attention, sécuritaire n'est pas un adjectif pertinent dans le contexte.
Tel un pirate sans vergogne, je cite le TLF :
SÉCURITAIRE, adj.
Conforme à la notion de sécurité publique
Rem. Ce mot est empl. avec une connotation légèrement péj. qui souligne le fait que la défense de la sécurité publique est susceptible d'engendrer des abus de pouvoir.
ça dépend de ce que tu veux dire par "effacé", si tu as juste modifié la table des partitions (à coup de fdisk, diskdruid ou autre gparted), il suffit de recréer la partition telle qu'elle était et tout va bien.
Par contre, si tu as lancé un mkfs.vfat (ou dans le genre) ou cliqué sur le bouton qui fait le formattage du système de fichier, c'est mort.
Le formatage d'un fs par un autre ne touche que la table de partition, n'est-il pas ??
non, il n'est pas.
et j'en déduis que tu es plutôt dans le second cas ... :/
sinon, vu que tu ne réutilises pas du tout la valeur antérieure si jamais elle est présente, tu peux aussi faire systématiquement un delete de la ligne puis un add à la fin du fichier.
ça ferait une plus jolie ligne que ta ligne actuelle, et ça serait plus lisible que mon sed :)
Le sed ne devrait pas retourner un code d'erreur si le search ne marche pas ?
si on en croit ton test, il semblerait que non ;-)
Sed travaille par bloc, et là, tu cherches à lui faire faire une opération sur l'intégralité du fichier. Du coup, pour que sed puisse se charger de ça, il faut le faire travailler sur l'intégralité du fichier (,$).
Ensuite, ça revient à écrire un script faisant une opération quand le fichier match, et une autre quand il ne matche pas.
$ sed -f ./tst.sed file1
pattern1 val1bis
pattern2 val2
$ sed -f ./tst.sed file2
pattern2 val2
pattern1 val1bis
mais bon, là, c'était juste pour faire joujou avec sed (et je dis pas que c'est la meilleure syntaxe sed pour ce truc là ...), mais je serais toi, je ferais du grep -l pour décider si tu fais du remplacement ou de l'ajout
les crochets sont interprétés par le shell avant d'être injectés dans grep, du coup, grep travaille bien sur ce que tu veux greper.
par contre, ps affiche la ligne de commande telle qu'elle a été saisie (donc avec les crochets), qui, du coup, n'est pas matchée par le grep (pour lequel les crochets ont été interprétés par le shell).
comme c'est pas très clair ce que je dis, voici l'exemple : $ps -edf |grep gre[p]
gab 8436 7580 0 16:19 pts/5 00:00:00 grep gre[p]
La question n'est pas de savoir si Miterrand va se planter sur le sujet, mais de savoir quand et comment.
Ayons une pensée émue pour RDDV et l'article 1 qui disparaît et qui ré apparait sous forme d'amendement de heu ... l'article 1 (ouais !), pour Albanel et les socialistes ninjas cachés dans les rideaux, ... on a pas fini de rigoler :D
Le seul truc triste dans tout ça, c'est que pendant ce temps, les auteurs ne sont pas rémunérés comme il faudrait et la culture n'est pas financée comme elle le devrait.
Sinon, si j'en crois les résultats actuels, Pascal Nègre a quelques multis (20 pour l'instant)
on m'indique la direction de => []
inverse les guillemets et les accolades, et ça passe : echo "1 2 3 4/awk" | awk {' print $2" "substr($4,match($4,/\//)+1) '}
devient echo "1 2 3 4/awk" | awk '{ print $2" "substr($4,match($4,/\//)+1) }'
déchiffrer une partition de musique, déchiffrer un message griffonné sur un bout de papier.
ton exemple va plutôt dans le sens inverse de ta démonstration. En effet, dans les deux cas, tu sais comment les données ont été "chiffrées" (solfège et alphabet) et tu te sers de ta connaissance du chiffre pour accéder aux données.
