Emmanuel C a écrit 252 commentaires

  • [^] # Re: Controle et libre?

    Posté par  . En réponse à la dépêche Le projet Webkit clarifie ses règles. Évalué à 1.

    Il me semble que la DS de Nintendo permet aussi le multi-pointage pour les jeux qui l'exploitent (Hotel Dusk, par exemple), et c'est pas pour ça qu'ils considèrent ça comme un élément novateur au niveau ergonomique...
  • [^] # Re: Allez!

    Posté par  . En réponse au journal Le livre blanc du SNEP. Évalué à 2.

    L'idée était en fait de dire que l'on peut se passer de VeriSign pour faire de la cryptographie asymétrique. Après, je ne connais pas la RFC SSH dans ses moindres détails, mais conceptuellement, cela ne me parait pas inenvisageable qu'elle laisse possible l'utilisation des certificats (ou autres émanations) émis par VeriSign.
  • [^] # Re: Allez!

    Posté par  . En réponse au journal Le livre blanc du SNEP. Évalué à 3.

    Un peu facile comme commentaire...

    Aucun serveur SSH (pour reprendre précisément l'exemple que je cite plus haut) ne possède de certificat Verisign (pour la bonne raison que ce n'est pas du tout le fonctionnement de SSH), et pourtant, il y a tout un tas de mécanismes (notamment basés sur les "empreintes digitales") pour éviter ce genre d'attaque. Il est plus que probable que les futurs programmes de partage de fichiers utiliseront ce genre technique...
  • [^] # Re: Allez!

    Posté par  . En réponse au journal Le livre blanc du SNEP. Évalué à 2.

    L'attaque de l'homme du milieu est déjouée simplement par l'utilisation de tiers de confiances connu (on va citer Verisign), dont les signatures se trouvent dans tous les navigateurs connus... (ex : Édition / Préférences / Avancé / Afficher les certificats / Autorités et tu as la liste de tous les certificats inclus d'office).

    Ton homme du milieu n'aura aucune chance d'obtenir un certificat valide qui correspondra à la signature de la part du tiers de confiance.

    Pour les techno qui n'ont pas de tiers de confiance dans la boucle (SSH, par exemple), tu te dois de valider l'empreinte digitale qui t'es présentée à chaque connexion à une nouvelle machine. On peut envisager d'autres solutions mais il reste peu probable que de simples routeurs puissent trafiquer jusqu'à des pages web où l'on retrouverait en clair ces empreintes.
  • [^] # Re: chiffrement

    Posté par  . En réponse au journal La SACEM belge veut faire filtrer le P2P par les FAI.. Évalué à 4.

    Juste pour info :

    - linker : éditeur de lien (ou éditer les liens si tu fais du franglais couramment) ;
    - parser : analyseur syntaxique ;
    - fixer : corriger ;
    - OS : Système d'exploitation ;

    Et je trouve que c'est bien dommage que les gens n'utilisent pas les mots français, surtout quand ils sont plus simples que les mots anglais.
  • [^] # Re: Félicitations!

    Posté par  . En réponse à la dépêche TestDisk & PhotoRec 6.7 disponibles!. Évalué à 4.

    D'après ce que j'en ai compris, le programme va scanner l'ensemble du disque sans trop se préoccuper du système de fichiers à la recherche de différents motifs.

    Par exemple, pour un type de fichier, il va tomber sur son magic number, vérifier que les structures qui suivent sont cohérentes, tenter d'extraire ce qui ressemble au fichier.

    La plupart des formats de fichiers contiennent des meta données, comme le nombre de blocs à lire, ou des structures répétitives commençant par une valeur fixe destinée à naviguer facilement au sein de celui-ci. Je pense que ce genre de programmes se base sur ces valeurs.
  • [^] # Re: Et quel est le problème ?

