gouttegd a écrit 1805 commentaires

  • [^] # Re: CLI / Terminal ?

    Posté par  . En réponse à la dépêche Gestionnaires de mots de passe. Évalué à 2.

    Alors, pour ce que ça vaut, en début d’année j’ai commencé un client en ligne de commande pour Passman, après avoir constaté que passmancli semblait au point mort.

    S’il y a des courageux pour essayer (le code est dans un état très préliminaire, d’ailleurs il n’y a pas encore de release tarball, il faut cloner le dépôt), le projet est décrit par ici et le code est disponible par là.

  • [^] # Re: GNOME Keyring + Seahorse + mozilla-gnome-keyring

    Posté par  . En réponse à la dépêche Gestionnaires de mots de passe. Évalué à 2.

    le déverrouillage automatique à l'ouverture de la session fonctionne en utilisant un module PAM (paquet libpam-gnome-keyring).

    Bon à savoir, merci. :) (Même si dans mon cas ça ne changera pas grand’chose, n’utilisant pas PAM.)

    Par contre, l'extension mozilla-gnome-keyring ne fonctionne plus depuis quelques versions de Firefox, car non compatible avec les WebExtensions.

    Sh*t. Bon (ou plutôt mauvais ?) à savoir aussi.

  • [^] # Re: inutile de cramer le banquier

    Posté par  . En réponse au journal «Votre avis nous intéresse !» − Cette fois, je crame mon banquier…. Évalué à 3.

    C'est pas la banque qui suit le lien en http, mais le client. C'est donc le client qui offre les infos a qui écoute sur le réseau.

    Et avant ça c’est la banque qui envoie le mail en clair…

    (De plus en plus de fournisseurs de messagerie prennent en charge le TLS opportuniste sur SMTP, donc ça devient de moins en moins vrai que les mails circulent toujours en clair sur le réseau… sauf que d’expérience tous ceux dont le mail n’est pas le métier — comme les banques, les compagnies d’assurance… et malheureusement leurs prestataires — s’en contrecarrent. Et ça a bien l’air d’être le cas de MailChimp …)

  • [^] # Re: GNOME Keyring + Seahorse + mozilla-gnome-keyring

    Posté par  . En réponse à la dépêche Gestionnaires de mots de passe. Évalué à 4.

    Inconvénient : dédié aux utilisateurs de GNOME.

    Pas complètement, je l’utilise dans mon environnement non-GNOME (Awesome), ça marche très bien. La seule chose qui manque est le déverrouillage automatique du trousseau à l’ouverture de la session.

  • [^] # Re: Voitures électriques

    Posté par  . En réponse au journal Le Bitcoin va-t-il détruire la planète ? Contre‐point. Évalué à 3.

    je peux t'assurer que les transports en commun sont aussi rapide

    Ça doit grandement dépendre de là où tu vis et travaille, mais pour ce que ça vaut, j’ai une expérience similaire.

    En fait j’ai eu l’occasion de faire concrètement l’expérience quand je vivais sur Bordeaux : j’ai toujours utilisé les transports en commun pour me rendre sur mon lieu de travail, mais j’ai aussi occasionnellement essayé le service local de voitures électriques en libre service (Bluecub), ce qui m’a permis de faire la comparaison (comparaison facilitée par le fait que j’avais une station Bluecub pas loin de chez moi et une autre pas trop loin du boulot non plus).

    Résultat : environ 25 minutes de trajet en transports en commun, entre 20 et 40 minutes en voiture en fonction du traffic (et plus souvent 40 que 20, puisque je vais travailler à peu près en même temps que tout le monde, donc aux heures de pointe).

    Je n’ai pas encore essayé maintenant que je suis sur Londres, mais je ne suis même pas sûr de vouloir tenter l’expérience : vue la circulation londonienne, je n’imagine pas comment une voiture pourrait matériellement me transporter plus vite que ne le fait le train.

    Mais encore une fois, ça doit dépendre des situations et notamment de l’offre de transports en commun disponible localement.

    (Accessoirement, je sais qu’on a tendance à toujours trouver l’herbe plus verte chez le voisin, mais perso j’ai l’impression que l’offre de transport en communs à Londres mets la honte à n’importe quelle grande ville française, Paris compris. OK, c’est (beaucoup) plus cher — dans mon cas 3× plus que ce que je payais à Bordeaux, et ici tu peux te brosser pour que ton employeur en paye la moitié —, mais peut-être qu’on n’a rien sans rien.)

  • # In a Nutshell

    Posté par  . En réponse au message questions basiques. Évalué à 2.

