Alors, pour ce que ça vaut, en début d’année j’ai commencé un client en ligne de commande pour Passman, après avoir constaté que passmancli semblait au point mort.
S’il y a des courageux pour essayer (le code est dans un état très préliminaire, d’ailleurs il n’y a pas encore de release tarball, il faut cloner le dépôt), le projet est décrit par ici et le code est disponible par là.
C'est pas la banque qui suit le lien en http, mais le client. C'est donc le client qui offre les infos a qui écoute sur le réseau.
Et avant ça c’est la banque qui envoie le mail en clair…
(De plus en plus de fournisseurs de messagerie prennent en charge le TLS opportuniste sur SMTP, donc ça devient de moins en moins vrai que les mails circulent toujours en clair sur le réseau… sauf que d’expérience tous ceux dont le mail n’est pas le métier — comme les banques, les compagnies d’assurance… et malheureusement leurs prestataires — s’en contrecarrent. Et ça a bien l’air d’être le cas de MailChimp …)
Pas complètement, je l’utilise dans mon environnement non-GNOME (Awesome), ça marche très bien. La seule chose qui manque est le déverrouillage automatique du trousseau à l’ouverture de la session.
je peux t'assurer que les transports en commun sont aussi rapide
Ça doit grandement dépendre de là où tu vis et travaille, mais pour ce que ça vaut, j’ai une expérience similaire.
En fait j’ai eu l’occasion de faire concrètement l’expérience quand je vivais sur Bordeaux : j’ai toujours utilisé les transports en commun pour me rendre sur mon lieu de travail, mais j’ai aussi occasionnellement essayé le service local de voitures électriques en libre service (Bluecub), ce qui m’a permis de faire la comparaison (comparaison facilitée par le fait que j’avais une station Bluecub pas loin de chez moi et une autre pas trop loin du boulot non plus).
Résultat : environ 25 minutes de trajet en transports en commun, entre 20 et 40 minutes en voiture en fonction du traffic (et plus souvent 40 que 20, puisque je vais travailler à peu près en même temps que tout le monde, donc aux heures de pointe).
Je n’ai pas encore essayé maintenant que je suis sur Londres, mais je ne suis même pas sûr de vouloir tenter l’expérience : vue la circulation londonienne, je n’imagine pas comment une voiture pourrait matériellement me transporter plus vite que ne le fait le train.
Mais encore une fois, ça doit dépendre des situations et notamment de l’offre de transports en commun disponible localement.
(Accessoirement, je sais qu’on a tendance à toujours trouver l’herbe plus verte chez le voisin, mais perso j’ai l’impression que l’offre de transport en communs à Londres mets la honte à n’importe quelle grande ville française, Paris compris. OK, c’est (beaucoup) plus cher — dans mon cas 3× plus que ce que je payais à Bordeaux, et ici tu peux te brosser pour que ton employeur en paye la moitié —, mais peut-être qu’on n’a rien sans rien.)
Pour les questions relatives au noyau (notamment comment le compiler), et si l’anglais n’est pas un problème, le livre de Greg Kroah-Hartman, Linux Kernel in a Nutshell, reste une bonne référence. Il est un peu vieux (il date de l’époque des noyaux 2.6.x) mais la plupart du contenu reste applicable aux versions plus récentes du noyau.
Oui, c’est techniquement possible, ça fait partie des techniques de déni plausible déjà évoqué par Zenitram plus haut.
Ça peut se faire « manuellement » avec LUKS (GNU/Linux uniquement), ou automatiquement avec des outils comme VeraCrypt (Hidden Volume).
Attention toutefois, si VeraCrypt rend très facile la mise en œuvre de ce procédé, il faut être très prudent dans son utilisation, on peut aisément laisser plein d’indices derrière soi permettant de révéler l’existence du volume « caché » (Czeskis et al., 2008).
Évidemment il faudrait qu'il soit impossible de savoir a priori si ce système à 2 mots de passe est mis en œuvre ou non.
Il faudrait aussi qu’il soit impossible de savoir a posteriori (une fois que les données ont été effacées) si ce système a été mis en œuvre.
Sinon, la seule détection d’un tel système peut servir à prouver que tu as délibérément détruit des preuves (où des données soupçonnées de contenir des preuves), ce qui est un délit en soi (article 434-4 du Code pénal, en France).
