gouttegd a écrit 1805 commentaires

  • [^] # Re: Bref résumé

    Posté par  . En réponse au lien Attaque sur le format d’échange des clefs privées OpenPGP. Évalué à 5.

    Le fait est que ProtonMail axe une bonne partie de son marketing sur le fait qu’il leur serait impossible (mathématiquement impossible, même !) de lire les messages de leurs utilisateurs, alors que c’est juste faux. Ils seraient complètement, absolument en mesure de le faire s’ils le décidaient.

    Je serais beaucoup moins critique à l’égard de ProtonMail s’ils ne mettaient pas tant l’accent sur cette soi-disant impossibilité. Je trouve difficile de faire confiance à quelqu’un qui ment, personnellement…

  • [^] # Re: Bref résumé

    Posté par  . En réponse au lien Attaque sur le format d’échange des clefs privées OpenPGP. Évalué à 5.

    J'imagine que ProtonMail ne permet pas à n'importe qui de modifier, seulement à l'utilisateur authentifié, du coup où était la vulnérabilité?

    Une des promesses de ProtonMail est que, même s’ils stockent ta clef privée chez eux, sans la phrase de passe (qu’ils ne connaissent pas) ils ne peuvent pas s’en servir pour déchiffrer tes messages passés ou futurs et donc que tu n’as pas à leur faire confiance pour :

    • ne pas être malveillant : même si les administrateurs de ProtonMail voulaient déchiffrer tes messages, ils ne le pourraient pas¹ ;

    • céder aux injonctions judiciaires : même si un juge leur ordonnait de révéler le contenu de tes messages, ils ne le pourraient pas¹ (ce n’est rien d’autre qu’un cas particulier du précédent) ;

    • avoir des serveurs sécurisés : même si un attaquant parvenait à pénétrer leurs serveurs, ledit attaquant n’aurait pas plus accès au texte de tes messages que les administrateurs eux-mêmes.¹

    Cette promesse repose sur le fait que certes, ta clef privée est chez eux, mais elle est chiffrée et ProtonMail ne connaît pas la phrase de passe.

    L’attaque décrite ici fait tomber cette promesse (qui était déjà bien bancale, certes¹). Même sans la phrase de passe, quiconque a accès en écriture à la clef privée sur les serveurs de ProtonMail peut compromettre la sécurité de tes messages.

    D'après le site c'est "je MAJ OpenPGP.js", ils n'ont pas l'air de s'être trop foulé, plutôt OpenPGP.js qui a impléménté et eux ont appliqué le patch fourni, non?

    ProtonMail est un des principaux développeurs de OpenPGP.js. ;)


    ¹ Ça c’est l’argument commercial de ProtonMail, hein. En réalité, vu que le code Javascript qui réalise les opérations cryptographiques dans le navigateur du client vient des serveurs de ProtonMail, il faut tout de même leur faire confiance pour ne pas t’envoyer une version qui exfiltre ta phrase de passe…

  • [^] # Re: Bref résumé

    Posté par  . En réponse au lien Attaque sur le format d’échange des clefs privées OpenPGP. Évalué à 9.

    Si par « il » tu veux dire GnuPG, ici GnuPG ne fait que suivre le standard OpenPGP. La faille se trouve dans le standard lui-même, pas dans les implémentations.

    Du coup la question devient : Pourquoi le standard OpenPGP utilise-t-il, pour l’échange d’une clef privée, un format spécifique (le Secret-Key Packet Format, RFC 4880 §5.5.3) au lieu de simplement mettre la clef privée dans un Symmetrically Encrypted Integrity Protected Data Packet (le format utilisé entre autres pour l’échange de messages protégés par une phrase de passe, RFC 4880 §5.13), qui offrirait toutes les garanties nécessaires ?

    Seuls les auteurs du standard peuvent répondre à cette question, mais si je devais deviner je dirais que c’est lié à l’âge du standard (il date du début des années 1990) et résulte d’un soucis de performance (à l’époque il était pertinent de ne vouloir chiffrer que le strict minimum d’octets, les opérations cryptographiques étant coûteuses) et de manque de considération pour les attaques actives (un problème général de la cryptographie des années 1990 ; SSL en a largement souffert aussi).

    Quel est le problème avec le Secret-Key Packet Format ? Ce format contient à la fois les parties publiques et secrètes d’une clef OpenPGP, mais seule la partie secrète est chiffrée avec la phrase de passe. La partie publique est en clair. Après tout, la partie publique, comme son nom l’indique, est, euh, publique, donc pourquoi faudrait-il la chiffrer ? L’attaquant peut l’obtenir directement depuis les serveurs de clefs de toute façon, on ne gagne rien à chiffrer cette partie-là, pas vrai ?