    Pour les questions relatives au noyau (notamment comment le compiler), et si l’anglais n’est pas un problème, le livre de Greg Kroah-Hartman, Linux Kernel in a Nutshell, reste une bonne référence. Il est un peu vieux (il date de l’époque des noyaux 2.6.x) mais la plupart du contenu reste applicable aux versions plus récentes du noyau.

  • [^] # Re: ça fait chef d'entreprise et pas président de la république.

    Posté par  . En réponse au journal Bookmark : Interview d'Emmanuel Macron sur l'IA dans Wired. Évalué à 4.

    H.S. : C’est moi qui n’y connaît rien, ou le gouvernement Jospin est le seul au cours des trente dernières années au cours duquel :

    • le rythme d’augmentation la dette (pente de la courbe bleue) a diminué ;
    • la dette rapportée au PIB est restée stable voire a diminué ?

    (Ah non, un peu aussi sous Villepin, dans une moindre mesure.)

    Conjecture favorable ou conséquence de la politique gouvernementale ?

  • [^] # Re: Question concernant la possibilité d'un chiffrement à plusieurs niveaux

    Posté par  . En réponse au journal Le Conseil constitutionnel autorise les juges à vous demander vos clés de chiffrement. Évalué à 5.

    Oui, c’est techniquement possible, ça fait partie des techniques de déni plausible déjà évoqué par Zenitram plus haut.

    Ça peut se faire « manuellement » avec LUKS (GNU/Linux uniquement), ou automatiquement avec des outils comme VeraCrypt (Hidden Volume).

    Attention toutefois, si VeraCrypt rend très facile la mise en œuvre de ce procédé, il faut être très prudent dans son utilisation, on peut aisément laisser plein d’indices derrière soi permettant de révéler l’existence du volume « caché » (Czeskis et al., 2008).

  • [^] # Re: Pas inquiété

    Posté par  . En réponse au journal Le Conseil constitutionnel autorise les juges à vous demander vos clés de chiffrement. Évalué à 5.

    Évidemment il faudrait qu'il soit impossible de savoir a priori si ce système à 2 mots de passe est mis en œuvre ou non.

    Il faudrait aussi qu’il soit impossible de savoir a posteriori (une fois que les données ont été effacées) si ce système a été mis en œuvre.

    Sinon, la seule détection d’un tel système peut servir à prouver que tu as délibérément détruit des preuves (où des données soupçonnées de contenir des preuves), ce qui est un délit en soi (article 434-4 du Code pénal, en France).

    (Et mince, j’ai cherché « destruction de preuves » sur Google. Maintenant ils vont m’avoir à l’œil… :D )

  • [^] # Re: Question clés.

    Posté par  . En réponse au journal Le Conseil constitutionnel autorise les juges à vous demander vos clés de chiffrement. Évalué à 4.

    Ce serait possible, oui, mais pour quel gain ?

    Un des principaux intérêts du chiffrement intégral du disque dur est d’éviter la fuite de données en cas de vol de l’ordinateur.

    Là, avec un tel système quiconque met la main sur l’ordinateur a accès au contenu du disque dur, comme s’il n’était pas chiffré… Où est l’intérêt ? Le seul cas de figure où ça protège encore les données, c’est le cas où l’attaquant obtient le disque dur uniquement, sans l’ordinateur qui va avec… Est-ce réellement un cas plausible ?

    Et je ne vois pas en quoi ça te permettrait de ne « plus tomber sous le coup » de la loi. Tu connais la « convention de déchiffrement » (qui consiste à mettre le disque dur dans ton ordinateur et démarrer), on peut t’obliger à la mettre en œuvre. Le fait que la convention de déchiffrement ne soit pas un simple mot de passe « standard » ne change rien (c’est d’ailleurs bien pour ça que le Code pénal parle de « convention de déchiffrement » au sens large plutôt que de « clef » ou de « mot de passe »).

  • [^] # Re: oui pour les meufs

    Posté par  . En réponse au sondage Avez-vous un compte Facebook ?. Évalué à 3.

    Des gens qui sont joignables via une messagerie grand public, mais pas par SMS? C'est plutôt rare.

    Bah il suffit qu’il y ait une frontière entre eux par exemple…

  • [^] # Re: Cela me rappelle bien quelque chose

    Posté par  . En réponse au journal Le Conseil constitutionnel autorise les juges à vous demander vos clés de chiffrement. Évalué à 10.

    Pour l’anecdote, dans la seconde moitié des années 1990 la crainte de voir promulguées des lois obligeant à la remise des clefs de chiffrement (comme le Regulation of Investigatory of Powers Act dont parle rms ici) est une des raisons qui ont motivé l’introduction, à partir de PGP 5.x, du concept de sous-clefs.

