Il me semble que la DS de Nintendo permet aussi le multi-pointage pour les jeux qui l'exploitent (Hotel Dusk, par exemple), et c'est pas pour ça qu'ils considèrent ça comme un élément novateur au niveau ergonomique...
L'idée était en fait de dire que l'on peut se passer de VeriSign pour faire de la cryptographie asymétrique. Après, je ne connais pas la RFC SSH dans ses moindres détails, mais conceptuellement, cela ne me parait pas inenvisageable qu'elle laisse possible l'utilisation des certificats (ou autres émanations) émis par VeriSign.
Aucun serveur SSH (pour reprendre précisément l'exemple que je cite plus haut) ne possède de certificat Verisign (pour la bonne raison que ce n'est pas du tout le fonctionnement de SSH), et pourtant, il y a tout un tas de mécanismes (notamment basés sur les "empreintes digitales") pour éviter ce genre d'attaque. Il est plus que probable que les futurs programmes de partage de fichiers utiliseront ce genre technique...
L'attaque de l'homme du milieu est déjouée simplement par l'utilisation de tiers de confiances connu (on va citer Verisign), dont les signatures se trouvent dans tous les navigateurs connus... (ex : Édition / Préférences / Avancé / Afficher les certificats / Autorités et tu as la liste de tous les certificats inclus d'office).
Ton homme du milieu n'aura aucune chance d'obtenir un certificat valide qui correspondra à la signature de la part du tiers de confiance.
Pour les techno qui n'ont pas de tiers de confiance dans la boucle (SSH, par exemple), tu te dois de valider l'empreinte digitale qui t'es présentée à chaque connexion à une nouvelle machine. On peut envisager d'autres solutions mais il reste peu probable que de simples routeurs puissent trafiquer jusqu'à des pages web où l'on retrouverait en clair ces empreintes.
- linker : éditeur de lien (ou éditer les liens si tu fais du franglais couramment) ;
- parser : analyseur syntaxique ;
- fixer : corriger ;
- OS : Système d'exploitation ;
Et je trouve que c'est bien dommage que les gens n'utilisent pas les mots français, surtout quand ils sont plus simples que les mots anglais.
D'après ce que j'en ai compris, le programme va scanner l'ensemble du disque sans trop se préoccuper du système de fichiers à la recherche de différents motifs.
Par exemple, pour un type de fichier, il va tomber sur son magic number, vérifier que les structures qui suivent sont cohérentes, tenter d'extraire ce qui ressemble au fichier.
La plupart des formats de fichiers contiennent des meta données, comme le nombre de blocs à lire, ou des structures répétitives commençant par une valeur fixe destinée à naviguer facilement au sein de celui-ci. Je pense que ce genre de programmes se base sur ces valeurs.
Vous chipotez un peu alors qu'il aurait simplement fallu lire la page concernant la licence / le contrat, et la petite précision sur leur interprétation du "non commercial" :
En gros : la revente du support à des fins commerciales est interdite, la distinction entre commercial et non commercial est basée sur l'usage : utiliser le support dans une formation interne au sein d'une boite, ou dans les facultés françaises ne pose pas de problème, les coûts de reproduction facturés au destinataire final ne sont pas considérés comme une utilisation commerciale.
D'autant plus que dans ce cas, on peut simplement dire "faire un commit" (valider ? envoyer ?), "faire un checkout" (récupérer une copie ?), "poser un tag", "créer une branche", et tout simplement "fusionner".
Privatiser par vengeance sans regarder ce qui s'est fait ailleurs en Europe, c'est bien plus con que d'envier ses camarades du public restés chez eux à cause de grève, je pense...
En fait, ce qui est dangereux, c'est que le programme d'installation face des choses qui pourraient potentiellement casser ton système (installation d'un service, modification de programme, bibliothèques, etc). En mettant ton programme dans le /home, tu n'autorise l'installeur (quel qu'il soit) à ne toucher qu'aux fichiers du répertoire home.
Au pire, tu ne pert que ton home, et pas le système complet. Cela était parfaitement cohérent à une époque, mais il est vrai que maintenant, on tient plus à ses données qu'à son systeme (que l'on peut réinstaller en trois cliques) et peut-être qu'il serait sage d'engager une reflexion sur ce point d'ailleurs. Cela dit, dans les faits, cela évite de faire pas mal de bétise quand même...