    Si on ne considère que les attaques passives, c’est vrai, et le format protège toujours efficacement contre ces attaques. Pas d’inquiétude à avoir si vous avez laissé votre clef au format Secret-Key Packet (tel que généré par gpg --export-secret-key) quelque part où Eve a pu mettre la main dessus : elle n’aura pas plus de chance qu’hier d’obtenir une forme utilisable de votre clef privée (sous réserve d’avoir utilisé une phrase de passe solide évidemment).

    Par contre, si votre clef au format Secret-Key Packet tombe entre les mains de l’attaquant actif Mallory, rien ne va plus. Sans avoir besoin de déchiffrer la partie secrète (ce qu’il ne peut pas faire), Mallory peut modifier à sa guise le contenu de la partie publique, qui n’a aucune protection. S’il peut ensuite faire en sorte que vous utilisiez sa version modifiée de votre clef,¹ il vous rend vulnérable à toutes sortes d’attaques la prochaine fois que vous déchiffrerez ou signerez un message.²

    La contre-mesure la plus simple et la plus immédiatement accessible pour les utilisateurs de GnuPG est de simplement s’assurer que l’intégralité du Secret-Key Packet est chiffré (d’où la commande donnée dans mon message précédent).

    La contre-mesure définitive a déjà été ajouté au brouillon de la prochaine version du standard OpenPGP et consistera, non pas à chiffrer la partie publique de la clef, mais à ajouter un mécanisme de vérification de l’intégrité de celle-ci, de sorte qu’aucune modification ne puisse passer inaperçue.


    ¹ Comment Mallory pourrait-il vous faire utiliser sa copie modifiée de votre propre clef ? On peut imaginer plusieurs scénarios. Par exemple, vous avez stockée une copie de sauvegarde de votre clef privée quelque part en ligne (sans craindre pour sa sécurité puisque vous avez utilisé une phrase de passe forte), puis vient le jour où vous avez besoin de restaurer votre clef depuis cette sauvegarde, sans vous douter qu’entre-temps Mallory avait eu accès à cet espace de stockage en ligne, et n’attendait que le jour où vous récupéreriez votre sauvegarde (Mallory est notoirement très patient). Plus réalistement, certains services de messagerie chiffrée aujourd‘hui reposent sur le fait que la clef privée est en permanence stockée sur les serveurs du fournisseur plutôt que sur votre propre machine ; c’est le cas par exemple de ProtonMail, qui était précisément vulnérable au type d’attaque présenté ici (ProtonMail a implémenté des contre-mesures après une responsible disclosure des auteurs du papier).

    ² Les attaques rendues possibles par des modifications astucieuses de la partie publique d’une clef dépendent du type de clef (DSA, RSA, ECDSA…). Dans le pire des cas, elles peuvent aller jusqu’à permettre l’extraction complète de la clef privée à partir de seulement une signature émise par la clef modifiée.

  • [^] # Re: Bref résumé

    Posté par  . En réponse au lien Attaque sur le format d’échange des clefs privées OpenPGP. Évalué à 8.

    Non, tu peux la chiffrer avec une phrase de passe, pas besoin d’une autre clef. Mais il faut la chiffrer comme si c’était un fichier « classique » (avec gpg --encrypt), au lieu de simplement se reposer sur le chiffrement produit par --export-secret-key.

    C’est-à-dire, faire par exemple :

    $ gpg --export-secret-key | gpg --output exported.gpg --symmetric --encrypt -

    au lieu de simplement :

    $ gpg --output exported.gpg --export-secret-key
  • [^] # Re: En auto hébergement ou pas ?

    Posté par  . En réponse au message Auto héberger ses courriels. Évalué à 3.

    Mais dès qu'ils demandent "elle est à qui cette IP ?", ils tombent sur le machin-x.y.z.t.mon.fournisseur.d.acces.internet.fr.
    Et ça leur plaît pas bien, et mes messages finissent souvent dans les spams des destinataires.

    Note qu’il n’y a même pas besoin d’un test reverse DNS pour ça : les blocs d’adresses IP alloués par les FAIs à leurs clients sont, globalement, connus et le simple fait d’avoir une adresse dans un tel bloc peut suffire pour que tels mails soient rejetés.

    Donc même si tu pouvais d’une façon ou d’une autre configurer l’enregistrement DNS inverse de ton adresse IP personnelle pour correspondre au nom affiché de ton serveur… ça ne te mettrait pas pour autant à l’abri d’un rejet basé seulement sur l’utilisation d’une adresse perso.

