'intégration parfaite de Qt est l'idéal ; il faut juste qu'un gnomiste fasse le plugin qui envoie la liste des fichiers à copier via le socket d'ultracopier. J'ai bien veillé à ce que chaque GUI puisse créer son plugin qui vient simplement seconnecter au socket pour transmettre la liste des fichiers à copier.
Je continue à développer activement ultracopier, on est en route pour une version 1.2.0.0 qui sortira sous le signe des performances.
Ce que j'aime le plus dans la vidéo que tu as dégotée, c'est la lecture à haute voix des messages électroniques, «si jamais vous avez oublié vos lunettes dans le salon». Sauf que le bouton pour activer la lecture à haute voix est d'une taille suffisamment petite pour être inutilisable si tu as la vue d'un «senior néophyte» qui n'a pas ses lunettes...
[^] # Re: Question subsidiaire
Posté par Édouard Siha . En réponse au message Recommandations pour un NAS. Évalué à 2.
# Exemple de configuration NAS
Posté par Édouard Siha . En réponse au message Recommandations pour un NAS. Évalué à 5.
boitier Fractal Design Array
carte mère Intel D510MO
mémoire vive Kingston ValueRAM DDRII 512 Mo PC5300 CAS 5
disque dur Western Digital Caviar Green S-ATA II 1 To 64 Mo de cache x2
clé USB sans marque 4 Go
Sur materiel.net, je tombe sur un total inférieur à 400 €.
Le boîtier est conçu pour faire un NAS et permet d'accueillir jusque 6 disques 3.5" et 1 disque 2.5". Il est fourni avec une alimentation certifiée 80+ de 300 W. La carte mère est basée sur un Atom et gère directement un maximum 2 périphériques S-ATA ; l'ajout de disques pourra se faire par l'acquisition d'une carte contrôleur PCI-Express 1x. La clef USB sert de stockage de masse pour le système FreeNAS.
[^] # Re: Un petit coup d'oeil sur la wikipedia
Posté par Édouard Siha . En réponse au message 1 pc 2 utilisateurs 2 claviers 2 écrans 2 souris : 1 linux. Évalué à 6.
# Un petit coup d'oeil sur la wikipedia
Posté par Édouard Siha . En réponse au message 1 pc 2 utilisateurs 2 claviers 2 écrans 2 souris : 1 linux. Évalué à 3.
Pour ce qui est de la répartition de charge, AMHA le CPU n'en a rien à secouer qu'il s'agisse de mono ou multi-sessions.
[^] # Re: Ça fait plaisir
Posté par Édouard Siha . En réponse à la dépêche Annonce de la sortie de Riak 0.10. Évalué à 1.
# Ça fait plaisir
Posté par Édouard Siha . En réponse à la dépêche Annonce de la sortie de Riak 0.10. Évalué à 1.
Seul regret, le temps que tu as passé à rédiger cette dépêche est du temps que tu n'as pas consacré à DLFP en RoR, c'est mal ! ;-)
Au passage, je suis tombé sur "extensibilité" comme traduction pour "scalable" qui ne soit ni pédante ni un néologisme affreux et dont le sens est évident à la lecture. Je l'ai trouvé bien, je l'emploie maintenant avec grande satisfaction.
[^] # Re: Facteurs humains
Posté par Édouard Siha . En réponse à la dépêche Calenco : une solution pour la documentation des projets libres ?. Évalué à 7.
Je salue la classe et l'élégance avec laquelle tu as évité un (n+1)ème troll sur vim/emacs. Chapeau !
[^] # Re: Les condensateurs
Posté par Édouard Siha . En réponse au message Carte mère fichue ?. Évalué à 3.
Blague^WTroll à part, il faudrait que tu puisses tester les composants amovibles dans une autre machine (RAM, HDD, etc). Si tous fonctionnent et que tu as les qualités d'électroniciens que tu annonces, RIP. Jette un œil aussi du côté de l'écran LCD, peut-être que l'affichage se fait mais que les tubes néons servant à illuminer les cristaux liquides ont claqué. Si c'est le cas, tu devrais pouvoir distinguer les messages du BIOS, sous un éclairage suffisant.
# A priori...
Posté par Édouard Siha . En réponse au message Protocole de communication maison via port ethernet. Évalué à 2.
Dans la pratique, à moins de concevoir/fabriquer ta propre carte de communication, je doute que tu puisses y arriver sans passer par les couches réseau usuelles. AMHA je pense qu'aucune carte réseau ne te laissera prendre la main sur le contrôle des envois/réceptions sur la prise RJ45.
# Point-virgule
Posté par Édouard Siha . En réponse au message Enchainement de pipe. Évalué à 8.
ps -edf | grep toto | grep -v tata ; echo $?
# Pratiques d'une ère (dé)passée
Posté par Édouard Siha . En réponse à la dépêche Threat modeling - Savez vous quelles sont les menaces qui guettent votre application ?. Évalué à -10.