Evidemment, quand on parle d'administrateur et d'utilisateur, on parle de rôle : sur un pc personnel, il serait absurde qu'un utilisateur ne soit pas administrateur de la machine. C'est d'ailleurs ce que fait Ubuntu : pas de root en tant que tel, mais pour faire des choses potentiellement sensibles sur la machine, il faut montrer patte blanche, et valider que l'on fait une opération importante pour le système. Il n'y a donc pas d'opérations réservées à une élite, mais simplement des opérations protégées.
Hmmm, c'est vrai que l'on peut considérer que l'exercice sur la déclaration des droits de l'homme est peut-être un peu rude pour les jeunes (et parfois les moins jeunes).
Par contre, je ne vois pas pourquoi la musique ne serait pas adaptée aux plus petits... C'est entrainant, ça sort des sentiers battus, bref, ça éveil l'esprit, non ?
En ce qui concerne le SIDA, il existe deja de la repression. Une personne, quelle que soit son statut qui transmet sciemment cette maladie (y compris par transmission sexuelle non protégée dans le cadre d'une relation voulue mais dont l'une des partie n'est pas au courant des risques qu'elle prend) commet un délit. (Source : http://www.google.fr/search?hl=fr&q=administration+volon(...)
Donc, finalement, ton argument n'est pas si pertinent que ça, et on vois bien que bien plus que la repression, pour ce cas, c'est la prévention qui est efficace...
"Parce que les jeunes y habitant les dégradaient."
Généralisation hâtive. Il ne faut parfois pas beaucoup de monde pour foutre la merde. En exemple, ton discours ("les jeunes ceci, les jeunes cela") n'est pas tenu par beaucoup de personnes, pourtant qu'est ce qu'on l'entend...
Il y a juste les fichiers logs qui posent problèmes, ils sont très souvent mis à jour (donc baisse de performance lors du recopiage du fichiers à chaque fois, lorsque le log subit un simple "append")
Bah non, il faut que ça soit optimisé. Un peu comme fait subversion.
L'idée est de reprendre les concepts de subversions plus que de prendre une version "out of the box"...
C'est très bien l'encadrement militaire, ça permet de résoudre tous les malheurs de la société. C'est vrai, la France se délite et tout va mal. Mais avec un peu de discipline, vous verrez ma bonne dame, ces jeunes, on va leur faire comprendre la vie... Ah les idées soit-disant novatrices...
D'une part, va prouver "par a+b avec un raisonnement scientifique" que les experts d'Outreau se sont trompés. Ça n'a pas de sens : les raisonnements scientifiques s'appliquent aux sujets scientifiques.
D'autre part, les études statistiques ont une méthode sans doute plus scientifique (ou tout du moins calculatoire) que les études psychologiques. Pour la simple raison qu'on ne peut pas quantifier les "émois de l'âme" et autres comportements irrationels qui font la nature humaine, alors qu'on peut quantifier/dénombrer des comportement semblables (l'adoption d'un enfant par un couple homosexuel par exemple, mais ça pourrait aussi être les gens qui marchent à quatre pattes dans la rue) sans difficulté.
Personnellement je ne suis pas contre le fait qu'ils vivent leur vie "normalement" sans handicap, mais je suis totalement contre pour ce qui est d'élever des enfants!!!
À te lire, on a l'impression qu'on est une espèce de gens un peu bizarre, à qui les Bons Français accordent généreusement des droits, parce que ça fait beau dans le paysage. Ton discours est blessant.
L'inconvenient du try/finally, c'est qu'il faut y penser. Cela dit, ton exemple reste valable.
L'interet des with, c'est surtout pour les gens qui vont faire des bibliothèques, qui sont en général considérées comme étant des boites noires. Alors les appels implicites, dans ce cas, n'ont finalement que peu d'importance, puisqu'une bibliothèque, c'est en général toujours implicite.
ça sert tout simplement à faire des conditions dans des lambda...
