Tu confonds avec Samba3 ; Samba4 reprend le rôle d'OpenLDAP, mais en faisant beaucoup d'autres chose en plus, tout en étant beaucoup plus simple à administrer.
C'est tellement un problème dans Python 3 que c'est la première fois que j'en entends parler (et pourtant, j'essaie de suivre l'actu Python). Oui, on peut faire des sales coups à un copain avec ce genre de caractères, mais en pratique ce n'est pas si gênant que ça (n'importe quel IDE va marquer en rouge le caractère gênant, par exemple).
En revanche, dans les URL, c'est bien plus problématique, là je suis d'accord avec toi. De façon générale, je ne comprends pas comment on a pu penser que c'était une bonne idée de mettre les mêmes caractères en double ou triple. Il est vrai que certains caractères ont plusieurs significations, mais c'est quand même le même caractère…
En effet, en changeant les positions des mots dans la phrase, elle peut prendre le sens qu'il lui prête.
Mais si on s'autorise à changer les citations, c'est facile de faire dire tout ce qu'on veut. Je devrais même pouvoir te trouver une « citation » de Stallman incitant à utiliser Windows, à ce rythme !
Donc en gros, comme le nom du site ne te plaît pas, tu penses que l'avis du patron de l'ANSSI (un gars qui a priori s'y connaît un minimum et qui n'est pas employé par le site en question) sur le sujet ne vaut rien.
Intéressant comme réflexion…
Je vais répondre par un extrait d'une interview du patron de l'ANSSI On a appris que les routeurs Cisco, les plus vendus au monde, intègrent des "portes dérobées" par lesquelles la NSA peut s’introduire dans les systèmes. Qu’est-ce que cela vous inspire ?
Cela relève de l’anecdote. Nous faisions l’hypothèse que les routeurs n’étaient pas de confiance. Il faut penser la sécurité en partant de la réflexion sur les architectures des systèmes d’information. Quand on fait des réseaux informatiques, il faut intégrer différentes briques en s’interrogeant systématiquement sur le niveau de confiance qui doit leur être accordée.
Dans ces réseaux, il peut très bien y avoir des routeurs Cisco, ou des solutions développées par d’autres industriels, mais il ne faut pas être naïf sur les hypothèses que l’on prend en termes de sécurité de ces différentes briques. On peut, en associant des briques souveraines et non souveraines aboutir à des systèmes atteignant le niveau de sécurité recherché à un coût global acceptable.
Si tu fais du Qt 5, le problème est plus simple : PySide ne fait que du Qt 4.
Sinon, je n'ai jamais utilisé PySide, uniquement PyQt et ça marche plutôt pas mal. En revanche, j'ai eu des bugs inexpliqués (l'application meurt, parfois avec une stacktrace C++) et impossibles à corriger (de façon totalement aléatoire et dans la partie C de Python ou C++ de Qt), qui ont à peu près disparu avec les dernières mises à jour.
J'ai une disposition de clavier personnalisée sur OS X (vaguement basée sur AZERTY), et elle fonctionne parfaitement avec tous les logiciels que j'ai pu tester (y compris Chromium).
si tu veux faire une application vraiment bien, il eau utiliser le toolkit de la plate-forme. Et dans tous les cas, il faudra un minimum de code spécifique à chaque plate-forme.
Ça dépend pas mal des widgets que tu utilises. Pour certains ça passe (ou c'est nickel), pour d'autres ça ne passe pas du tout.
Accessoirement, être correctement intégré à OS X ne s'arrête pas à adopter le style graphique : ça veut également dire utiliser les TextBox (pour avoir par exemple le même correcteur orthographique et grammatical que le reste des applications, ou la synthèse et la reconnaissance vocale), le trousseau d'accès (mots de passe, certificats, clefs privées), les raccourcis claviers gérés par le système, etc. Pour ce genre de choses, Qt est assez mauvais (mais il faut reconnaître que ce n'est pas facile à faire en étant multi-plate-forme !).
Je trouve également que Qt est la meilleure solution pour faire du multi-plate-forme. En revanche, il faut être conscient que le résultat ne sera pas spécialement bien intégré (voire sera assez laid) au reste du système, en tout cas sur certaines plates-formes comme OS X.
À l'autre extrémité, même le bash est dangereux ; une faille avait été introduite dans un script (je ne me souviens plus du contexte, malheureusement) qui faisait une opération du genre "je_fais_une_super_verification && passwd root". La backdoor consistait à supprimer un des &. Discret (on peut passer à côté même en relisant plein de fois si le script est un peu long et que c'est en bout de ligne) et efficace.
C'est faux de dire que tu peux vérifier une distro Linux. Tu peux en analyser quelques petits bouts de code, mais c'est tout. Faire croire le contraire est tout simplement faux (d'autant qu'entre le début et la fin de ta vérification, une bonne partie aura évolué et tu seras bon pour tout refaire).