    Posté par  . En réponse à la dépêche Apple Plus : sans DRM, mais.... Évalué à 1.

    bah, on peut bien dupliquer des CDs...
  • [^] # Re: -NC

    Posté par  . En réponse au journal L'intégralité des cours du MIT disponibles en ligne !. Évalué à 6.

    Vous chipotez un peu alors qu'il aurait simplement fallu lire la page concernant la licence / le contrat, et la petite précision sur leur interprétation du "non commercial" :

    http://ocw.mit.edu/OcwWeb/Global/terms-of-use.htm#noncomm

    En gros : la revente du support à des fins commerciales est interdite, la distinction entre commercial et non commercial est basée sur l'usage : utiliser le support dans une formation interne au sein d'une boite, ou dans les facultés françaises ne pose pas de problème, les coûts de reproduction facturés au destinataire final ne sont pas considérés comme une utilisation commerciale.
  • [^] # Re: Vocabulaire

    Posté par  . En réponse au journal Bonnes pratique pour le développement. Évalué à 1.

    D'autant plus que dans ce cas, on peut simplement dire "faire un commit" (valider ? envoyer ?), "faire un checkout" (récupérer une copie ?), "poser un tag", "créer une branche", et tout simplement "fusionner".

    Non ?
  • [^] # Re: Et merde alors !

    Posté par  . En réponse au journal Greve un soir de Noël...?. Évalué à 3.

    Privatiser par vengeance sans regarder ce qui s'est fait ailleurs en Europe, c'est bien plus con que d'envier ses camarades du public restés chez eux à cause de grève, je pense...
  • [^] # Re: pas tout compris

    Posté par  . En réponse au journal Free n'est pas prêt pour assumer le téléphone. Évalué à 1.

    Techniquement, le filtre adsl ne filtre que la ligne téléphonique entre la prise et le téléphone rtc qu'il y a derrière...
  • [^] # Re: Les limites du système de packaging actuel

    Posté par  . En réponse au journal Distributions Linux, vers un éclatement des formats de paquetages ?. Évalué à 0.

    En fait, ce qui est dangereux, c'est que le programme d'installation face des choses qui pourraient potentiellement casser ton système (installation d'un service, modification de programme, bibliothèques, etc). En mettant ton programme dans le /home, tu n'autorise l'installeur (quel qu'il soit) à ne toucher qu'aux fichiers du répertoire home.

    Au pire, tu ne pert que ton home, et pas le système complet. Cela était parfaitement cohérent à une époque, mais il est vrai que maintenant, on tient plus à ses données qu'à son systeme (que l'on peut réinstaller en trois cliques) et peut-être qu'il serait sage d'engager une reflexion sur ce point d'ailleurs. Cela dit, dans les faits, cela évite de faire pas mal de bétise quand même...

    Evidemment, quand on parle d'administrateur et d'utilisateur, on parle de rôle : sur un pc personnel, il serait absurde qu'un utilisateur ne soit pas administrateur de la machine. C'est d'ailleurs ce que fait Ubuntu : pas de root en tant que tel, mais pour faire des choses potentiellement sensibles sur la machine, il faut montrer patte blanche, et valider que l'on fait une opération importante pour le système. Il n'y a donc pas d'opérations réservées à une élite, mais simplement des opérations protégées.
  • [^] # Re: Pour qui ?

    Posté par  . En réponse à la dépêche Ri-Li 2.0.0 est sorti. Évalué à 6.

    Hmmm, c'est vrai que l'on peut considérer que l'exercice sur la déclaration des droits de l'homme est peut-être un peu rude pour les jeunes (et parfois les moins jeunes).

    Par contre, je ne vois pas pourquoi la musique ne serait pas adaptée aux plus petits... C'est entrainant, ça sort des sentiers battus, bref, ça éveil l'esprit, non ?
  • [^] # Re: je voudrais voir RDDV en prison

    Posté par  . En réponse à la dépêche Tous en prison : testons DADVSI le 19 septembre. Évalué à 1.