  • [^] # Re: Mes 2 cents

    Posté par  . En réponse au message Auto héberger ses courriels. Évalué à 3.

    Juste une question sur ta config, tu as des soucis pour envoyer des mail chez les gros fournisseurs ou ça passe bien ?

    Il n’y a que Microsoft (Live, ex-Hotmail) qui pose régulièrement problème en rejetant silencieusement des mails ou en les envoyant dans un dossier spam.

    Le soucis avec Microsoft est que mon serveur n’envoie pas assez de mails pour que son adresse IP soit remarquée (en bien ou en mal) par les systèmes de réputation. Du coup, mon adresse n‘a pas de réputation, ce qui apparemment pour Microsoft est équivalent à ne pas avoir de bonne réputation.¹ Et sans bonne réputation, ben les mails sont classés en spam par défaut.

    Du coup, il faudrait que mon serveur envoie beaucoup plus de mails (i.e. se comporte davantage comme un spammeur) pour qu‘il ait une chance de se faire une réputation de serveur qui n’envoie pas de mails à tort et à travers (i.e. de serveur qui n’envoie pas de spam). Faut pas chercher à comprendre, c’est de la logique Microsoft.


    ¹ Ce qui revient en gros à dire que si tu n‘as jamais été accusé d‘un crime et que tu n’es donc jamais passé devant un tribunal, tu ne peux pas te dire « innocent » puisqu’aucun juge n’a jamais explicitement dit que tu n’étais pas coupable.

  • [^] # Re: Bref résumé

    Posté par  . En réponse au lien Attaque sur le format d’échange des clefs privées OpenPGP. Évalué à 10.

    Il vaut mieux éviter, mais une des promesses du format OpenPGP était que tant que la clef est exportée avec une phrase de passe suffisamment forte, il devait tout de même être possible de le faire sans craindre de s’exposer à une compromission.

    Ce que montre cette attaque est que cette promesse en particulier n’est pas tenue. Il est donc désormais formellement déconseillé de stocker une clef privée dans le format d’échange OpenPGP sur un support non-sûr, si on l‘intention de ré-utiliser la clef depuis ce même support, à moins de prendre des précautions supplémentaires.

    Les précautions supplémentaires pouvant consister par exemple à rajouter une couche de chiffrement par-dessus le chiffrement déjà intégré au format d’échange, ou au minium une couche de vérification d’intégrité.

  • # Bref résumé

    Posté par  . En réponse au lien Attaque sur le format d’échange des clefs privées OpenPGP. Évalué à 10.

    Si vous exportez votre clef privée OpenPGP (avec gpg --export-secret-key), même protégée par une phrase de passe, un attaquant qui met la main sur la clef ainsi exportée peut la modifier et la compromettre, vous exposant ainsi à de possibles attaques ultérieures si vous ré-importez la clef modifiée.

    Si vous avez stockée votre clef privée (au format OpenPGP standard telle que généré par --export-secret-key) sur un support qui a potentiellement été hors de votre contrôle (a fortiori par exemple si vous l‘avez stockée en ligne), ne la ré-utilisez pas aveuglément : vérifiez son empreinte au moment de la ré-importer.

  • # Mes 2 cents

    Posté par  . En réponse au message Auto héberger ses courriels. Évalué à 2.

    création simple d'alias pour un compte.

    Avec ma configuration créer un nouvel alias pour un compte consiste juste à rajouter une ligne dans /etc/postfix/virtual.

    des comptes de courriels non liés à un compte utilisateur si possible.

    Perso j’ai un mélange des deux. Certains comptes sont associés à un compte utilisateur sur la machine (et les mails sont délivrés dans un dossier dans le $HOME de ces utilisateurs), d’autres sont des comptes virtuels qui sont tous associés à un seul et unique compte utilisateur vmail (tous les mails étant délivrés dans des sous-dossiers spécifiques dans le $HOME de cet utilisateur vmail).

    protocole imaps et smtp (je pense limiter le smtp dans mon réseau en local

    Que veux-tu dire par « limiter le smtp dans mon réseau en local ? »

    Pour clarifier si besoin, rappelons que par rapport à un serveur mail donné, le protocole SMTP est utilisé pour en gros trois choses assez différentes :

    ① pour permettre aux utilisateurs ayant un compte sur le serveur de soumettre un mail au serveur ;

    ② pour transmettre un mail soumis vers un autre serveur ;

    ③ pour recevoir des mails venant de l’extérieur, destinés à des utilisateurs ayant un compte sur ce serveur.