(Et mince, j’ai cherché « destruction de preuves » sur Google. Maintenant ils vont m’avoir à l’œil… :D )
Un des principaux intérêts du chiffrement intégral du disque dur est d’éviter la fuite de données en cas de vol de l’ordinateur.
Là, avec un tel système quiconque met la main sur l’ordinateur a accès au contenu du disque dur, comme s’il n’était pas chiffré… Où est l’intérêt ? Le seul cas de figure où ça protège encore les données, c’est le cas où l’attaquant obtient le disque dur uniquement, sans l’ordinateur qui va avec… Est-ce réellement un cas plausible ?
Et je ne vois pas en quoi ça te permettrait de ne « plus tomber sous le coup » de la loi. Tu connais la « convention de déchiffrement » (qui consiste à mettre le disque dur dans ton ordinateur et démarrer), on peut t’obliger à la mettre en œuvre. Le fait que la convention de déchiffrement ne soit pas un simple mot de passe « standard » ne change rien (c’est d’ailleurs bien pour ça que le Code pénal parle de « convention de déchiffrement » au sens large plutôt que de « clef » ou de « mot de passe »).
Pour l’anecdote, dans la seconde moitié des années 1990 la crainte de voir promulguées des lois obligeant à la remise des clefs de chiffrement (comme le Regulation of Investigatory of Powers Act dont parle rms ici) est une des raisons qui ont motivé l’introduction, à partir de PGP 5.x, du concept de sous-clefs.
Comme les clefs PGP 2.x servaient à la fois à chiffrer et à signer, en cédant sa clef de chiffrement on s’exposait aussi à une possible usurpation (celui qui obtenait la clef pouvait non seulement déchiffrer mais aussi signer des messages au nom du détenteur de la clef).
À partir de PGP 5, avoir une clef principale ne servant qu’à signer et une sous-clef ne servant qu’à (dé)chiffrer permet de ne céder que cette dernière (obéissant ainsi à l’injonction judiciaire sans pour autant compromettre sa clef de signature).
celle-ci étant stockée ailleurs et protégée par un autre mot de passe, je me demande si l'obligation s'applique en cascade…
Je pense que le cas est prévu.
L’article 434-15-2 du Code pénal t’oblige non seulement à « remettre ladite convention [secrète de déchiffrement, i.e. la clef] aux autorités judiciaires » mais aussi à « la mettre en œuvre ».
Donc, si tu as la clef quelque part sans la « connaître » réellement, mais que tu connais le mot de passe pour la rendre utilisable, on peut te demander de la « mettre en œuvre » pour déchiffrer toi-même les données.
(Comment prouve-t-on que tu as connaissance du mot de passe est une autre question.)
C'est vrai, mais à vue de nez, ça ressemble vraiment à un ELF classique.
C’est un ELF classique… mais c’est l’ELF d’un navigateur web ! Donc même si l’application proprement dite ne fait pas grand’chose et/ou a un code très court, le binaire lui a la taille et la complexité d’un navigateur.
Je ne pense pas que tu puisses faire grand’chose, c’est le principe même d’Electron qui veut ça. (Mais c’est cool, c’est moderne et tout et tout.)
Par contre j'ai un léger problème qui semble être commun avec les serveurs d'Ovh. Lorsque j'envoie un courriel vers un compte Hotmail, je vais directement dans le spam…
Mon serveur est également chez OVH, et j’ai eu le même problème. Un de mes correspondants qui se trouvait utiliser une adresse Hotmail ne recevait pas mes messages, et on s’est rendu compte au bout d’un moment qu’ils étaient tous arrivés directement dans le dossier « Courrier indésirable ».
Dans mon expérience, pour Hotmail il n’est pas suffisant que l’émetteur soit « clean » du point de vue de SPF, DKIM, DMARC, ou des principales listes noires. Les deux choses qui aident réellement sont :
s’inscrire au Smart Network Data Services, y déclarer l’IP de son serveur et participer au Junk Mail Reporting Program ;
qu’au moins un correspondant chez Hotmail signale un de mes messages comme étant non-spam (« ceci n’est pas un courrier indésirable »).
Ça a l'air bizarre à utiliser, on ne lance pas la commande et des résultats s'affichent sur la sortie standard, mais on passe par une interface en ncurses
C’est le mode par défaut, mais il y a aussi une interface orientée ligne, interactive (-l) ou non (-L -Xmotif, où X indique le type de motif à rechercher).
Je dois rater quelque chose, tu l'utilises comment ?