    Comme les clefs PGP 2.x servaient à la fois à chiffrer et à signer, en cédant sa clef de chiffrement on s’exposait aussi à une possible usurpation (celui qui obtenait la clef pouvait non seulement déchiffrer mais aussi signer des messages au nom du détenteur de la clef).

    À partir de PGP 5, avoir une clef principale ne servant qu’à signer et une sous-clef ne servant qu’à (dé)chiffrer permet de ne céder que cette dernière (obéissant ainsi à l’injonction judiciaire sans pour autant compromettre sa clef de signature).

  • [^] # Re: Pas inquiété

    Posté par  . En réponse au journal Le Conseil constitutionnel autorise les juges à vous demander vos clés de chiffrement. Évalué à 7.

    L’équivalent légal de la clef à molette, c’est précisément l’article 434-15-2 du Code pénal : « Crache la clef sinon c’est 5 ans de taule »…

  • [^] # Re: Pas inquiété

    Posté par  . En réponse au journal Le Conseil constitutionnel autorise les juges à vous demander vos clés de chiffrement. Évalué à 4.

    celle-ci étant stockée ailleurs et protégée par un autre mot de passe, je me demande si l'obligation s'applique en cascade…

    Je pense que le cas est prévu.

    L’article 434-15-2 du Code pénal t’oblige non seulement à « remettre ladite convention [secrète de déchiffrement, i.e. la clef] aux autorités judiciaires » mais aussi à « la mettre en œuvre ».

    Donc, si tu as la clef quelque part sans la « connaître » réellement, mais que tu connais le mot de passe pour la rendre utilisable, on peut te demander de la « mettre en œuvre » pour déchiffrer toi-même les données.

    (Comment prouve-t-on que tu as connaissance du mot de passe est une autre question.)

  • [^] # Re: les dependances

    Posté par  . En réponse au message [electron.js] alléger un binaire. Évalué à 3.

    C'est vrai, mais à vue de nez, ça ressemble vraiment à un ELF classique.

    C’est un ELF classique… mais c’est l’ELF d’un navigateur web ! Donc même si l’application proprement dite ne fait pas grand’chose et/ou a un code très court, le binaire lui a la taille et la complexité d’un navigateur.

    Je ne pense pas que tu puisses faire grand’chose, c’est le principe même d’Electron qui veut ça. (Mais c’est cool, c’est moderne et tout et tout.)

  • [^] # Re: de l'art de bien configuré son serveur email, et ses enregistrements DNS : SPF/DKIM

    Posté par  . En réponse au message CentOS et Whm/Cpanel problème de courriel avec Hotmail. Évalué à 3.

    Par contre j'ai un léger problème qui semble être commun avec les serveurs d'Ovh. Lorsque j'envoie un courriel vers un compte Hotmail, je vais directement dans le spam…

    Mon serveur est également chez OVH, et j’ai eu le même problème. Un de mes correspondants qui se trouvait utiliser une adresse Hotmail ne recevait pas mes messages, et on s’est rendu compte au bout d’un moment qu’ils étaient tous arrivés directement dans le dossier « Courrier indésirable ».

    Dans mon expérience, pour Hotmail il n’est pas suffisant que l’émetteur soit « clean » du point de vue de SPF, DKIM, DMARC, ou des principales listes noires. Les deux choses qui aident réellement sont :

    • s’inscrire au Smart Network Data Services, y déclarer l’IP de son serveur et participer au Junk Mail Reporting Program ;
    • qu’au moins un correspondant chez Hotmail signale un de mes messages comme étant non-spam (« ceci n’est pas un courrier indésirable »).
  • [^] # Re: grep et find

    Posté par  . En réponse à la dépêche Des alternatives à grep, ls et find. Évalué à 2.

    Ça a l'air bizarre à utiliser, on ne lance pas la commande et des résultats s'affichent sur la sortie standard, mais on passe par une interface en ncurses

    C’est le mode par défaut, mais il y a aussi une interface orientée ligne, interactive (-l) ou non (-L -Xmotif, où X indique le type de motif à rechercher).

    Je dois rater quelque chose, tu l'utilises comment ?

    D’abord, construction de l’index (à répéter de temps en temps pour avoir un index à jour — on peut aussi mettre à jour l’index à chaque invocation mais on perd un peu l’intérêt de l’outil d’après moi) :

    $ cscope -bqR
    

    Puis, mettons par exemple que je cherche la définition d’une fonction C donnée (l’option -d empêche la mise à jour de l’index, si on a déjà un index à jour grâce à la commande précédente) :

    $ cscope -d -L -1start_pinentry
    agent/call-pinentry.c start_pinentry 272 start_pinentry (ctrl_t ctrl)
    

    Ou que je cherche les appels à cette fonction :