    Quelle est la partie que tu veux « limiter au réseau local » ?

    S’il s’agit du ①, une configuration possible est effectivement de n’autoriser la soumission de mail que depuis le réseau local, auquel cas on peut éventuellement (en fonction de la confiance accordée audit réseau) décider de se passer d’authentification (quiconque sur le réseau local peut soumettre un mail, sans avoir à s’authentifier). Est-ce à quelque chose comme ça que tu pensais ?

    installable sous debian sans dépendances hors dépôts

    Rien d’exotique sur mon serveur, que du très classique et du complètement disponible dans les dépôts de Debian (et probablement n’importe quelle autre distribution) :

    • dovecot-{core,imapd,sieve,managesieve} (IMAP(S) et Sieve) ;
    • postfix (SMTP) ;
    • postfix-policyd-spf-python, opendkim, opendmarc (SPF, DKIM, DMARC) ;
    • bogofilter (filtre spam).
  • [^] # Re: Le bout de papier inutile.

    Posté par  . En réponse au journal Un scrutin vital. Évalué à 5.

    Ah, autant pour moi.

    Oui, on peut présenter une carte électorale pour un contrôle d’identité par exemple. En fait, on peut utiliser tout moyen à sa disposition pour prouver son identité lors d’un contrôle de police, et la carte électorale est explicitement cité en exemple.

    Par contre, ça ne fait pas de la carte électorale une pièce d’identité. C’est un document qu’un officier de police judiciaire peut accepter comme preuve suffisante lors d’un contrôle, mais ça ne sera pas valable dans beaucoup de situations où une pièce d’identité est explicitement demandée.

    Par exemple, pour ouvrir un compte bancaire, l’absence de photographie sur la carte électorale en fait un document non-recevable pour établir l’identité du client (article R561-5-1 du code monétaire et financier).

  • [^] # Re: Le bout de papier inutile.

    Posté par  . En réponse au journal Un scrutin vital. Évalué à 4.

    La preuve que la personne a déjà voté est dans la liste d’émargement.

    Comme cette liste n’est vérifiée qu’au dernier moment, juste avant que l’électeur ne soit autorisé à déposer son bulletin dans l’urne, et qu’il serait effectivement souhaitable de détecter un problème (que ce soit un électeur tentant de voter deux fois ou un électeur qui s’est trompé de bureau) au début de la procédure plutôt qu’à la fin (avant que l’électeur ne prenne une enveloppe, des bulletins, et passe dans l’isoloir), dans les bureaux de vote à l’étranger le premier assesseur a à sa disposition une seconde liste d’émargement (celle qu’il utilise pour vérifier que la personne est bien inscrite, et est bien dans ce bureau), que l’électeur ne signe pas mais dans laquelle l’assesseur fait une marque.

    Si la même personne se présente à nouveau dans ce bureau le même jour, elle sera détectée dès le passage devant le premier assesseur, lorsque celui-ci constatera la présence d’une marque en face du nom de la personne. À ce moment-là, on vérifiera sur la « vraie » liste d’émargement (celle que les électeurs signent après avoir voté, donc celle qui fait foi), et si on y trouve bien une signature de cet électeur en face de son nom, on aura confirmation qu’on en présence de quelqu’un tentant de voter deux fois.

    Compter sur la carte électorale pour détecter précocement quelqu’un tentant de voter deux fois est illusoire, du simple fait que la présentation de ladite carte n’est pas obligatoire pour voter — l’électeur peut revenir sans sa carte, et les assesseurs seront alors bien obligés de se reposer sur les listes d’émargement pour détecter la tentative de double vote.

  • [^] # Re: Le bout de papier inutile.

    Posté par  . En réponse au journal Un scrutin vital. Évalué à 2.

    Il me semble qu'elle [la carte d’électeur] est aussi une pièce d'identité valable, comme le permis de conduire, le passeport, la carte d'identité et le permis de circulation.

    Non. La liste des pièces d’identité acceptées pour justifier de son identité est donnée par un décret du 16 novembre 2018. La carte d’électeur n’en fait pas partie.

  • [^] # Re: Le bout de papier inutile.

    Posté par  . En réponse au journal Un scrutin vital. Évalué à 5.

    Est-ce une infraction si tu violes ton propre secret ?

    Personne n’est censé savoir pour qui tu votes, donc oui.

    Peut-on dire tout haut son opinion politique ?