D’abord, construction de l’index (à répéter de temps en temps pour avoir un index à jour — on peut aussi mettre à jour l’index à chaque invocation mais on perd un peu l’intérêt de l’outil d’après moi) :
$ cscope -bqR
Puis, mettons par exemple que je cherche la définition d’une fonction C donnée (l’option -d empêche la mise à jour de l’index, si on a déjà un index à jour grâce à la commande précédente) :
(Dans certaines bases de code, grep ou n’importe quel programme similaire pourrait aussi faire la distinction entre la définition d’une fonction et ses appels, parce que certains projets utilisent la convention suivante pour définir une fonction :
void
ma_fonction (void)
où le nom de la fonction est toujours en début de ligne. Mais ce n’est pas une convention universelle — et ça ne marche que pour les définitions de fonction.)
Je travaille dans une base de code (disons, celle de LinuxFr.org), je suis le plus souvent à la racine du dépôt et je veux chercher un nom de fonction, de variable, un texte que je veux modifier, etc. dans les fichiers versionnés.
Juste pour info, pour ce cas d’usage particulier, il y a aussi cscope, au moins si la base de code est en C (comment ça ce n’est pas le cas de LinuxFr.org ?).
Le fait de s'être inspiré et d'être un portage en lisant les sources d'une version en GPLv3, ne les forces pas à être GPLv3 ?
Je doute qu’un portage d’un langage à un autre puisse constituer un work based on the program. Cela dit la GPLv3 ne se prononce pas là-dessus, et se contente de renvoyer aux lois sur le copyright :
To “modify” a work means to copy from or adapt all or part of the work in a fashion requiring copyright permission, other than the making of an exact copy.
La GPLv2 fait de même :
a “work based on the Program” means either the Program or any derivative work under copyright law
N’étant pas spécialiste des lois en question, le sujet n’est pas inintéressant : un portage est-il une œuvre dérivée ?
Windows, Outlook, Word, Skype (& FF…) Est-ce que RMS nous réserve une saillie du même acabit que son épitaphe pour Jobs ?
"I'm not glad he's dead, but I'm glad he's gone"
Je doute fort que rms mette sur le même plan quelqu’un qui utilise des logiciels propriétaires et quelqu’un qui a consacré beaucoup d’énergie à enfermer ses utilisateurs…
À ma connaissance, les seuls utilisateurs que rms Saint IGNUcius condamne ne sont pas ceux qui utilisent des logiciels propriétaires (ceux-là sont des brebis égarés qu’il faut ramener sur la bonne voie, pas condamner), mais ceux (comme moi) qui utilisent vi (ceux-là sont des hérétiques).
[^] # Re: CLI / Terminal ?
Posté par gouttegd . En réponse à la dépêche Gestionnaires de mots de passe. Évalué à 2.
Alors, pour ce que ça vaut, en début d’année j’ai commencé un client en ligne de commande pour Passman, après avoir constaté que passmancli semblait au point mort.
S’il y a des courageux pour essayer (le code est dans un état très préliminaire, d’ailleurs il n’y a pas encore de release tarball, il faut cloner le dépôt), le projet est décrit par ici et le code est disponible par là.
[^] # Re: GNOME Keyring + Seahorse + mozilla-gnome-keyring
Posté par gouttegd . En réponse à la dépêche Gestionnaires de mots de passe. Évalué à 2.
Bon à savoir, merci. :) (Même si dans mon cas ça ne changera pas grand’chose, n’utilisant pas PAM.)
Sh*t. Bon (ou plutôt mauvais ?) à savoir aussi.
[^] # Re: inutile de cramer le banquier
Posté par gouttegd . En réponse au journal «Votre avis nous intéresse !» − Cette fois, je crame mon banquier…. Évalué à 3.
Et avant ça c’est la banque qui envoie le mail en clair…
(De plus en plus de fournisseurs de messagerie prennent en charge le TLS opportuniste sur SMTP, donc ça devient de moins en moins vrai que les mails circulent toujours en clair sur le réseau… sauf que d’expérience tous ceux dont le mail n’est pas le métier — comme les banques, les compagnies d’assurance… et malheureusement leurs prestataires — s’en contrecarrent. Et ça a bien l’air d’être le cas de MailChimp …)
[^] # Re: GNOME Keyring + Seahorse + mozilla-gnome-keyring
Posté par gouttegd . En réponse à la dépêche Gestionnaires de mots de passe. Évalué à 4.