C'est pourtant simple : pour Windows, c'est à toi de montrer qu'il n'y a pas de backdoor. Pour Linux, c'est à toi de montrer qu'il y en a une. Et si on trouve une faille dans linux (ou une de ses composantes, genre openssl ou openssh), introduite plus ou moins récemment, jamais elle ne sera intentionnelle. Je ne vois pas ce qui te choque là-dedans.
Je suis tout à fait d'accord, c'est un peu le même problème que les GOTO : si c'est dans le langage, c'est qu'on peut les utiliser sans remord (mais ce n'est pas pour ça qu'il faut en mettre à toutes les sauces !).
J'ai une petite expérience en Python, et ça m'arrive régulièrement de reprendre (ou relire) du code externe.
Ça arrive d'avoir des syntaxes que je ne connaissais pas (par exemple [int(x) for x in [0, 2] if x != 1] ), mais je n'ai à peu près jamais eu de problème de compréhension.
Là, avec une expérience équivalente en C++, je pense que je serais totalement largué dans du code externe qui jongle avec un peu tous les nouveaux aspects du C++. C'est quand même un inconvénient.
Aucun pays n'autorise à tout dire, et surtout pas les secrets d'état. Et heureusement, d'ailleurs…
La liberté d'expression n'autorise pas tout et n'importe quoi.
Je suis assez d'accord. Au final, on obtient un langage qui sera maîtrisé par de moins en moins de monde.
Sur le fond, c'est cool d'avoir toutes ces fonctions, mais si c'est pour qu'il n'y ait que deux tondus et trois pelés qui sachent s'en servir, c'est bien dommage. J'attends beaucoup des nouvelles générations de langages (genre Rust), pour avoir quelque chose de relativement simple à apprendre tout en ayant les avantages du C++.
[^] # Re: Authentification dans YunoHost
Posté par flan (site web personnel) . En réponse à la dépêche YunoHost 2.0 : l’auto-hébergement à portée de clic. Évalué à 1.
Tu confonds avec Samba3 ; Samba4 reprend le rôle d'OpenLDAP, mais en faisant beaucoup d'autres chose en plus, tout en étant beaucoup plus simple à administrer.
[^] # Re: Authentification dans YunoHost
Posté par flan (site web personnel) . En réponse à la dépêche YunoHost 2.0 : l’auto-hébergement à portée de clic. Évalué à 1.
Et pourquoi pas Samba 4 ?
En plus du LDAP, il fait DNS, ntp (de mémoire) et Kerberos.
Le projet a l'air pas mal, je travaille moi-même sur une idée du même genre pour chez moi, mais légèrement différente (et basée sur une pure Debian).
[^] # Re: Tu vas kiffaÿ
Posté par flan (site web personnel) . En réponse au journal Unicode 7.0 is out. Évalué à 2.
C'est tellement un problème dans Python 3 que c'est la première fois que j'en entends parler (et pourtant, j'essaie de suivre l'actu Python). Oui, on peut faire des sales coups à un copain avec ce genre de caractères, mais en pratique ce n'est pas si gênant que ça (n'importe quel IDE va marquer en rouge le caractère gênant, par exemple).
En revanche, dans les URL, c'est bien plus problématique, là je suis d'accord avec toi. De façon générale, je ne comprends pas comment on a pu penser que c'était une bonne idée de mettre les mêmes caractères en double ou triple. Il est vrai que certains caractères ont plusieurs significations, mais c'est quand même le même caractère…
[^] # Re: Tu vas kiffaÿ
Posté par flan (site web personnel) . En réponse au journal Unicode 7.0 is out. Évalué à 0.
En effet, en changeant les positions des mots dans la phrase, elle peut prendre le sens qu'il lui prête.
Mais si on s'autorise à changer les citations, c'est facile de faire dire tout ce qu'on veut. Je devrais même pouvoir te trouver une « citation » de Stallman incitant à utiliser Windows, à ce rythme !
[^] # Re: Tu vas kiffaÿ
Posté par flan (site web personnel) . En réponse au journal Unicode 7.0 is out. Évalué à 3.
En quoi est-ce de la fausse pub ? Personne ne dit que c'est le premier.
[^] # Re: J'en ai aussi + dépêche + mises à jour ?
Posté par flan (site web personnel) . En réponse au journal Firefox OS, mon avis !. Évalué à 3.
Tu peux apparemment choisir une version compatible avec ton téléphone s'il y en a une disponible : http://support.apple.com/kb/HT5919?viewlocale=en_US&locale=en_US
[^] # Re: [HS] un monde en doigts?
Posté par flan (site web personnel) . En réponse au journal le canard, l'armée et les chinois. Évalué à 3.