    Pas à l’intérieur du bureau de vote. :) Et justement, ne prendre qu’un seul bulletin, surtout si tu le fais ostensiblement, peut être assimilé à une expression de ta préférence politique — interdite du moment où tu rentres dans le bureau jusqu’à ce tu en ressortes.

  • [^] # Re: Le bout de papier inutile.

    Posté par  . En réponse au journal Un scrutin vital. Évalué à 6. Dernière modification le 12 avril 2022 à 19:41.

    Il est parfaitement légal de n'en prendre qu'un seul.

    Pas sûr.

    N’en prendre qu’un seul pourrait être interprété comme une tentative de violation du secret du vote, qui est une infraction (article L113 du code électoral) :

    Quiconque […] aura, par inobservation de la loi ou des arrêtés préfectoraux […] violé ou tenté de violer le secret du vote […] sera puni d’une amende de 15 000 euros et d’un emprisonnement d’un an ou de l’une de ces deux peines seulement.

     

    C'est le Conseil Constitutionnel qui le dit :

    Il ne dit pas que c’est légal de ne prendre qu’un bulletin, il dit que le fait qu’un électeur l’ait fait n’est pas une raison suffisante pour invalider un scrutin (ce qui me semble assez raisonnable a priori). Mais l’électeur en question lui s’expose bien aux peines mentionnées à l’article L113 (au moins théoriquement, parce qu’en pratique j’imagine mal un assesseur ou un président de bureau escalader le cas d’un électeur prenant un seul bulletin jusque devant les tribunaux…).

    Le même Conseil Constitutionnel dit aussi (de manière informelle certes, ce n’est pas une décision) :

    L’électeur dispose de deux façons d’assurer le secret de son vote :
    * soit prendre, sur la table du bureau de vote au moins deux bulletins différents avant de se rendre dans l’isoloir ;
    * soit apporter (sans le montrer) un des bulletins de vote reçus à son domicile et, une fois rendu dans l’isoloir, l’insérer dans l’enveloppe>

    Une circulaire ministérielle de 2017 (sur le site du même Conseil Constitutionnel) dit la même chose (p. 13) :

    S’il [l’électeur] souhaite utiliser un des bulletins de vote mis à sa disposition dans la salle de vote, il prend également les bulletins d’aux moins deux candidats, afin de préserver le secret de son vote. Il peut également ne prendre aucun bulletin et utiliser l’un des bulletins qui lui ont été adressés à domicile.

  • [^] # Re: Le bout de papier inutile.

    Posté par  . En réponse au journal Un scrutin vital. Évalué à 3. Dernière modification le 12 avril 2022 à 16:56.

    On peut aussi envisager de tirer au sort ceux qui doivent participer à la tenue du bureau de vote. Un peu comme un jury.

    Oui, enfin être membre d’un bureau de vote ça veut dire être présent de 7h du matin (une heure avant l’ouverture, le temps d’installer le bureau, vérifier la liste d’émargement, la liste des procurations, etc.) jusqu’à 10h du soir au moins (le temps de dépouiller, faire toutes les vérifications nécessaires, remplir le procès-verbal, et le faire valider par l’échelon supérieur de la chaîne — perso dimanche lundi je suis sorti du site de vote à 0h30…).

    Imposer ça à des « volontaires désignés d’office », je trouverais ça un peu dur.

    Par ailleurs il me semble que les jurés d’assise sont indemnisés pour les jours qu’ils passent au tribunal, ce qui n’est pas le cas des volontaires qui tiennent les bureaux de vote.

    À la limite tirer au sort les scrutateurs (dont la présence n’est requise que pour la durée du dépouillement, soit rarement plus de deux heures) ?

  • [^] # Re: Le bout de papier inutile.

    Posté par  . En réponse au journal Un scrutin vital. Évalué à 3.

    Aucune obligation de prendre le moindre bulletin me semble t'il ! Tu peux le ramener de chez toi.

    Absolument. L’électeur peut se diriger vers l’isoloir sans prendre aucun bulletin. Mais s’il en prend, il doit en prendre au moins deux.

  • [^] # Re: Le bout de papier inutile.

    Posté par  . En réponse au journal Un scrutin vital. Évalué à 3.

    À ce poste, la bonne procédure c'est « voici votre enveloppe, je vous laisse prendre au moins deux bulletins différents pour préserver le secret du vote ou aucun si vous êtes venu avec votre bulletin, puis vous rendre à l'isoloir, c'est obligatoire ». Pour avoir répéter cette phrase des centaines de fois, je la connais…

    Je sais, j’ai moi-même répété cette phrase environ une fois par minute toute la journée de dimanche, je pourrais la répéter en dormant. :)

    Mais tu as toujours un électeur qui veut aller plus vite que la musique et qui s’empare d’un bulletin et se dirige vers l’isoloir alors même que sa pièce d’identité est toujours entre les mains de l’assesseur. :)

  • [^] # Re: Le bout de papier inutile.