    En ce qui concerne le SIDA, il existe deja de la repression. Une personne, quelle que soit son statut qui transmet sciemment cette maladie (y compris par transmission sexuelle non protégée dans le cadre d'une relation voulue mais dont l'une des partie n'est pas au courant des risques qu'elle prend) commet un délit. (Source : http://www.google.fr/search?hl=fr&q=administration+volon(...)

    Donc, finalement, ton argument n'est pas si pertinent que ça, et on vois bien que bien plus que la repression, pour ce cas, c'est la prévention qui est efficace...
  • [^] # Re: je voudrais voir RDDV en prison

    Posté par  . En réponse à la dépêche Tous en prison : testons DADVSI le 19 septembre. Évalué à 2.

    "Parce que les jeunes y habitant les dégradaient."

    Généralisation hâtive. Il ne faut parfois pas beaucoup de monde pour foutre la merde. En exemple, ton discours ("les jeunes ceci, les jeunes cela") n'est pas tenu par beaucoup de personnes, pourtant qu'est ce qu'on l'entend...
  • [^] # Re: La machine est une boite noire

    Posté par  . En réponse au journal Pour un vote électronique fiable. Évalué à 1.

    Et quand on y pense, qu'on ait trouvé ce système traditionnel avec tant de bonnes propriétés, ça tient presque du miracle !


    Non, c'est de l'évolution.
  • [^] # Re: Le backup réinventé ?

    Posté par  . En réponse au journal J'en ai rêvé, Microsoft l'a fait !. Évalué à 1.

    Il y a juste les fichiers logs qui posent problèmes, ils sont très souvent mis à jour (donc baisse de performance lors du recopiage du fichiers à chaque fois, lorsque le log subit un simple "append")


    Bah non, il faut que ça soit optimisé. Un peu comme fait subversion.

    L'idée est de reprendre les concepts de subversions plus que de prendre une version "out of the box"...
  • [^] # Re: erreur dans le titre

    Posté par  . En réponse au journal Une présidentiable de gauche rencontre une figure emblématique du LL. Évalué à 2.

    C'est très bien l'encadrement militaire, ça permet de résoudre tous les malheurs de la société. C'est vrai, la France se délite et tout va mal. Mais avec un peu de discipline, vous verrez ma bonne dame, ces jeunes, on va leur faire comprendre la vie... Ah les idées soit-disant novatrices...

    Sauf que ça ne marche pas. Et ce n'est pas moi qui le dit mais le Ministère de la Défense. http://www.liberation.fr/page.php?Article=389704
  • [^] # Re: divergence d'opinion

    Posté par  . En réponse au journal Une présidentiable de gauche rencontre une figure emblématique du LL. Évalué à 3.

    D'une part, va prouver "par a+b avec un raisonnement scientifique" que les experts d'Outreau se sont trompés. Ça n'a pas de sens : les raisonnements scientifiques s'appliquent aux sujets scientifiques.

    D'autre part, les études statistiques ont une méthode sans doute plus scientifique (ou tout du moins calculatoire) que les études psychologiques. Pour la simple raison qu'on ne peut pas quantifier les "émois de l'âme" et autres comportements irrationels qui font la nature humaine, alors qu'on peut quantifier/dénombrer des comportement semblables (l'adoption d'un enfant par un couple homosexuel par exemple, mais ça pourrait aussi être les gens qui marchent à quatre pattes dans la rue) sans difficulté.
  • [^] # Re: divergence d'opinion

    Posté par  . En réponse au journal Une présidentiable de gauche rencontre une figure emblématique du LL. Évalué à 9.

    Personnellement je ne suis pas contre le fait qu'ils vivent leur vie "normalement" sans handicap, mais je suis totalement contre pour ce qui est d'élever des enfants!!!


    À te lire, on a l'impression qu'on est une espèce de gens un peu bizarre, à qui les Bons Français accordent généreusement des droits, parce que ça fait beau dans le paysage. Ton discours est blessant.
  • [^] # Re: Quelques commentaires

    Posté par  . En réponse au journal Python 2.5 beta 2. Évalué à 1.