J'utilise chiffrer/déchiffrer et décrypter dans le même sens que Tanguy. Utiliser crypter/décrypter en synonyme de chiffrer/déchiffrer fait perdre en précision. Tant qu'à avoir plusieurs mots, autant qu'ils servent à représenter des choses différentes, non ?
oui, je vois ce qu'on peut faire avec les ACLs. J'ai juste un peu de mal à imaginer des cas pratiques ou vraiment c'est super bien de faire des ACLs fins.
Dans un contexte professionel, il me semble que des groupes pré définis par l'admin sys devrait répondre au besoin. Pour les données professionnelles, la rétention d'information n'est pas vraiment indiquée, et pour les données personnelles de l'employé, des droits limités à l'utilisateur permettent de garantir leur confidentialité.
Reste le cas des données personnelles à partager avec seulement quelques collègues mais est-ce vraiment le rôle d'un service d'infrastructure de se préoccuper de ça ?
En fait, dire que les ACLs fins permettent à l'utilisateur de gérer finement les droits sur ces fichiers, ça ne répond pas vraiment à la question. Au delà de l'utilité immédiate (donner des droits sans créer de groupes), ça s'inscrit dans quel contexte, dans quelle perspective. Bref : ça sert à quoi ?
je savais bien que la formulation était un peu trollesque.
ok, ça servirait moins à rien si c'était plus utilisable. Aujourd'hui (mon avis personnel que je partage), le niveau de complexité côté utilisateur pour la gestion fine des ACLs par rapport à l'intérêt que ça a n'est pas rentable.
c'est vrai que ça fait longtemps que je ne me suis pas penché sur le sujet (pas assez parano ? ;) du coup, ça a peut-être évolué mais je n'y crois pas trop.
Quand on voit que meme les ACL ne sont pas gerees par Gnome (et KDE ?)
ça doit être parce que ça sert à rien. Franchement, les ACL ... qui a *vraiment* envie de passer du temps à définir des droits d'accès super fins ?
Du temps ou j'utilisais Windows en réseau (c'était en école d'ingé y'a quelques années), c'était d'un pénible ... (en même temps, avec une GUI, c'est un peu couru d'avance)
sinon, ça doit aussi être parce que seuls quelques FSs gèrent des ACLs, et en plus, ils gèrent pas tous les même ...
[^] # Re: google
Posté par gaaaaaAab . En réponse au message Intractable : traduction ?. Évalué à 1.
# google
Posté par gaaaaaAab . En réponse au message Intractable : traduction ?. Évalué à 2.
dans le contexte, insoluble a l'air pas mal.
[^] # Re: source le_fichier en bash
Posté par gaaaaaAab . En réponse au message Script KSH avec fichier de configuration externe. Évalué à 2.
[^] # [HS] sécuritaire
Posté par gaaaaaAab . En réponse au journal Migration d'un quasi-illettré sous GNOME : défi réaliste ou utopie ?. Évalué à 2.
Tel un pirate sans vergogne, je cite le TLF :
SÉCURITAIRE, adj.
Conforme à la notion de sécurité publique
Rem. Ce mot est empl. avec une connotation légèrement péj. qui souligne le fait que la défense de la sécurité publique est susceptible d'engendrer des abus de pouvoir.
</maitre capello>
[^] # Re: Faute dans le titre.
Posté par gaaaaaAab . En réponse au journal Le gouvernement envisagerait de paratager le savoir ?. Évalué à 5.
Le gouvernement envisagerait de piratager le savoir ?
# repartitionné ou reformaté ?
Posté par gaaaaaAab . En réponse au message coup critique ?. Évalué à 4.
Par contre, si tu as lancé un mkfs.vfat (ou dans le genre) ou cliqué sur le bouton qui fait le formattage du système de fichier, c'est mort.