L'important, c'est que ce soit une expression, et non pas un statement (qui peut lui même contenir plusieurs blocs). Après, les querelles de syntaxes rejoignent les querelles d'indentation en C...
Hmmm, tout depend de ce que tu appelle du sucre syntaxique.
L'utilisatation du "with" avec les Lock(), c'est exactement ce que fait Java avec ces synchronize. Le but en java était de s'assurer qu'un verrou était toujours relaché, ce qui permettait d'éviter les deadlocks pour cause de relachement non effectué.
Exemple (sans with) :
Maintenant, si l'utilisateur entre une chaine de caractère "toto" dans data, une exception sera générée, et le verrou jamais libéré. Dommage, non. Il faudrait faire des try et des except, relacher le verrou pour ensuite relancer l'exception, etc. Pas tres pratique, non ?
Avec with :
def updateSthg(data):
lock = myLockingMechanism()
with lock:
myData = int(data)
Là, la personne qui a programmé le "myLockingMechanism" est *garantie* et c'est là que c'est important, que quelque soit le flux d'exécution, elle aura la main pour libérer le verrou.
Peu importe de savoir ce qui se passe en interne. Le but est que l'écriture de code haut niveau soit simple ET robuste, en s'appuyant sur des bibliothèques qui seront elles plus complexes, mais suffisament outillées pour rester compréhensible sans utiliser de bidouilles non standardisées.
Alors oui, il y a de la magie, mais dans toute couche d'abstraction, il y a de la magie. Si on utilise python, c'est parce que c'est simple. Il ne faut pas se leurrer, l'interpréteur cpython n'est sans doute pas du même niveau.
Pour le particulier qui fait tourner une distribution orientée bureautique, les risques sont exactement les mêmes :
il faut être root (super-utilisateur) pour exploiter cette faille. Et sur les distributions orientées bureautique, une fois root, l'attaquant a déjà le contrôle absolu de la machine, donc l'attaque expliquée plus haut n'a aucun interêt (la porte est déjà grande ouverte).
La question se pose pour des serveurs dit "sécurisés" utilisant des distributions spécifiques (SELinux, par exemple) pas du tout conçues pour un usage bureautique (comme mandriva ou ubuntu) ainsi que des cas spécifiques (virtualisation), où précisement être root sur la machine ne donne pas les droits sur le matériel.
Le seul rapport, c'est que ces deux types de distribtutions utilisent (ou peuvent en tout cas) le même matériel (x86 ou autre processeur au fonctionnement équivalent) avec le même prérequis : X doit tourner avec des privilèges spéciaux, voir "spécieux".
[^] # Re: Controle et libre?
Posté par Emmanuel C . En réponse à la dépêche Le projet Webkit clarifie ses règles. Évalué à 1.
[^] # Re: Allez!
Posté par Emmanuel C . En réponse au journal Le livre blanc du SNEP. Évalué à 2.
[^] # Re: Allez!
Posté par Emmanuel C . En réponse au journal Le livre blanc du SNEP. Évalué à 3.
Aucun serveur SSH (pour reprendre précisément l'exemple que je cite plus haut) ne possède de certificat Verisign (pour la bonne raison que ce n'est pas du tout le fonctionnement de SSH), et pourtant, il y a tout un tas de mécanismes (notamment basés sur les "empreintes digitales") pour éviter ce genre d'attaque. Il est plus que probable que les futurs programmes de partage de fichiers utiliseront ce genre technique...
[^] # Re: Allez!
Posté par Emmanuel C . En réponse au journal Le livre blanc du SNEP. Évalué à 2.
Ton homme du milieu n'aura aucune chance d'obtenir un certificat valide qui correspondra à la signature de la part du tiers de confiance.
Pour les techno qui n'ont pas de tiers de confiance dans la boucle (SSH, par exemple), tu te dois de valider l'empreinte digitale qui t'es présentée à chaque connexion à une nouvelle machine. On peut envisager d'autres solutions mais il reste peu probable que de simples routeurs puissent trafiquer jusqu'à des pages web où l'on retrouverait en clair ces empreintes.
[^] # Re: chiffrement
Posté par Emmanuel C . En réponse au journal La SACEM belge veut faire filtrer le P2P par les FAI.. Évalué à 4.