    Posté par  . En réponse au journal Un scrutin vital. Évalué à 7.

    Perso je prend ça comme un rituel (en France on est laïc mais on fait du religieux quand même, juste un peu adapté :)

    Le « rituel » qui me fait le plus sourire, pour ma part, c’est celui qui veut que l’électeur doit rentrer dans l’isoloir avec plus d’un bulletin (et surtout qu’on doit le voir rentrer avec plus d’un bulletin), afin que personne dans le bureau ne sache pour qui il va voter.

    Une situation très fréquente, c’est l’électeur qui arrive, passe devant le premier assesseur (celui qui vérifie la présence de l’électeur sur la liste d’émargement, essentiellement pour s’assurer que l’électeur est dans le bon bureau), prend la petite enveloppe bleue réglementaire, balaye du regard les piles de bulletin sur la table, repère les bulletins au nom du candidat de son choix, en prend un et se dirige d’un air décidé vers l’isoloir…

    À ce moment-là, l’assesseur doit arrêter l’électeur dans son élan et lui intimer de prendre au moins un autre bulletin avant de rentrer dans l’isoloir. « Vous comprenez Monsieur, il faut préserver le secret du vote, c’est important ! » Du coup, l’électeur soupire et/ou affiche un sourire compréhensif (selon son humeur), prend un autre bulletin au hasard (celui de la pile juste en face de lui), puis reprend son chemin vers l’isoloir.

    Toutes les personnes présentes dans le bureau (du moins celles qui n’ont rien d’autre à faire) savent pertinemment que cet électeur mettra dans l’enveloppe le premier bulletin qu’il a pris, mais tout va bien, les apparences sont sauves : on a tous vu l’électeur rentrer dans l’isoloir avec deux bulletins différents, donc on peut tous faire semblant de ne pas savoir. Le secret du scrutin est sauf, et la République est sauve avec lui. Grâce soit rendue à l’assesseur dont la vigilance et la réactivité ont permis d’éviter un drame !

  • [^] # Re: Le bout de papier inutile.

    Posté par  . En réponse au journal Un scrutin vital. Évalué à 4.

    mais augmente légèrement le besoin humain.

    La bonne tenue de nos élections est déjà tellement dépendante de la bonne volonté des participants (depuis les membres des bureaux de vote jusqu’aux scrutateurs en passant par ceux qui montent et démontent les isoloirs avant et après le scrutin) que je serai enclin à dire qu’un ou deux volontaires de plus par site de vote ne changerait pas grand’chose.

    Si je voulais être grandiloquent je dirais que ce « coût humain » fait partie du prix à payer pour la démocratie.

    Pour les coûts et pour avoir un ordre de grandeur […]

    Très intéressant, merci !

  • [^] # Re: Le bout de papier inutile.

    Posté par  . En réponse au journal Un scrutin vital. Évalué à 7.

    un ou plusieurs ordinateurs (en état de marche et connecté) à l'entrée de chaque bureau de vote (~ 900 à Paris), sinon sans doute plus de 50000 en France Métropolitaine

    Il y a déjà des ordinateurs dans tous les sites de vote, hein. Ils ne sont pas forcément visibles mais ils sont là. Tu crois qu’une fois les PVs établis on les transmet à l’échelon supérieur (préfecture/consulat) par coursier à cheval ?

    une équipe d'assistance au cas ou c'est en panne (c'est dimanche)

    Les équipes d’assistance sont déjà sur le qui-vive les jours d’élections.

    Un bureau de vote, c’est toute une organisation derrière, ce n’est pas juste une urne, un isoloir et deux listes d’émargements sur une table. Ça c’est ce que voit l’électeur, mais derrière, il y a du monde qui a commencé à travailler depuis le samedi et qui travaillera jusqu’à deux heures du matin le lundi. Une machine de plus à gérer dans l’histoire, la belle affaire.

    une aide auprès des machines parce que la moitié des gens ne sauront pas les utiliser

    Dans la procédure que je décris, il y a en permanence un volontaire « auprès de la machine », c’est lui qui utilise la machine et recherche le nom de l’électeur dans la base de données. On ne demande pas aux gens de savoir se chercher tout seul sur un système qu’ils ne connaissent pas.

    un système parallèle pour les personnes n'ayant pas d'email

    Ben non, puisque pour ceux qui n’ont pas d’email ils ont juste à passer devant le volontaire susmentionné qui leur donnera leur numéro de page. L’email est juste là pour faire gagner du temps, en permettant à ceux qui l’ont reçu d’aller directement au-devant de l’assesseur et la liste d’émargement.