Le formatage d'un fs par un autre ne touche que la table de partition, n'est-il pas ??
non, il n'est pas.
et j'en déduis que tu es plutôt dans le second cas ... :/
[^] # Re: hmm
Posté par gaaaaaAab . En réponse au message code retour sed ?. Évalué à 4.
ça ferait une plus jolie ligne que ta ligne actuelle, et ça serait plus lisible que mon sed :)
# hmm
Posté par gaaaaaAab . En réponse au message code retour sed ?. Évalué à 2.
si on en croit ton test, il semblerait que non ;-)
Sed travaille par bloc, et là, tu cherches à lui faire faire une opération sur l'intégralité du fichier. Du coup, pour que sed puisse se charger de ça, il faut le faire travailler sur l'intégralité du fichier (,$).
Ensuite, ça revient à écrire un script faisant une opération quand le fichier match, et une autre quand il ne matche pas.
exemple :
$ cat file1
pattern1 val1
pattern2 val2
$ cat file2
pattern2 val2
$ cat tst.sed
/pattern1/,$ {
s/pattern1.*/pattern1 val1bis/
b
}
/pattern1/,$! {
$ a\
pattern1 val1bis
b
}
$ sed -f ./tst.sed file1
pattern1 val1bis
pattern2 val2
$ sed -f ./tst.sed file2
pattern2 val2
pattern1 val1bis
mais bon, là, c'était juste pour faire joujou avec sed (et je dis pas que c'est la meilleure syntaxe sed pour ce truc là ...), mais je serais toi, je ferais du grep -l pour décider si tu fais du remplacement ou de l'ajout
[^] # Re: hein ?
Posté par gaaaaaAab . En réponse à la dépêche GDB 7.0 et le déverminage concurrentiel à rebours. Évalué à 4.
[^] # Re: exclure grep
Posté par gaaaaaAab . En réponse au message Programmation script shell ksh unix. Évalué à 2.
Merci !
[^] # Re: exclure grep
Posté par gaaaaaAab . En réponse au message Programmation script shell ksh unix. Évalué à 3.
merci pour cette utile précision :)
[^] # Re: exclure grep
Posté par gaaaaaAab . En réponse au message Programmation script shell ksh unix. Évalué à 2.
par contre, ps affiche la ligne de commande telle qu'elle a été saisie (donc avec les crochets), qui, du coup, n'est pas matchée par le grep (pour lequel les crochets ont été interprétés par le shell).
comme c'est pas très clair ce que je dis, voici l'exemple :
$ps -edf |grep gre[p]
gab 8436 7580 0 16:19 pts/5 00:00:00 grep gre[p]
# exclure grep
Posté par gaaaaaAab . En réponse au message Programmation script shell ksh unix. Évalué à 7.
$ ps -edf|grep Eterm
gab 7579 28182 0 14:47 ? 00:00:00 Eterm
gab 7685 7580 0 14:50 pts/5 00:00:00 grep Eterm
$ ps -edf |grep Eter[m]
gab 7579 28182 0 14:47 ? 00:00:00 Eterm
sinon, man pidof ?
# and now, ladies and gentlemen !
Posté par gaaaaaAab . En réponse au sondage La loi Hadopi va-t-elle permettre de faire diminuer le piratage en France ?. Évalué à 3.
Ayons une pensée émue pour RDDV et l'article 1 qui disparaît et qui ré apparait sous forme d'amendement de heu ... l'article 1 (ouais !), pour Albanel et les socialistes ninjas cachés dans les rideaux, ... on a pas fini de rigoler :D
Le seul truc triste dans tout ça, c'est que pendant ce temps, les auteurs ne sont pas rémunérés comme il faudrait et la culture n'est pas financée comme elle le devrait.
Sinon, si j'en crois les résultats actuels, Pascal Nègre a quelques multis (20 pour l'instant)
on m'indique la direction de => []
[^] # Re: 'tite inversion
Posté par gaaaaaAab . En réponse au message Traduction please. Évalué à 7.
[^] # Re: 'tite inversion
Posté par gaaaaaAab . En réponse au message Traduction please. Évalué à 4.