- linker : éditeur de lien (ou éditer les liens si tu fais du franglais couramment) ;
- parser : analyseur syntaxique ;
- fixer : corriger ;
- OS : Système d'exploitation ;
Et je trouve que c'est bien dommage que les gens n'utilisent pas les mots français, surtout quand ils sont plus simples que les mots anglais.
[^] # Re: Félicitations!
Posté par Emmanuel C . En réponse à la dépêche TestDisk & PhotoRec 6.7 disponibles!. Évalué à 4.
Par exemple, pour un type de fichier, il va tomber sur son magic number, vérifier que les structures qui suivent sont cohérentes, tenter d'extraire ce qui ressemble au fichier.
La plupart des formats de fichiers contiennent des meta données, comme le nombre de blocs à lire, ou des structures répétitives commençant par une valeur fixe destinée à naviguer facilement au sein de celui-ci. Je pense que ce genre de programmes se base sur ces valeurs.
[^] # Re: Et quel est le problème ?
Posté par Emmanuel C . En réponse à la dépêche Apple Plus : sans DRM, mais.... Évalué à 1.
[^] # Re: -NC
Posté par Emmanuel C . En réponse au journal L'intégralité des cours du MIT disponibles en ligne !. Évalué à 6.
http://ocw.mit.edu/OcwWeb/Global/terms-of-use.htm#noncomm
En gros : la revente du support à des fins commerciales est interdite, la distinction entre commercial et non commercial est basée sur l'usage : utiliser le support dans une formation interne au sein d'une boite, ou dans les facultés françaises ne pose pas de problème, les coûts de reproduction facturés au destinataire final ne sont pas considérés comme une utilisation commerciale.
[^] # Re: Vocabulaire
Posté par Emmanuel C . En réponse au journal Bonnes pratique pour le développement. Évalué à 1.
Non ?
[^] # Re: Et merde alors !
Posté par Emmanuel C . En réponse au journal Greve un soir de Noël...?. Évalué à 3.
[^] # Re: pas tout compris
Posté par Emmanuel C . En réponse au journal Free n'est pas prêt pour assumer le téléphone. Évalué à 1.
[^] # Re: Les limites du système de packaging actuel
Posté par Emmanuel C . En réponse au journal Distributions Linux, vers un éclatement des formats de paquetages ?. Évalué à 0.
Au pire, tu ne pert que ton home, et pas le système complet. Cela était parfaitement cohérent à une époque, mais il est vrai que maintenant, on tient plus à ses données qu'à son systeme (que l'on peut réinstaller en trois cliques) et peut-être qu'il serait sage d'engager une reflexion sur ce point d'ailleurs. Cela dit, dans les faits, cela évite de faire pas mal de bétise quand même...
Evidemment, quand on parle d'administrateur et d'utilisateur, on parle de rôle : sur un pc personnel, il serait absurde qu'un utilisateur ne soit pas administrateur de la machine. C'est d'ailleurs ce que fait Ubuntu : pas de root en tant que tel, mais pour faire des choses potentiellement sensibles sur la machine, il faut montrer patte blanche, et valider que l'on fait une opération importante pour le système. Il n'y a donc pas d'opérations réservées à une élite, mais simplement des opérations protégées.
[^] # Re: Pour qui ?
Posté par Emmanuel C . En réponse à la dépêche Ri-Li 2.0.0 est sorti. Évalué à 6.
Par contre, je ne vois pas pourquoi la musique ne serait pas adaptée aux plus petits... C'est entrainant, ça sort des sentiers battus, bref, ça éveil l'esprit, non ?
[^] # Re: je voudrais voir RDDV en prison
Posté par Emmanuel C . En réponse à la dépêche Tous en prison : testons DADVSI le 19 septembre. Évalué à 1.
Donc, finalement, ton argument n'est pas si pertinent que ça, et on vois bien que bien plus que la repression, pour ce cas, c'est la prévention qui est efficace...
[^] # Re: je voudrais voir RDDV en prison
Posté par Emmanuel C . En réponse à la dépêche Tous en prison : testons DADVSI le 19 septembre. Évalué à 2.
