gouttegd a écrit 1805 commentaires

  • [^] # Re: J'oubliais : Revue de code

    Posté par  . En réponse au journal [VINTAGE] "portage" taptempo en basic Amstrad CPC. Évalué à 5.

    Idem. Pour jouer à un jeu vidéo, à l’époque sur mon VG5000, il y avait deux options :

    • tenter de charger un jeu depuis une cassette audio, en priant pour que ça marche — de mémoire ça ne marchait à peu près jamais, au bout de quinze minutes de chargement (!) ça se terminait par une LOAD ERROR ;
    • saisir soi-même le code du jeu à partir d’un listing de plusieurs pages, ce qui pouvait par se terminer de plusieurs façons :
      • après une heure de saisie minutieuse, « pff ouais non mais en fait j’ai plus envie de jouer là » ;
      • « elle est où cette erreur purée ?! »
      • le truc bien marrant, à la fin de la saisie taper 2370 RUN au lieu de RUN tout court, ce qui conduit l’interpréteur à tenter de lancer 2370 fois le programme…

    Souvenirs…

  • [^] # Re: Nul n’est censé ignorer la loi

    Posté par  . En réponse au journal Le droit d'auteur en France et le domaine public. Évalué à 4.

    C’est « ignorer » dans le sens « ne pas tenir compte ».

    Ce n’est pas du tout ce qui ressort du lien que tu fournis.

    Au contraire, il est bien expliqué que si, cet adage veut bien dire que, en théorie, tout le monde devrait connaître la loi (tout en reconnaissant que c’est en pratique impossible).

    « Nul n’est censé ignorer la loi » ne veut pas dire que tout le monde doit « tenir compte » de la loi, mais que personne ne peut espérer ou prétendre échapper à a loi en disant « ah ben désolé m’sieur le juge, j’étais pas au courant » — ce qui en pratique revient bien à poser une obligation de connaissance.

  • # Pas obligatoirement, mais c’est envisageable

    Posté par  . En réponse au message question sur pgp. Évalué à 5.

    Si j'utilise également un autre compte mail YYY, dois-je créer une autre clé gpg liée à cet autre e-mail YYY ?

    Pas obligatoirement.

    Tu peux rajouter une identité (User ID) à ta clef existante, et ainsi utiliser la même clef pour les deux adresses.

    À noter que si tu fais ça, quiconque consulte ta clef pourra trivialement savoir que les deux adresses XXX et YYY sont liées (qu’elles appartiennent à la même personne).

    Si pour une raison ou pour une autre tu veux que les deux adresses soient strictement séparées (par exemple l’une est une adresse professionnelle, l’autre est une adresse personnelle, et tu ne veux pas mélanger les deux aspects), il est dans ce cas préférable de créer une autre clef distincte, associée seulement à la seconde adresse.

  • [^] # Re: .

    Posté par  . En réponse au journal Petit guide à l'usage des développeurs de LL qui souhaitent se tirer dans le pied. Évalué à 10.

    Regardons par exemple Notepad++ :

    libcurl.dll
    libiconv-2.dll
    libwinpthread-1.dll
    libxml2-2.dll
    libxslt-1.dll
    NppShell_06.dll
    SciLexer.dll
    zlib1.dll

    Que des DLL qui lui sont propre, et c'est normal.

    Euh, je ne sais pas pour NppShell et SciLexer, mais aucune des autres bibliothèques n’est propre à Notepad++.

    C’est bien ce que disait l’auteur du journal : il est courant sous Windows qu’un programme embarque les bibliothèques dont il dépend, au lieu de se reposer sur les versions fournies par le système.

    Ne serait-ce que parce que souvent, ces bibliothèques (comme libxml ou libcurl) ne sont mêmes pas fournies de base par le système, alors qu’elles font presque toujours partie d’une installation standard de presque n’importe quelle distribution GNU/Linux.

  • [^] # Re: Impolitesse ?

    Posté par  . En réponse au journal Petit guide à l'usage des développeurs de LL qui souhaitent se tirer dans le pied. Évalué à 10.

    Un rappel de la licence n'est pas une lettre d'avocat.

    Peut-être pas, mais quand l’empaqueteur manifeste dès le départ son intention de respecter la licence en contactant les développeurs upstream comme demandé par la licence, j’estime que le ton employé n’est pas du tout justifié.