    Ce système fonctionne, est sans doute moins coûteux que ta proposition

    Je demande à voir sur le coût. Je ne suis absolument pas convaincu.

  • [^] # Re: Le bout de papier inutile.

    Posté par  . En réponse au journal Un scrutin vital. Évalué à 9. Dernière modification le 12 avril 2022 à 12:40.

    Pour info, le deuxième cas de figure que tu décris est la procédure standard dans les bureaux de vote à l’étranger (du moins à Londres).

    Quelques jours avant le scrutin l’électeur reçoit un courrier électronique du consulat lui indiquant le numéro de la page où figure son nom dans la liste d’émargement.

    Si l’électeur est en possession de ce numéro de page en arrivant au site de vote (soit qu’il s’en souvient, soit qu’il l’a noté sur un bout de papier, soit qu’il peut accéder au courrier électronique depuis son smartphone), il peut aller directement au bon bureau de vote, et donner à l’assesseur ledit numéro (oralement ou en montrant le bout de papier ou l’écran du smartphone) en même temps que son document d’identité.

    Si l’électeur n’est pas en possession du numéro de page pour quelque raison que ce soit (il n’a pas reçu le courrier électronique du consulat, il l’a reçu mais n’a pas fait attention qu’il contenait une info utile, il a oublié le numéro et n’a pas de smartphone… peu importe), à l’entrée du site de vote il y a des ordinateurs avec un accès à la liste électorale consulaire et des volontaires qui peuvent rechercher le nom de l’électeur dans la base de données et lui donner le numéro de page dont il a besoin (en général sur un post-it qu’on colle directement sur le document d’identité).

    Si malgré tout l’électeur arrive devant l’assesseur sans numéro de page, ben on fait sans : il donne uniquement sa pièce d’identité et l’assesseur recherche manuellement son nom dans la liste d’émargement. Tant que ça ne concerne que quelques électeurs, ça reste gérable. Par contre, ça deviendrait infernal s’il fallait faire cette recherche manuelle pour chaque électeur : dans mon bureau dimanche, on a vu passer en moyenne un électeur toutes les 40 secondes, on y serait encore aujourd’hui s’il avait fallu parcourir la liste d’émargement pour chacun d’eux sans pouvoir compter sur ce fameux numéro de page.

    La carte d'électeur, en fait, ce n'est qu'un moyen de fluidifier les opérations de vote, il ne faut pas y voir cette fois une étape administrative juste pour le plaisir.

    Absolument, mais on voit clairement qu’on peut très bien fluidifier les opérations de vote sans recourir à une carte officielle, là où un courrier électronique ou un banal post-it fait l’affaire.

    Et quel est l’intérêt de tamponner la carte d’électeur, sinon de donner une tâche supplémentaire à un assesseur ? Ce coup de tampon ne signifie absolument rien, pour autant que je sache…

  • [^] # Re: Ca vaut le coup de continuer à lire où c'est juste du tir gratuit?

    Posté par  . En réponse au lien Using Windows after 15 years on Linux. Évalué à 7. Dernière modification le 11 avril 2022 à 23:25.

    J'aimerais bien connaitre ton utilisation de la MAO.

    En gros :

    • Composition initiale avec Lilypond.
    • Édition MIDI avec QTractor, à partir de la sortie MIDI produite par Lilypond et d’un Korg microX utilisé comme clavier maître.
    • Envoi des pistes MIDI vers trois synthétiseurs différents en fonction des besoins:
      • ZynAddSubFX (synthétiseur logiciel)
      • Fluidsynth/QSynth (synthétiseur logiciel à base de soundfonts)
      • le Korg microX (synthétiseur matériel).
    • Enregistrement et mixage de l’audio en provenance de ces trois synthétiseurs avec Ardour.

    Avec bien sûr Jack au centre de tout ça, et QJackCtl pour brancher toutes les pièces ensembles.

    Le tout fonctionne comme un charme depuis des années.

    Parce que la dernière fois que j'ai voulu simplement faire tourner tuxguitar (pulseaudio) et ardour (jack) en même temps j'ai bien cru que j'allais m'arracher les cheveux.