Pas complètement, je l’utilise dans mon environnement non-GNOME (Awesome), ça marche très bien. La seule chose qui manque est le déverrouillage automatique du trousseau à l’ouverture de la session.
[^] # Re: Voitures électriques
Posté par gouttegd . En réponse au journal Le Bitcoin va-t-il détruire la planète ? Contre‐point. Évalué à 3.
Ça doit grandement dépendre de là où tu vis et travaille, mais pour ce que ça vaut, j’ai une expérience similaire.
En fait j’ai eu l’occasion de faire concrètement l’expérience quand je vivais sur Bordeaux : j’ai toujours utilisé les transports en commun pour me rendre sur mon lieu de travail, mais j’ai aussi occasionnellement essayé le service local de voitures électriques en libre service (Bluecub), ce qui m’a permis de faire la comparaison (comparaison facilitée par le fait que j’avais une station Bluecub pas loin de chez moi et une autre pas trop loin du boulot non plus).
Résultat : environ 25 minutes de trajet en transports en commun, entre 20 et 40 minutes en voiture en fonction du traffic (et plus souvent 40 que 20, puisque je vais travailler à peu près en même temps que tout le monde, donc aux heures de pointe).
Je n’ai pas encore essayé maintenant que je suis sur Londres, mais je ne suis même pas sûr de vouloir tenter l’expérience : vue la circulation londonienne, je n’imagine pas comment une voiture pourrait matériellement me transporter plus vite que ne le fait le train.
Mais encore une fois, ça doit dépendre des situations et notamment de l’offre de transports en commun disponible localement.
(Accessoirement, je sais qu’on a tendance à toujours trouver l’herbe plus verte chez le voisin, mais perso j’ai l’impression que l’offre de transport en communs à Londres mets la honte à n’importe quelle grande ville française, Paris compris. OK, c’est (beaucoup) plus cher — dans mon cas 3× plus que ce que je payais à Bordeaux, et ici tu peux te brosser pour que ton employeur en paye la moitié —, mais peut-être qu’on n’a rien sans rien.)
# In a Nutshell
Posté par gouttegd . En réponse au message questions basiques. Évalué à 2.
Pour les questions relatives au noyau (notamment comment le compiler), et si l’anglais n’est pas un problème, le livre de Greg Kroah-Hartman, Linux Kernel in a Nutshell, reste une bonne référence. Il est un peu vieux (il date de l’époque des noyaux 2.6.x) mais la plupart du contenu reste applicable aux versions plus récentes du noyau.
[^] # Re: ça fait chef d'entreprise et pas président de la république.
Posté par gouttegd . En réponse au journal Bookmark : Interview d'Emmanuel Macron sur l'IA dans Wired. Évalué à 4.
H.S. : C’est moi qui n’y connaît rien, ou le gouvernement Jospin est le seul au cours des trente dernières années au cours duquel :
(Ah non, un peu aussi sous Villepin, dans une moindre mesure.)
Conjecture favorable ou conséquence de la politique gouvernementale ?
[^] # Re: Question concernant la possibilité d'un chiffrement à plusieurs niveaux
Posté par gouttegd . En réponse au journal Le Conseil constitutionnel autorise les juges à vous demander vos clés de chiffrement. Évalué à 5.
Oui, c’est techniquement possible, ça fait partie des techniques de déni plausible déjà évoqué par Zenitram plus haut.
Ça peut se faire « manuellement » avec LUKS (GNU/Linux uniquement), ou automatiquement avec des outils comme VeraCrypt (Hidden Volume).
Attention toutefois, si VeraCrypt rend très facile la mise en œuvre de ce procédé, il faut être très prudent dans son utilisation, on peut aisément laisser plein d’indices derrière soi permettant de révéler l’existence du volume « caché » (Czeskis et al., 2008).
[^] # Re: Pas inquiété
Posté par gouttegd . En réponse au journal Le Conseil constitutionnel autorise les juges à vous demander vos clés de chiffrement. Évalué à 5.
Il faudrait aussi qu’il soit impossible de savoir a posteriori (une fois que les données ont été effacées) si ce système a été mis en œuvre.
Sinon, la seule détection d’un tel système peut servir à prouver que tu as délibérément détruit des preuves (où des données soupçonnées de contenir des preuves), ce qui est un délit en soi (article 434-4 du Code pénal, en France).
(Et mince, j’ai cherché « destruction de preuves » sur Google. Maintenant ils vont m’avoir à l’œil… :D )
[^] # Re: Question clés.