Donc en gros, comme le nom du site ne te plaît pas, tu penses que l'avis du patron de l'ANSSI (un gars qui a priori s'y connaît un minimum et qui n'est pas employé par le site en question) sur le sujet ne vaut rien.
Intéressant comme réflexion…
# Réponse possible
Posté par flan (site web personnel) . En réponse au journal le canard, l'armée et les chinois. Évalué à 10.
Je vais répondre par un extrait d'une interview du patron de l'ANSSI
On a appris que les routeurs Cisco, les plus vendus au monde, intègrent des "portes dérobées" par lesquelles la NSA peut s’introduire dans les systèmes. Qu’est-ce que cela vous inspire ?
Cela relève de l’anecdote. Nous faisions l’hypothèse que les routeurs n’étaient pas de confiance. Il faut penser la sécurité en partant de la réflexion sur les architectures des systèmes d’information. Quand on fait des réseaux informatiques, il faut intégrer différentes briques en s’interrogeant systématiquement sur le niveau de confiance qui doit leur être accordée.
Dans ces réseaux, il peut très bien y avoir des routeurs Cisco, ou des solutions développées par d’autres industriels, mais il ne faut pas être naïf sur les hypothèses que l’on prend en termes de sécurité de ces différentes briques. On peut, en associant des briques souveraines et non souveraines aboutir à des systèmes atteignant le niveau de sécurité recherché à un coût global acceptable.
(source : http://www.usine-digitale.fr/article/la-cybersecurite-est-une-question-de-souverainete-selon-guillaume-poupard.N264163 )
[^] # Re: job
Posté par flan (site web personnel) . En réponse au journal GTK+3/Win32 : cherche aide/mainteneur. Évalué à 2.
Si tu fais du Qt 5, le problème est plus simple : PySide ne fait que du Qt 4.
Sinon, je n'ai jamais utilisé PySide, uniquement PyQt et ça marche plutôt pas mal. En revanche, j'ai eu des bugs inexpliqués (l'application meurt, parfois avec une stacktrace C++) et impossibles à corriger (de façon totalement aléatoire et dans la partie C de Python ou C++ de Qt), qui ont à peu près disparu avec les dernières mises à jour.
[^] # Re: We are legion
Posté par flan (site web personnel) . En réponse à la dépêche Nouvelle faille importante dans GnuTLS. Évalué à -2.
Je suis également amateur de systèmes libres, et pourtant je ne me reconnais pas spécialement dans ton message.
[^] # Re: Le bon cote
Posté par flan (site web personnel) . En réponse à la dépêche Nouvelle faille importante dans GnuTLS. Évalué à 1.
Qui est exactement ce « nous » ?
[^] # Re: Mauvais logiciel, changer de logiciel
Posté par flan (site web personnel) . En réponse au journal Défouloir, pamphlet, troll: Chromium, Bépo et NIH. Évalué à -1.
J'ai une disposition de clavier personnalisée sur OS X (vaguement basée sur AZERTY), et elle fonctionne parfaitement avec tous les logiciels que j'ai pu tester (y compris Chromium).
[^] # Re: Un petit exemple
Posté par flan (site web personnel) . En réponse au journal La diversité ou la complexité inutile ?. Évalué à 1.
Accessoirement, c'est du tar.gz (bon, ça va, y a des libs dans tous les langages) encapsulé dans du .ar (c'est déjà plus « rare », malheureusement).
Cela dit, les .rpm sont des .tar.gz encapsulés dans du cpio, ce n'est pas non plus évident de trouver des libs dans chaque langage pour gérer ça…
[^] # Re: Segmentation et dé-segmentation dans le développement mobile
Posté par flan (site web personnel) . En réponse au journal Apple annonce Swift, son nouveau langage de programmation. Évalué à 1.
Je n'ai pas dit qu'il y en avait une :D
si tu veux faire une application vraiment bien, il eau utiliser le toolkit de la plate-forme. Et dans tous les cas, il faudra un minimum de code spécifique à chaque plate-forme.
[^] # Re: Segmentation et dé-segmentation dans le développement mobile
Posté par flan (site web personnel) . En réponse au journal Apple annonce Swift, son nouveau langage de programmation. Évalué à 4.
Ça dépend pas mal des widgets que tu utilises. Pour certains ça passe (ou c'est nickel), pour d'autres ça ne passe pas du tout.
Accessoirement, être correctement intégré à OS X ne s'arrête pas à adopter le style graphique : ça veut également dire utiliser les TextBox (pour avoir par exemple le même correcteur orthographique et grammatical que le reste des applications, ou la synthèse et la reconnaissance vocale), le trousseau d'accès (mots de passe, certificats, clefs privées), les raccourcis claviers gérés par le système, etc. Pour ce genre de choses, Qt est assez mauvais (mais il faut reconnaître que ce n'est pas facile à faire en étant multi-plate-forme !).