    Ici, les développeurs se sont immédiatement comportés comme si l’empaqueteur violait d’office la licence (d’où leur « rappel de la licence »).

    je pense que sur ce genre de conflits il faut justement expliquer qu'on est de bonne foi

    Encore une fois, la bonne foi de l’empaqueteur est manifeste dans le message qu’il a laissé sur le forum du projet, quelques heures auparavant.

    Ici, on a des développeurs qui exige qu’on leur demande leur accord (sur les choix de configuration effectués) avant de redistribuer leur logiciel sous son nom original, et qui se comportent comme des petits caïds en terrain conquis lorsqu’un empaqueteur les sollicite précisément pour ça.

    Je suis peut-être trop susceptible, mais je maintiens que j’aurais réagi de la même façon que l’empaqueteur : ils peuvent se carrer leur logiciel où je pense.

  • [^] # Re: Impolitesse ?

    Posté par  . En réponse au journal Petit guide à l'usage des développeurs de LL qui souhaitent se tirer dans le pied. Évalué à 10.

    Le problème concerne la distribution des binaires.

    Non, les conditions s’appliquent aussi à la redistribution sous forme de sources (articles 8b et 10).

    Ce que je comprends de tout ça, c’est que les auteurs de Palemoon sont très fermes sur l’utilisation de leur marque, précisément parce qu’on peut facilement s’en passer et faire autrement. Il n’y a aucune limitation si on n’utilise pas l’option --enable-official-branding…

    L’auteur du port a contacté les développeurs de PaleMoon précisément parce que c’est ce qui est demandé dans leurs conditions de redistribution :

    For redistribution in source form with significant configuration changes imposed (see 8b), pre-approval of the configuration and preferences changes is likewise required if the use of official branding is configured

    Donc, l’auteur du port, désireux de respecter les termes de la license et sachant qu’il a effectivement procédé à des « changements significatifs dans la configuration » (notamment en optant pour l’utilisation des bibliothèques du système), contacte les développeurs upstream comme demandé pour savoir s’ils sont OK avec les modifications en question et s’ils approuvent l’utilisation de la marque…

    Et la réponse d’upstream est quasiment un ultimatum ???

    Juste une affaire de susceptibilité froissée.

    Je ne jetterai pas la pierre à l’auteur du port. Franchement, après ça, que l’upstream aille se faire foutre.

  • [^] # Re: Impolitesse ?

    Posté par  . En réponse au journal Petit guide à l'usage des développeurs de LL qui souhaitent se tirer dans le pied. Évalué à 8.

    C'est pour ça que tu dois remonter les problèmes que tu rencontre a ta distribution qui va ensuite qualifier et remonter un problème mieux qualifié upstream si nécessaire.

    Il s’agit là d’une vision de ce que doit être le rôle d’une distribution et de ses empaqueteurs. Une vision dans laquelle la distribution, entre autres rôles, sert d’intermédiaire absolu entre l’upstream et les utilisateurs.

    Dans cette vision, les empaqueteurs se permettent des modifications par rapport à l’upstream parfois conséquentes (et parfois lourdes de conséquences). En contrepartie, ils recueillent toutes les plaintes des utilisateurs (en théorie) et peuvent présenter aux développeurs upstream des rapports de bugs synthétiques, bien construits et probablement plus utiles que ceux provenant directement des utilisateurs.

    C’est notamment et notoirement la vision de Debian, mais je veux souligner que ce n’est pas la seule possible. Slackware par exemple, correspond à une idée selon laquelle la distribution est une couche à peine visible. Pour ce qui nous intéresse ici, cela veut dire d’une part que les logiciels ne sont qu’exceptionnellement patchés par rapport aux sources upstream, et d’autre part que les utilisateurs doivent contacter directement l’upstream en cas de bug. Il ne sert strictement à rien de contacter Patrick Volkdering, sauf si on est absolument sûr que le bug vient de la façon dont le logiciel a été empaqueté (j’ai rapporté un bug de ce genre en quinze ans d’utilisation de Slackware).

    (Je ne veux pas sous-entendre qu’une vision est meilleure qu’une autre, même si vous aurez sans doute deviné qu’il y en a une que je préfère. :-° )

  • [^] # Re: Hem...