Généralisation hâtive. Il ne faut parfois pas beaucoup de monde pour foutre la merde. En exemple, ton discours ("les jeunes ceci, les jeunes cela") n'est pas tenu par beaucoup de personnes, pourtant qu'est ce qu'on l'entend...
[^] # Re: La machine est une boite noire
Posté par Emmanuel C . En réponse au journal Pour un vote électronique fiable. Évalué à 1.
Non, c'est de l'évolution.
[^] # Re: Le backup réinventé ?
Posté par Emmanuel C . En réponse au journal J'en ai rêvé, Microsoft l'a fait !. Évalué à 1.
Bah non, il faut que ça soit optimisé. Un peu comme fait subversion.
L'idée est de reprendre les concepts de subversions plus que de prendre une version "out of the box"...
[^] # Re: erreur dans le titre
Posté par Emmanuel C . En réponse au journal Une présidentiable de gauche rencontre une figure emblématique du LL. Évalué à 2.
Sauf que ça ne marche pas. Et ce n'est pas moi qui le dit mais le Ministère de la Défense. http://www.liberation.fr/page.php?Article=389704
[^] # Re: divergence d'opinion
Posté par Emmanuel C . En réponse au journal Une présidentiable de gauche rencontre une figure emblématique du LL. Évalué à 3.
D'autre part, les études statistiques ont une méthode sans doute plus scientifique (ou tout du moins calculatoire) que les études psychologiques. Pour la simple raison qu'on ne peut pas quantifier les "émois de l'âme" et autres comportements irrationels qui font la nature humaine, alors qu'on peut quantifier/dénombrer des comportement semblables (l'adoption d'un enfant par un couple homosexuel par exemple, mais ça pourrait aussi être les gens qui marchent à quatre pattes dans la rue) sans difficulté.
[^] # Re: divergence d'opinion
Posté par Emmanuel C . En réponse au journal Une présidentiable de gauche rencontre une figure emblématique du LL. Évalué à 9.
À te lire, on a l'impression qu'on est une espèce de gens un peu bizarre, à qui les Bons Français accordent généreusement des droits, parce que ça fait beau dans le paysage. Ton discours est blessant.
[^] # Re: Quelques commentaires
Posté par Emmanuel C . En réponse au journal Python 2.5 beta 2. Évalué à 1.
L'interet des with, c'est surtout pour les gens qui vont faire des bibliothèques, qui sont en général considérées comme étant des boites noires. Alors les appels implicites, dans ce cas, n'ont finalement que peu d'importance, puisqu'une bibliothèque, c'est en général toujours implicite.
[^] # Re: HAAAA
Posté par Emmanuel C . En réponse au journal Python 2.5 beta 2. Évalué à 1.
L'important, c'est que ce soit une expression, et non pas un statement (qui peut lui même contenir plusieurs blocs). Après, les querelles de syntaxes rejoignent les querelles d'indentation en C...
[^] # Re: Quelques commentaires
Posté par Emmanuel C . En réponse au journal Python 2.5 beta 2. Évalué à 4.
# 19 janvier 2038 à 3h14 et 8 secondes
Posté par Emmanuel C . En réponse au journal [HS] Aujourd'hui c'est la fin du monde. Évalué à 7.
[^] # Re: et pour le particulier ?
Posté par Emmanuel C . En réponse au journal Graves problèmes de sécurité dans x.org. Évalué à 1.
il faut être root (super-utilisateur) pour exploiter cette faille. Et sur les distributions orientées bureautique, une fois root, l'attaquant a déjà le contrôle absolu de la machine, donc l'attaque expliquée plus haut n'a aucun interêt (la porte est déjà grande ouverte).
La question se pose pour des serveurs dit "sécurisés" utilisant des distributions spécifiques (SELinux, par exemple) pas du tout conçues pour un usage bureautique (comme mandriva ou ubuntu) ainsi que des cas spécifiques (virtualisation), où précisement être root sur la machine ne donne pas les droits sur le matériel.
Le seul rapport, c'est que ces deux types de distribtutions utilisent (ou peuvent en tout cas) le même matériel (x86 ou autre processeur au fonctionnement équivalent) avec le même prérequis : X doit tourner avec des privilèges spéciaux, voir "spécieux".