    $ cscope -d -L -3start_pinentry
    agent/call-pinentry.c agent_askpin 1010 rc = start_pinentry (ctrl);
    agent/call-pinentry.c agent_get_passphrase 1213 rc = start_pinentry (ctrl);
    agent/call-pinentry.c agent_get_confirmation 1325 rc = start_pinentry (ctrl);
    agent/call-pinentry.c agent_show_message 1398 rc = start_pinentry (ctrl);
    agent/call-pinentry.c agent_popup_message_start 1468 rc = start_pinentry (ctrl);
    agent/call-pinentry.c agent_clear_passphrase 1577 rc = start_pinentry (ctrl);
    

    (Dans certaines bases de code, grep ou n’importe quel programme similaire pourrait aussi faire la distinction entre la définition d’une fonction et ses appels, parce que certains projets utilisent la convention suivante pour définir une fonction :

    void
    ma_fonction (void)
    

    où le nom de la fonction est toujours en début de ligne. Mais ce n’est pas une convention universelle — et ça ne marche que pour les définitions de fonction.)

  • [^] # Re: grep et find

    Posté par  . En réponse à la dépêche Des alternatives à grep, ls et find. Évalué à 2.

    Je travaille dans une base de code (disons, celle de LinuxFr.org), je suis le plus souvent à la racine du dépôt et je veux chercher un nom de fonction, de variable, un texte que je veux modifier, etc. dans les fichiers versionnés.

    Juste pour info, pour ce cas d’usage particulier, il y a aussi cscope, au moins si la base de code est en C (comment ça ce n’est pas le cas de LinuxFr.org ?).

  • [^] # Re: Terminfo

    Posté par  . En réponse à la dépêche Quel terminal pour 2018 ?. Évalué à 4.

    Existe t'il une alternative ?

    Proposer le fichier terminfo aux développeurs de Ncurses pour qu’il soit ajouté à la base terminfo, et distribué avec une version ultérieure.

  • [^] # Re: PHP…

    Posté par  . En réponse au journal Etude comparée de la popularité des langages de programmation sur linuxfr. Évalué à 10.

    On peut aussi parler de l'environnement autour de JS?

    L’environnement autour de JS me paraît complètement sain et réfléchi, je ne vois pas le problème

  • [^] # Re: version awk

    Posté par  . En réponse au journal Le vrai problème avec toutes ces ré-implémentations de TapTempo c'est .... Évalué à 4.

    Le fait de s'être inspiré et d'être un portage en lisant les sources d'une version en GPLv3, ne les forces pas à être GPLv3 ?

    Je doute qu’un portage d’un langage à un autre puisse constituer un work based on the program. Cela dit la GPLv3 ne se prononce pas là-dessus, et se contente de renvoyer aux lois sur le copyright :

    To “modify” a work means to copy from or adapt all or part of the work in a fashion requiring copyright permission, other than the making of an exact copy.

    La GPLv2 fait de même :

    a “work based on the Program” means either the Program or any derivative work under copyright law

    N’étant pas spécialiste des lois en question, le sujet n’est pas inintéressant : un portage est-il une œuvre dérivée ?

  • [^] # Re: C'est en effet pas mal

    Posté par  . En réponse au journal Stephen Hawking est bronsonisé. Évalué à 5.

    Il se qualifierait sans doute plutôt d'humoriste…

    Oui, et c’est ce qui fait le sel de la remarque de Hawking, « il existe même un univers où vous êtes drôle… »

  • [^] # Re: Free Stephen Hawking

    Posté par  . En réponse au journal Stephen Hawking est bronsonisé. Évalué à 5.

    Windows, Outlook, Word, Skype (& FF…) Est-ce que RMS nous réserve une saillie du même acabit que son épitaphe pour Jobs ?
    "I'm not glad he's dead, but I'm glad he's gone"

    Je doute fort que rms mette sur le même plan quelqu’un qui utilise des logiciels propriétaires et quelqu’un qui a consacré beaucoup d’énergie à enfermer ses utilisateurs…

    À ma connaissance, les seuls utilisateurs que rms Saint IGNUcius condamne ne sont pas ceux qui utilisent des logiciels propriétaires (ceux-là sont des brebis égarés qu’il faut ramener sur la bonne voie, pas condamner), mais ceux (comme moi) qui utilisent vi (ceux-là sont des hérétiques).

  • [^] # Re: Google+

    Posté par  . En réponse au journal [~Signet] Failles de sécurité dans les CPU : AMD revient dans la course !. Évalué à 6.

    Wait, il y a du monde sur Google+ ?

  • [^] # Re: C'est en effet pas mal

    Posté par  . En réponse au journal Stephen Hawking est bronsonisé. Évalué à 10.

    C’était avec John Oliver de Last Week Tonight, et c’est un moment à (re)voir.