    Posté par  . En réponse au journal Misogynie et discrimination à l'embauche. Évalué à 4.

    quand on a quelqu'un comme toi qui arrive avec absolument rien sauf un gros biais idéologique et son "bon sens", et que de l'autre on a des discussions entre experts qui prennent en compte toutes les hypothèses, appliquent des méthodologies rigoureuses et n'hésitent pas à supporter les données même si elles sont contraire à leur idéologie, désolé, mais tu passes pour stupide

    Non, il passe pour quelqu’un qui dit tout haut ce que beaucoup pensent tout bas à propos des experts qui ne pensent pas comme eux.

    Michael Gove est passé pour stupide aux yeux de pas mal de monde (dont moi) pour avoir dit, en substance, « les gens en ont marre des experts », mais la majorité des électeurs britanniques qui ont voté pour le Brexit lui ont donné raison. Oui, on est arrivé à un point où les gens en ont marre des experts et de leurs explications alambiquées, alors qu’à côté on a des explications « frappées au coin du bon sens ».

  • [^] # Re: Lapin compris

    Posté par  . En réponse au journal Histoire de budget. Évalué à 4.

    Mais le fond du problème c'est que tu n'utilises pas vraiment ton logiciel de compta perso!

    Je suis assez d’accord avec ça.

    Perso je vais parler de Grisbi que j'utilise: si tu rentres mensuellement tes relevés bancaires

    J’utilise Grisbi également, mais personnellement je préfère rentrer mes opérations au jour le jour, sans attendre le relevé mensuel : soit au moment même où l’opération a lieu si je suis devant mon écran (achat en ligne par exemple), soit en fin de journée. Et il y a aussi les « transactions planifiées » pour les opérations récurrentes et prévisibles (virement du loyer, de l’assurance, de l’abonnement Internet, etc.).

    Quand arrive le relevé mensuel, je n’ai qu’à « rapprocher » (apparemment c’est le terme consacré) le relevé avec les opérations que j’ai moi-même entrées, ce qui ne prend que quelques minutes. (Et qui a l’avantage annexe de mettre immédiatement en évidence les opérations imprévues : ce sont toutes celles que je n’avais pas saisies moi-même — les frais bancaires par exemple, ou un prélèvement indu.)

  • [^] # Re: Collecte des données

    Posté par  . En réponse au journal un éditeur de code portable par Microsoft?. Évalué à 8.

    Si c'est activé par défaut sans que l'on soit explicitement informé, ça me poserait un problème.

    C’est activé par défaut, et c’est clairement affiché sur la page d’accueil (tout en bas de la page, d’accord, mais quand même : on ne peut pas dire que ce soit délibérément caché).

    Et le même paragraphe qui annonce la collecte des données fournit le lien vers les instructions pour la désactiver, donc même sur DLFP et même un vendredi je ne pense pas qu’il y ait grand’chose à redire sur ce point.

  • # Electron

    Posté par  . En réponse au journal un éditeur de code portable par Microsoft?. Évalué à 8.

    Note pour moi-même, vérifier que les dépendances listées par le .deb sont bien les seules réellement nécessaires, c'est une piste de râlage potentiel… ou un moyen d'apprendre une technique pour faire du code plus indépendant du système

    Pas besoin d’aller vérifier les dépendances, tu peux consulter le code source directement. En l’occurrence, la « technique pour faire du code indépendant du système » s’appelle Electron, en gros c’est du Javascript/HTML/CSS…

  • # En biologie

    Posté par  . En réponse au journal Culte du Cargo et développement informatique. Évalué à 10.

    Et vous avez-vous été confronté à un Culte du Cargo dans votre vie ?

    Oui.

    Dans quel domaine ?

    Pas en informatique (normal, je ne travaille pas dans l’informatique), mais en labo de recherche en biologie.

    L’exemple le plus frappant est celui de la décomplémentation des sérums utilisés en culture cellulaire. Sans trop rentrer dans les détails, c’est une pratique qui consiste à chauffer un milieu de culture pour « inactiver le complément » (c’est-à-dire détruire certaines protéines qu’il contient) avant d’utiliser ledit milieu sur des cellules. La raison étant que les protéines du complément pourraient avoir un effet délétère sur les cellules.