Posté par gouttegd . En réponse au journal Le Conseil constitutionnel autorise les juges à vous demander vos clés de chiffrement. Évalué à 4.
Ce serait possible, oui, mais pour quel gain ?
Un des principaux intérêts du chiffrement intégral du disque dur est d’éviter la fuite de données en cas de vol de l’ordinateur.
Là, avec un tel système quiconque met la main sur l’ordinateur a accès au contenu du disque dur, comme s’il n’était pas chiffré… Où est l’intérêt ? Le seul cas de figure où ça protège encore les données, c’est le cas où l’attaquant obtient le disque dur uniquement, sans l’ordinateur qui va avec… Est-ce réellement un cas plausible ?
Et je ne vois pas en quoi ça te permettrait de ne « plus tomber sous le coup » de la loi. Tu connais la « convention de déchiffrement » (qui consiste à mettre le disque dur dans ton ordinateur et démarrer), on peut t’obliger à la mettre en œuvre. Le fait que la convention de déchiffrement ne soit pas un simple mot de passe « standard » ne change rien (c’est d’ailleurs bien pour ça que le Code pénal parle de « convention de déchiffrement » au sens large plutôt que de « clef » ou de « mot de passe »).
[^] # Re: oui pour les meufs
Posté par gouttegd . En réponse au sondage Avez-vous un compte Facebook ?. Évalué à 3.
Bah il suffit qu’il y ait une frontière entre eux par exemple…
[^] # Re: Cela me rappelle bien quelque chose
Posté par gouttegd . En réponse au journal Le Conseil constitutionnel autorise les juges à vous demander vos clés de chiffrement. Évalué à 10.
Pour l’anecdote, dans la seconde moitié des années 1990 la crainte de voir promulguées des lois obligeant à la remise des clefs de chiffrement (comme le Regulation of Investigatory of Powers Act dont parle rms ici) est une des raisons qui ont motivé l’introduction, à partir de PGP 5.x, du concept de sous-clefs.
Comme les clefs PGP 2.x servaient à la fois à chiffrer et à signer, en cédant sa clef de chiffrement on s’exposait aussi à une possible usurpation (celui qui obtenait la clef pouvait non seulement déchiffrer mais aussi signer des messages au nom du détenteur de la clef).
À partir de PGP 5, avoir une clef principale ne servant qu’à signer et une sous-clef ne servant qu’à (dé)chiffrer permet de ne céder que cette dernière (obéissant ainsi à l’injonction judiciaire sans pour autant compromettre sa clef de signature).
[^] # Re: Pas inquiété
Posté par gouttegd . En réponse au journal Le Conseil constitutionnel autorise les juges à vous demander vos clés de chiffrement. Évalué à 7.
L’équivalent légal de la clef à molette, c’est précisément l’article 434-15-2 du Code pénal : « Crache la clef sinon c’est 5 ans de taule »…
[^] # Re: Pas inquiété
Posté par gouttegd . En réponse au journal Le Conseil constitutionnel autorise les juges à vous demander vos clés de chiffrement. Évalué à 4.
Je pense que le cas est prévu.
L’article 434-15-2 du Code pénal t’oblige non seulement à « remettre ladite convention [secrète de déchiffrement, i.e. la clef] aux autorités judiciaires » mais aussi à « la mettre en œuvre ».
Donc, si tu as la clef quelque part sans la « connaître » réellement, mais que tu connais le mot de passe pour la rendre utilisable, on peut te demander de la « mettre en œuvre » pour déchiffrer toi-même les données.
(Comment prouve-t-on que tu as connaissance du mot de passe est une autre question.)
[^] # Re: les dependances
Posté par gouttegd . En réponse au message [electron.js] alléger un binaire. Évalué à 3.
C’est un ELF classique… mais c’est l’ELF d’un navigateur web ! Donc même si l’application proprement dite ne fait pas grand’chose et/ou a un code très court, le binaire lui a la taille et la complexité d’un navigateur.
Je ne pense pas que tu puisses faire grand’chose, c’est le principe même d’Electron qui veut ça. (Mais c’est cool, c’est moderne et tout et tout.)
[^] # Re: de l'art de bien configuré son serveur email, et ses enregistrements DNS : SPF/DKIM
Posté par gouttegd . En réponse au message CentOS et Whm/Cpanel problème de courriel avec Hotmail. Évalué à 3.