Ça, c'est débile : tu ne peux pas définir une liste des attaques possibles pour la simple et bonne raison qu'il en apparaît tous les jours.
Définir les risques en cas de faille (élévation de privilège, déni de service, exposition d'informations privilégiées, ...) et quelles défenses peuvent être utilisées pour les contrer (par exemple, un envoi de requêtes en masse --> avoir une queue de requêtes en attente limitée, potentiellement divisée en groupe selon la tranche IP, etc.) ;
Même tonneau pour celle-là : tu ne peux pas prévoir l'ensemble des risques donc ta liste va être obsolète aussitôt éditée. Pour faire un parallèle, c'est comme si tu décidais de te faire vacciner contre toutes les maladies que tu connais (ensemble donc très probablement inclus dans l'ensemble des maladies existantes, qui lui augmente de cardinal chaque jour) et que tu considérais être tranquille pour la fin de tes jours.
Définir le risque d'une attaque selon la difficulté, le gain potentiel, ...
Youpi, maintenant que tu as défini ce que tu appelles un "risque", tu es content d'avoir un outil pour classer les combinaisons entre attaque, cible et coût. L'ennui c'est que cette classification va te faire mettre en place des mesures préventives dédiées aux attaques les "plus risquées" tout en laissant de côté celles que tu vas considérer comme négligeables.
Quelles parties du code doivent être auditées ;
Toutes. La sécurité se conçoit comme un élément initial du développement du projet, pas comme une surcouche.
Quelles interfaces doivent être soumises au fuzzing ;
Ib idem, et pas que pour des raisons de sécurité, pour des raisons de stabilité aussi.
Quels composants doivent valider les données qu'ils reçoivent avant de les traiter ;
Tous. Sinon on en arrive à un désastre du même acabit que celui que Microsoft a su mettre en place lorsqu'ils ont autorisé leurs programmeurs à ne pas vérifier les valeur de retour des fonctions appelées.
[^] # Re: Microsoft et langue de bois
Posté par Édouard Siha . En réponse à la dépêche Des entretiens vidéos intéressants de Solutions Linux 2010 !. Évalué à 7.
[^] # Re: FreeCAD
Posté par Édouard Siha . En réponse à la dépêche Utiliser HeeksCAD, c'est déjà possible ! Un Tutoriel sur Linuxgraphic rénové. Évalué à 4.
[^] # Re: bizarre
Posté par Édouard Siha . En réponse au journal Ubuntu: Nouveau look et nouveau logo. Évalué à 6.
# Normal
Posté par Édouard Siha . En réponse au message problème de connectique : trop de matériel !!!. Évalué à -3.
Tu peux essayer de brancher un amplificateur dessus mais je ne te garantis pas que le son sera de bonne facture.
[^] # Re: Cosmos
Posté par Édouard Siha . En réponse au journal "Pale Blue Dot" vingt ans après. Évalué à 2.
[^] # Re: Faut pas exagérer quand même
Posté par Édouard Siha . En réponse au journal Merci Ubuntu. Évalué à -1.
# Et comme toujours...
Posté par Édouard Siha . En réponse à la dépêche Une nouvelle version majeure de Wormux. Évalué à -10.
[^] # Re: En pleine semaine de la conférence sur le climat ...
Posté par Édouard Siha . En réponse au sondage L'uptime de ma machine principale. Évalué à 2.
# USB et mise en sommeil ?
Posté par Édouard Siha . En réponse au message Probleme avec le Touchpad de mon Dell Inspiron 1545. Évalué à 3.
[^] # Re: Bon
Posté par Édouard Siha . En réponse au journal Headshot pour GeoCities !. Évalué à 2.
[^] # Re: À suivre
Posté par Édouard Siha . En réponse à la dépêche Fiat Mio : la première voiture copyleftée. Évalué à 8.
[^] # Re: Macros peut-être
Posté par Édouard Siha . En réponse au message Comment grouper des actions dans vim ?. Évalué à 1.
[ECHAP]qa5jddq
et pour l'appeler :
@a
[^] # Aïe les yeux
Posté par Édouard Siha . En réponse à la dépêche Ultracopier, la copie enfin facile. Évalué à 10.
Pour KDE c'est en cours de codage, et pour Gnome l'intégration parfaite de Qt est l'idéal ; il faut juste qu'un gnomiste fasse le plugin qui envoie la liste des fichiers à copier via le socket d'ultracopier. J'ai bien veillé à ce que chaque GUI puisse créer son plugin qui vient simplement se connecter au socket pour transmettre la liste des fichiers à copier.
Je continue à développer activement ultracopier, on est en route pour une version 1.2.0.0 qui sortira sous le signe des performances.
Maintenant, je vais pouvoir lire ton commentaire.
[^] # Re: Choix de VisioConférence ?
Posté par Édouard Siha . En réponse à la dépêche Orange lance un terminal Internet sous GNU/linux !. Évalué à 4.