    C’est une pratique très répandue dans la plupart des labos de culture cellulaire. Tout le monde a appris en commençant à travailler dans un tel labo que c’était quelque chose qu’il fallait faire (c’est souvent une des première chose qu’on apprend à un nouvel étudiant stagiaire), et tout le monde obéit religieusement et perpétue la pratique depuis des années sans jamais la remettre en cause.

    Sauf que quand on se renseigne un tout petit peu, on réalise que ça doit faire au moins vingt ans qu’il a été démontré qu’à de rares exceptions près, la décomplémentation au mieux ne sert à rien et au pire a un effet néfaste sur les cellules (probablement parce qu’en chauffant pour détruire les protéines du complément, on détruit aussi d’autres protéines contenues dans le milieu dont les cellules ont besoin). C’est écrit dans toutes les éditions à jour (i.e. pas celle de 1978 qui traîne dans le labo) des manuels de culture cellulaire, les fournisseurs de milieux de culture eux-mêmes disent « non mais arrêtez de faire ça les gens, sérieusement ça sert à rien »… en vain. La pratique est trop ancrée dans les laboratoires.

    Bref, tout ça pour dire que le culte du cargo est loin de ne s’appliquer qu’à l’informatique. Je ne sais pas si c’est rassurant ou inquiétant… :D

  • [^] # Re: Mails

    Posté par  . En réponse au journal Résolution pour 2018. Évalué à 3.

    Voila le résultat de la commande pstree $(pidof thunderbird) chez moi. Un seule ligne?

    Pour information, ce sont des threads, pas des processus. Ce sont les threads qui te dérangent ?

  • [^] # Re: Version plus générale

    Posté par  . En réponse à la dépêche Meltdown et Spectre, comment savoir si votre noyau est vulnérable ou pas. Évalué à 7.

    Je ne pense pas que tu puisses trouver cette réponse dans la configuration du noyau.

    Si j’ai bien compris, la différence entre le minimal generic ASM retpoline et le full generic retpoline dépend du compilateur utilisé pour construire le noyau : il faut un compilateur supportant l’option -mindirect-branch=thunk-extern pour obtenir le full generic retpoline.

    En l’absence de -mindirect-branch=thunk-extern, seul le code assembleur présent d’origine dans les sources du noyau (donc écrit « à la main » et non pas généré par le compilateur) bénéficie de retpoline, c’est le minimal generic ASM retpoline.

    C’est donc vers le compilateur qu’il faut se tourner pour avoir la réponse à cette question (si le patch dont il est question dans le journal n’est pas disponible).

  • [^] # Re: Touché coulé ?

    Posté par  . En réponse à la dépêche Meltdown et Spectre, comment savoir si votre noyau est vulnérable ou pas. Évalué à 10.

    En y repensant, le terme le plus approprié est à mon avis contre-mesure, mais il ne m’est pas venu à l’esprit en écrivant ce message tout à l’heure.

  • [^] # Re: Touché coulé ?

    Posté par  . En réponse à la dépêche Meltdown et Spectre, comment savoir si votre noyau est vulnérable ou pas. Évalué à 5.

    C'est la version la plus à jour de Debian. D'après l'article j'en déduis que Debian n'a encore rien corrigé. Vrai ?

    Non, ici on peut seulement en déduire que ta version du noyau n’intègre pas encore le patch mentionné dans l’article.

    Mais ce patch ne fait qu’exposer les vulnérabilités du CPU (via l’entrée sysfs /sys/devices/system/cpu/vulnerabilities) et les mitigations éventuelles. Ce n’est pas parce que ce patch n’est pas appliqué que les patches protégeant contre Meltdown et Spectre ne le sont pas.

    En l’absence de ce patch, tu peux essayer d’aller consulter la configuration du noyau (par exemple dans /proc/config.gz, ou dans /boot/config-*). Cherche les options CONFIG_PAGE_TABLE_ISOLATION (protection contre Meltdown) et CONFIG_RETPOLINE (protection partielle contre une des variantes de Spectre).

  • [^] # Re: Il faut bien lire ce qu'on lit!