Mon serveur est également chez OVH, et j’ai eu le même problème. Un de mes correspondants qui se trouvait utiliser une adresse Hotmail ne recevait pas mes messages, et on s’est rendu compte au bout d’un moment qu’ils étaient tous arrivés directement dans le dossier « Courrier indésirable ».
Dans mon expérience, pour Hotmail il n’est pas suffisant que l’émetteur soit « clean » du point de vue de SPF, DKIM, DMARC, ou des principales listes noires. Les deux choses qui aident réellement sont :
[^] # Re: grep et find
Posté par gouttegd . En réponse à la dépêche Des alternatives à grep, ls et find. Évalué à 2.
C’est le mode par défaut, mais il y a aussi une interface orientée ligne, interactive (
-l
) ou non (-L -Xmotif
, oùX
indique le type de motif à rechercher).D’abord, construction de l’index (à répéter de temps en temps pour avoir un index à jour — on peut aussi mettre à jour l’index à chaque invocation mais on perd un peu l’intérêt de l’outil d’après moi) :
Puis, mettons par exemple que je cherche la définition d’une fonction C donnée (l’option
-d
empêche la mise à jour de l’index, si on a déjà un index à jour grâce à la commande précédente) :Ou que je cherche les appels à cette fonction :
(Dans certaines bases de code,
grep
ou n’importe quel programme similaire pourrait aussi faire la distinction entre la définition d’une fonction et ses appels, parce que certains projets utilisent la convention suivante pour définir une fonction :où le nom de la fonction est toujours en début de ligne. Mais ce n’est pas une convention universelle — et ça ne marche que pour les définitions de fonction.)
[^] # Re: grep et find
Posté par gouttegd . En réponse à la dépêche Des alternatives à grep, ls et find. Évalué à 2.
Juste pour info, pour ce cas d’usage particulier, il y a aussi cscope, au moins si la base de code est en C (comment ça ce n’est pas le cas de LinuxFr.org ?).
[^] # Re: Terminfo
Posté par gouttegd . En réponse à la dépêche Quel terminal pour 2018 ?. Évalué à 4.
Proposer le fichier terminfo aux développeurs de Ncurses pour qu’il soit ajouté à la base terminfo, et distribué avec une version ultérieure.
[^] # Re: PHP…
Posté par gouttegd . En réponse au journal Etude comparée de la popularité des langages de programmation sur linuxfr. Évalué à 10.
L’environnement autour de JS me paraît complètement sain et réfléchi, je ne vois pas le problème ⸮
[^] # Re: version awk
Posté par gouttegd . En réponse au journal Le vrai problème avec toutes ces ré-implémentations de TapTempo c'est .... Évalué à 4.
Je doute qu’un portage d’un langage à un autre puisse constituer un work based on the program. Cela dit la GPLv3 ne se prononce pas là-dessus, et se contente de renvoyer aux lois sur le copyright :
La GPLv2 fait de même :
N’étant pas spécialiste des lois en question, le sujet n’est pas inintéressant : un portage est-il une œuvre dérivée ?
[^] # Re: C'est en effet pas mal
Posté par gouttegd . En réponse au journal Stephen Hawking est bronsonisé. Évalué à 5.
Oui, et c’est ce qui fait le sel de la remarque de Hawking, « il existe même un univers où vous êtes drôle… »
[^] # Re: Free Stephen Hawking
Posté par gouttegd . En réponse au journal Stephen Hawking est bronsonisé. Évalué à 5.
Je doute fort que rms mette sur le même plan quelqu’un qui utilise des logiciels propriétaires et quelqu’un qui a consacré beaucoup d’énergie à enfermer ses utilisateurs…
À ma connaissance, les seuls utilisateurs que
rmsSaint IGNUcius condamne ne sont pas ceux qui utilisent des logiciels propriétaires (ceux-là sont des brebis égarés qu’il faut ramener sur la bonne voie, pas condamner), mais ceux (comme moi) qui utilisent vi (ceux-là sont des hérétiques).[^] # Re: Google+
Posté par gouttegd . En réponse au journal [~Signet] Failles de sécurité dans les CPU : AMD revient dans la course !. Évalué à 6.
Wait, il y a du monde sur Google+ ?
[^] # Re: C'est en effet pas mal
Posté par gouttegd . En réponse au journal Stephen Hawking est bronsonisé. Évalué à 10.
C’était avec John Oliver de Last Week Tonight, et c’est un moment à (re)voir.