# 'tite inversion
Posté par gaaaaaAab . En réponse au message Traduction please. Évalué à 6.
echo "1 2 3 4/awk" | awk {' print $2" "substr($4,match($4,/\//)+1) '}
devient
echo "1 2 3 4/awk" | awk '{ print $2" "substr($4,match($4,/\//)+1) }'
[^] # Re: Précision
Posté par gaaaaaAab . En réponse au journal Des paiements non sécurisés ?. Évalué à 7.
[^] # Re: Chiffrement
Posté par gaaaaaAab . En réponse au message Encryptage de FS et de fichier. Évalué à 2.
ton exemple va plutôt dans le sens inverse de ta démonstration. En effet, dans les deux cas, tu sais comment les données ont été "chiffrées" (solfège et alphabet) et tu te sers de ta connaissance du chiffre pour accéder aux données.
J'utilise chiffrer/déchiffrer et décrypter dans le même sens que Tanguy. Utiliser crypter/décrypter en synonyme de chiffrer/déchiffrer fait perdre en précision. Tant qu'à avoir plusieurs mots, autant qu'ils servent à représenter des choses différentes, non ?
[^] # Re: Au niveau de l'existant
Posté par gaaaaaAab . En réponse au journal Btrfs : idées d'application des snapshots inscriptibles. Évalué à 4.
Dans un contexte professionel, il me semble que des groupes pré définis par l'admin sys devrait répondre au besoin. Pour les données professionnelles, la rétention d'information n'est pas vraiment indiquée, et pour les données personnelles de l'employé, des droits limités à l'utilisateur permettent de garantir leur confidentialité.
Reste le cas des données personnelles à partager avec seulement quelques collègues mais est-ce vraiment le rôle d'un service d'infrastructure de se préoccuper de ça ?
En fait, dire que les ACLs fins permettent à l'utilisateur de gérer finement les droits sur ces fichiers, ça ne répond pas vraiment à la question. Au delà de l'utilité immédiate (donner des droits sans créer de groupes), ça s'inscrit dans quel contexte, dans quelle perspective. Bref : ça sert à quoi ?
[^] # Re: Au niveau de l'existant
Posté par gaaaaaAab . En réponse au journal Btrfs : idées d'application des snapshots inscriptibles. Évalué à 4.
ok, ça servirait moins à rien si c'était plus utilisable. Aujourd'hui (mon avis personnel que je partage), le niveau de complexité côté utilisateur pour la gestion fine des ACLs par rapport à l'intérêt que ça a n'est pas rentable.
c'est vrai que ça fait longtemps que je ne me suis pas penché sur le sujet (pas assez parano ? ;) du coup, ça a peut-être évolué mais je n'y crois pas trop.
[^] # Re: Au niveau de l'existant
Posté par gaaaaaAab . En réponse au journal Btrfs : idées d'application des snapshots inscriptibles. Évalué à -1.
ça doit être parce que ça sert à rien. Franchement, les ACL ... qui a *vraiment* envie de passer du temps à définir des droits d'accès super fins ?
Du temps ou j'utilisais Windows en réseau (c'était en école d'ingé y'a quelques années), c'était d'un pénible ... (en même temps, avec une GUI, c'est un peu couru d'avance)
sinon, ça doit aussi être parce que seuls quelques FSs gèrent des ACLs, et en plus, ils gèrent pas tous les même ...
# et une pétition ...
Posté par gaaaaaAab . En réponse au journal Dénonces ur site ?. Évalué à 3.
oui, ça sert à rien, mais ça fait quand même du bien :
http://www.marredumarchenoir.fr
[^] # Re: A quand la bronsonisation ?
Posté par gaaaaaAab . En réponse au journal bon anniversaire. Évalué à 4.
[^] # Re: A quand la bronsonisation ?
Posté par gaaaaaAab . En réponse au journal bon anniversaire. Évalué à 9.