    Posté par  . En réponse au journal Le retour de la vengeance de la virgule flottante. Évalué à 6.

    "La science informatique n'est pas plus la science des ordinateurs que l'astronomie n'est celle des télescopes" (Hal Abelson)

    Tiens, je la connaissais celle-là mais je pensais qu’elle était de Dijkstra…

    J’ai voulu aller voir sur Wikiquote pour en avoir le cœur net et fin de compte je ne suis pas beaucoup plus avancé

    « Le problème d’Internet, c’est qu’on est jamais sûr de la validité des citations. » — Abraham Lincoln, lui-même citant Platon à l’occasion de la Nuit des Longs Couteaux

    /HS

  • [^] # Re: Aide à l'attaquant ?

    Posté par  . En réponse au journal Noyau vulnérable ou pas ?. Évalué à 7.

    Et si c'est juste pour spectre et meltdown, alors c'est dommage, mais d'un autre côté, maintenir ce genre de choses pour l'ensemble des vulnérabilités risque d'être très coûteux en temps humain et aussi en code sur la longueur.

    D’un autre côté, il n’est question ici que des vulnérabilités affectant le CPU (pas le noyau ou les logiciels tournant autour), on peut espérer que ces vulnérabilités ne seront pas trop nombreuses (même si maintenant que quelqu’un a montré la voie, on peut s’attendre à ce que pas mal de gens se mettent activement à chercher ce type de vulnérabilités, et en trouvent).

    Au passage, c’est justement parce qu’il s’agit de vulnérabilités matérielles que je trouve approprié que le noyau se charge d’en exposer l’existence à l’espace utilisateur. Selon moi ça fait partie de son rôle, de la même manière qu’il expose les caractéristiques et fonctionnalités du CPU dans /proc/cpuinfo.

  • [^] # Re: Nom de domaine intranet?

    Posté par  . En réponse au journal Letsencrypt désactive l'authentification tls-sni. Évalué à 1.

    tu n’as pas à faire cette horreur qui consiste à avoir des dns qui ne renvoient pas les mêmes résultats en interne et en externe.

    Tu n’as pas à le faire mais tu peux le faire, malheureusement.

    J’ai travaillé dans un institut où l’intranet utilisait des noms en local.institut.example. Seul le serveur DNS local de l’institut pouvait résoudre les noms sous local.institut.example. Depuis l’extérieur, les serveurs faisant autorité pour institut.example répondaient NXDOMAIN pour local.institut.example et tous les noms en dessous.

    Je ne sais pas si c’est une pratique répandue, mais personnellement j’ai trouvé ça prodigieusement chiant.

  • [^] # Re: Nom de domaine intranet?

    Posté par  . En réponse au journal Letsencrypt désactive l'authentification tls-sni. Évalué à 5.

    Du coup c'est impossible non?

    C’est effectivement impossible avec Let’s Encrypt, et théoriquement avec n’importe quelle CA puisque cette pratique est désormais officiellement interdite par les consignes du CA/Browser Forum (§7.1.4.2.1) :

    [….] the CA SHALL NOT issue a certificate with an Expiry Date later than 1 November 2015 with a subjectAlternativeName extension or Subject commonName field containing a Reserved IP Address or Internal Name […]

    (Internal Name s’entendant d’un nom « that cannot be verified as globally unique within the public DNS at the time of certificate issuance because it does not end with a Top Level Domain registered in IANA’s Root Zone Database. »)

    Après, si tu veux réellement un tel certificat, tu trouveras bien une CA qui pourras t’en fournir un…

  • [^] # Re: Et sur le fond?

    Posté par  . En réponse au journal Microsoft voudrait de la biométrie. Évalué à 3.

    j'imagine que conceptuellement un "appel carte" pourrait être souhaitable pour signer une transaction spécifique (genre une déclaration de revenus) indépendamment de l'authentification dans le tunnel ssl lui même ?

    Pourquoi pas en effet, mais Renault parlait spécifiquement de l’authentification de l’usager auprès du serveur (« Quand tu te connectes au site des impôts donc, le plugin du navigateur va demander de saisir le code pin pour que l'authentification se fasse »), un cas de figure qui ne nécessite pas de « transaction spécifique » et peut se faire avec le support standard des navigateurs pour PKCS#11.