[^] # Re: Segmentation et dé-segmentation dans le développement mobile
Posté par flan (site web personnel) . En réponse au journal Apple annonce Swift, son nouveau langage de programmation. Évalué à 1.
Ça ne m'étonnerait pas, Apple l'a fait à plusieurs reprises avec ses technos.
[^] # Re: Segmentation et dé-segmentation dans le développement mobile
Posté par flan (site web personnel) . En réponse au journal Apple annonce Swift, son nouveau langage de programmation. Évalué à 3.
Je trouve également que Qt est la meilleure solution pour faire du multi-plate-forme. En revanche, il faut être conscient que le résultat ne sera pas spécialement bien intégré (voire sera assez laid) au reste du système, en tout cas sur certaines plates-formes comme OS X.
[^] # Re: 1994
Posté par flan (site web personnel) . En réponse au journal TrueCrypt, la fin ?. Évalué à 2.
À l'autre extrémité, même le bash est dangereux ; une faille avait été introduite dans un script (je ne me souviens plus du contexte, malheureusement) qui faisait une opération du genre "je_fais_une_super_verification && passwd root". La backdoor consistait à supprimer un des &. Discret (on peut passer à côté même en relisant plein de fois si le script est un peu long et que c'est en bout de ligne) et efficace.
[^] # Re: 1994
Posté par flan (site web personnel) . En réponse au journal TrueCrypt, la fin ?. Évalué à 2.
Tu peux prouver une backdoor en expliquant comment s'en servir.
[^] # Re: 1994
Posté par flan (site web personnel) . En réponse au journal TrueCrypt, la fin ?. Évalué à 1.
C'est faux de dire que tu peux vérifier une distro Linux. Tu peux en analyser quelques petits bouts de code, mais c'est tout. Faire croire le contraire est tout simplement faux (d'autant qu'entre le début et la fin de ta vérification, une bonne partie aura évolué et tu seras bon pour tout refaire).
Et pour la sécurité, non, ce n'est pas HS. Ce n'est pas en ayant le code source que tu vas pouvoir dire qu'une faille a été ajoutée intentionnellement (sauf si bien sûr dans le message de commit il y a « backdoor secrète ©2014, NSA »).
[^] # Re: 1994
Posté par flan (site web personnel) . En réponse au journal TrueCrypt, la fin ?. Évalué à 2.
C'était du second degré, bien évidemment…
[^] # Re: 1994
Posté par flan (site web personnel) . En réponse au journal TrueCrypt, la fin ?. Évalué à 6.
C'est pourtant simple : pour Windows, c'est à toi de montrer qu'il n'y a pas de backdoor. Pour Linux, c'est à toi de montrer qu'il y en a une. Et si on trouve une faille dans linux (ou une de ses composantes, genre openssl ou openssh), introduite plus ou moins récemment, jamais elle ne sera intentionnelle. Je ne vois pas ce qui te choque là-dedans.
[^] # Re: Syntaxe étonnante
Posté par flan (site web personnel) . En réponse au journal C++Now 2014. Évalué à 5.
Je suis tout à fait d'accord, c'est un peu le même problème que les GOTO : si c'est dans le langage, c'est qu'on peut les utiliser sans remord (mais ce n'est pas pour ça qu'il faut en mettre à toutes les sauces !).
J'ai une petite expérience en Python, et ça m'arrive régulièrement de reprendre (ou relire) du code externe.
Ça arrive d'avoir des syntaxes que je ne connaissais pas (par exemple [int(x) for x in [0, 2] if x != 1] ), mais je n'ai à peu près jamais eu de problème de compréhension.
Là, avec une expérience équivalente en C++, je pense que je serais totalement largué dans du code externe qui jongle avec un peu tous les nouveaux aspects du C++. C'est quand même un inconvénient.
[^] # Re: bof...
Posté par flan (site web personnel) . En réponse au journal [ HS ][elections européennes] : Je suis surpris . Évalué à -2.
Aucun pays n'autorise à tout dire, et surtout pas les secrets d'état. Et heureusement, d'ailleurs…
La liberté d'expression n'autorise pas tout et n'importe quoi.
[^] # Re: Syntaxe étonnante
Posté par flan (site web personnel) . En réponse au journal C++Now 2014. Évalué à 5.
Je suis assez d'accord. Au final, on obtient un langage qui sera maîtrisé par de moins en moins de monde.
Sur le fond, c'est cool d'avoir toutes ces fonctions, mais si c'est pour qu'il n'y ait que deux tondus et trois pelés qui sachent s'en servir, c'est bien dommage. J'attends beaucoup des nouvelles générations de langages (genre Rust), pour avoir quelque chose de relativement simple à apprendre tout en ayant les avantages du C++.