    L'inconvenient du try/finally, c'est qu'il faut y penser. Cela dit, ton exemple reste valable.

    L'interet des with, c'est surtout pour les gens qui vont faire des bibliothèques, qui sont en général considérées comme étant des boites noires. Alors les appels implicites, dans ce cas, n'ont finalement que peu d'importance, puisqu'une bibliothèque, c'est en général toujours implicite.
  • [^] # Re: HAAAA

    Posté par  . En réponse au journal Python 2.5 beta 2. Évalué à 1.

    ça sert tout simplement à faire des conditions dans des lambda...

    L'important, c'est que ce soit une expression, et non pas un statement (qui peut lui même contenir plusieurs blocs). Après, les querelles de syntaxes rejoignent les querelles d'indentation en C...
  • [^] # Re: Quelques commentaires

    Posté par  . En réponse au journal Python 2.5 beta 2. Évalué à 4.

    Hmmm, tout depend de ce que tu appelle du sucre syntaxique. L'utilisatation du "with" avec les Lock(), c'est exactement ce que fait Java avec ces synchronize. Le but en java était de s'assurer qu'un verrou était toujours relaché, ce qui permettait d'éviter les deadlocks pour cause de relachement non effectué. Exemple (sans with) :
    def updateSthg(data):
        lock = myLockingFunction()
        myData = int(data)
        lock.unlock()
    
    Maintenant, si l'utilisateur entre une chaine de caractère "toto" dans data, une exception sera générée, et le verrou jamais libéré. Dommage, non. Il faudrait faire des try et des except, relacher le verrou pour ensuite relancer l'exception, etc. Pas tres pratique, non ? Avec with :
    def updateSthg(data):
        lock = myLockingMechanism()
        with lock:
            myData = int(data)
    
    Là, la personne qui a programmé le "myLockingMechanism" est *garantie* et c'est là que c'est important, que quelque soit le flux d'exécution, elle aura la main pour libérer le verrou. Peu importe de savoir ce qui se passe en interne. Le but est que l'écriture de code haut niveau soit simple ET robuste, en s'appuyant sur des bibliothèques qui seront elles plus complexes, mais suffisament outillées pour rester compréhensible sans utiliser de bidouilles non standardisées. Alors oui, il y a de la magie, mais dans toute couche d'abstraction, il y a de la magie. Si on utilise python, c'est parce que c'est simple. Il ne faut pas se leurrer, l'interpréteur cpython n'est sans doute pas du même niveau.
  • # 19 janvier 2038 à 3h14 et 8 secondes

    Posté par  . En réponse au journal [HS] Aujourd'hui c'est la fin du monde. Évalué à 7.

    Moi, je croyais que la fin du monde, c'était le 19 janvier 2038 à 3 heures et quart du matin...
  • [^] # Re: et pour le particulier ?

    Posté par  . En réponse au journal Graves problèmes de sécurité dans x.org. Évalué à 1.

    Pour le particulier qui fait tourner une distribution orientée bureautique, les risques sont exactement les mêmes :

    il faut être root (super-utilisateur) pour exploiter cette faille. Et sur les distributions orientées bureautique, une fois root, l'attaquant a déjà le contrôle absolu de la machine, donc l'attaque expliquée plus haut n'a aucun interêt (la porte est déjà grande ouverte).

    La question se pose pour des serveurs dit "sécurisés" utilisant des distributions spécifiques (SELinux, par exemple) pas du tout conçues pour un usage bureautique (comme mandriva ou ubuntu) ainsi que des cas spécifiques (virtualisation), où précisement être root sur la machine ne donne pas les droits sur le matériel.

    Le seul rapport, c'est que ces deux types de distribtutions utilisent (ou peuvent en tout cas) le même matériel (x86 ou autre processeur au fonctionnement équivalent) avec le même prérequis : X doit tourner avec des privilèges spéciaux, voir "spécieux".