    Si la carte doit permettre de faire plus que simplement permettre à son titulaire de s’authentifier ou de signer un message S/MIME, alors effectivement le recours à un middleware ad-hoc devient logique (et bravo aux services gouvernementaux belges pour développer et fournir un tel middleware libre et multi-plateforme). Sinon, c’est du NIH.

  • [^] # Re: Et sur le fond?

    Posté par  . En réponse au journal Microsoft voudrait de la biométrie. Évalué à 2.

    Mais pourquoi la page web devrait-elle « faire des appels cartes » ?

    Je m’authentifie auprès de mon propre site via un certificat client. Ledit certificat est stocké sur une carte à puce, mais le serveur n’a jamais besoin de le savoir. Ma carte (et le certificat qu’elle contient) est rendue disponible au navigateur via PKCS#11, et lorsque je tente de me connecter à mon site mon navigateur présente le certificat au serveur. Jamais le site n’a besoin de « faire des appels cartes. »

    Je veux bien croire qu’il y a des raisons précises qui justifient le recours à un middleware spécifique permettant aux sites gouvernementaux de parler directement à la carte, mais précisément j’aimerais savoir quelles sont ces raisons…

  • [^] # Re: Et sur le fond?

    Posté par  . En réponse au journal Microsoft voudrait de la biométrie. Évalué à 3.

    le site officiel de l'État propose un middleware libre (pour Windows / MacOS / Linux) et des extensions pour Firefox, Chrome, etc. Bref c'est plutôt bien géré de ce côté.

    Quand tu te connectes au site des impôts donc, le plugin du navigateur va demander de saisir le code pin pour que l'authentification se fasse.

    Intéressant mais pourquoi faut-il un middleware spécifique et des plugins qui vont avec ? Il existe des standards pour ce genre de choses (PKCS#11 notamment).

  • [^] # Re: network-manager est-il installé?

    Posté par  . En réponse au message [RESOLU] comment activer NetworkManager dans VirtuaBox. Évalué à 5.

    NetworkManager est inclus dans Slackware et il est installé par défaut, mais pas démarré.

    Pour le démarrer, il faut rendre le script /etc/rc.d/rc.networkmanager exécutable (chmod 755 /etc/rc.d/rc.networkmanager). NetworkManager sera automatiquement lancé au prochain démarrage. Pour le lancer manuellement sans redémarrer, il suffit d’appeler le script avec start.

    Plus rien de spécifique à Slackware après ça : une fois NetworkManager lancé, le réseau peut être configuré via nm ou via l’applet du bureau, comme sur n’importe quelle autre distribution.

  • [^] # Re: Et sur le fond?

    Posté par  . En réponse au journal Microsoft voudrait de la biométrie. Évalué à 5.

    Je crois que les impôts en France ont utilisé ce système quelques temps, mais ont vite laissé tomber face à la complexité et au nombre de personnes qui revenaient pleurer tous les ans qu'ils avaient perdu leur certificat.

    J’ai commencé à payer des impôts en France pile au moment où ce système était en vigueur (2008), je m’en souviens très bien.

    Il y avait principalement deux problèmes :

    • Lors de la première connexion d’un nouveau télédéclarant, son certificat devait être généré localement via une applet Java (qui se chargeait de générer une paire de clefs et une CSR, et d’envoyer la CSR se faire signer par l’autorité fiscale), et le moins qu’on puisse dire est que cet applet fonctionnait pas out-of-the-box chez tout le monde (autant pour le Write once, run everywhere …).

    • Une fois le certificat et la paire de clefs générés, il fallait comprendre que c’était cet obscur fichier .p12 qui allait désormais servir à s’authentifier sur le site des impôts, ce que beaucoup d’utilisateurs n’ont pas compris.¹ Dans le cas idéal (l’utilisateur qui n’a pas changé de machine ou de navigateur d’une année sur l’autre), ça se passe de manière transparente (le navigateur a conservé le certificat dans son magasin interne et le présente automatiquement au serveur des impôts), mais dès qu’on s’écarte de ce cas… « c’est quoi cette histoire de certificat qu’on me demande, là ? »


    ¹ À la décharge des utilisateurs je ne crois pas que ça ait jamais été convenablement expliqué sur le site des impôts.