    Je ne connais pas TuxGuitar, mais si vraiment il n’offre que des sorties PulseAudio et pas Jack, perso je n’irais même pas l’essayer. Jack est le cœur de mon installation, ce qui permet à tous les différents logiciels et matériels que j’utilise (éditeur MIDI / séquenceur / synthétiseurs logiciels et matériels / etc.) de fonctionner ensemble. Il ne me viendrait jamais à l’esprit d’essayer d’introduire dans mon installation un logiciel non-conçu pour fonctionner avec Jack.

    (Cela dit une rapide recherche semble indiquer que TuxGuitar offre bien une sortie Jack, donc il faudrait peut-être commencer par là.)

    Personnellement j’ai toujours évité tout éventuel problème de cohabitation entre PulseAudio et Jack en séparant strictement les responsabilités de chaque démon. PulseAudio s’occupe du chipset son intégré à ma carte-mère et gère les sons « de tous les jours » (genre notifications du bureau ou bandes sonores des vidéos de chatons sur Twitter). Jack s’occupe de mon interface audio externe et gère tout ce qui concerne la MAO.

    Je sais que cet aspect « double pile » (pile ALSA/PulseAudio pour les usages courants, pile ALSA/Jack pour les usages MAO) ne plaît pas à tout le monde (c’est notamment une des raisons derrière PipeWire, dont on verra bien s’il conduit ou non à une unification), mais personnellement j’y vois des avantages — et ça ne me paraît pas très différent de ce qui se faisait à une époque sous Windows (ou peut-être que ça se fait encore ?), où on avait une pile DirectX pour l’audio courante et une pile ASIO pour l’audio « pro » sans que quiconque n’y trouve quelque chose à redire.

    Pour ce qui est des VSTs, tu es bien vite limité.

    Si tu le dis. Je n’ai jamais essayé de faire tourner des plugins VST sous Linux. Je sais que c’est apparemment possible, mais je n’ai jamais trouvé de raison de le faire. Pourquoi utiliserai-je des plugins VST qui sont, pour la plupart et à ma connaissance, propriétaires alors que je peux déjà faire tout ce que je veux en utilisant Jack pour faire travailler ensemble tous les logiciels dont j’ai besoin ?

  • [^] # Re: Ca vaut le coup de continuer à lire où c'est juste du tir gratuit?

    Posté par  . En réponse au lien Using Windows after 15 years on Linux. Évalué à 8.

    Essaye seulement de faire de la MAO sous Linux avec la pile audio cadavérique que nous avons.

    Oui ? Je fais de la MAO sous Linux depuis 2005, jamais eu le moindre problème…

    Marrant d’ailleurs, à l’époque où j’ai commencé j’avais une carte son externe sur port FireWire. Je n’ai jamais réussi à en tirer des performances correctes sous Windows, parce quel le contrôleur FireWire de mon PC était de la merde (un contrôleur bas de gamme correct pour transférer des photos depuis un appareil photo — un des usages des ports FireWire à l’époque — mais absolument pas conçu pour supporter les débits requis pour de la MAO).

    Chez les MAOïstes sous Windows tout le monde savait que ce modèle de contrôleur était de la merde en barre, les seuls conseils qu’on pouvait trouver à son sujet étaient du genre « Non mais laisse tomber, il n’y a rien à tirer de ces contrôleurs, tu peux bien avoir la carte son la plus performante du marché branchée sur un PC à la configuration la plus « bête de course » que tu puisses trouver, que tu n’arriverais toujours pas à en tirer une latence décente. C’est pas pour rien qu’on dit que c’est de la merde. Si tu es un minimum sérieux dans ton envie de faire de la MAO, investis dans un contrôleur FireWire conçu pour ça. »

    Sauf qu’en fait, sous GNU/Linux ben j’ai pas trop mal réussi à extraire de ce contrôleur et de la carte son branchée dessus des performances pas si mauvaises que ça… suffisamment meilleures en tout cas que celles que j’obtenais sous Windows pour qu’au moins ma carte son soit utilisable.

    Est-ce que cette anecdote prouve que Linux c’est le top pour la MAO alors que Windows c’est de la merde ? Certes non. Mais moi au moins, je ne conclus pas de ma seule petite expérience que la pile audio Windows est « cadavérique ».

  • [^] # Re: Ca vaut le coup de continuer à lire où c'est juste du tir gratuit?

    Posté par  . En réponse au lien Using Windows after 15 years on Linux. Évalué à 7.

    Perso je me suis arrêté à la complainte sur setx qui nécessite de redémarrer le shell…

    Ça doit bien faire 15 ans que je n’ai pas utilisé Windows, mais il m’a suffit de 40 secondes de recherche pour comprendre qu’il y a en fait deux commandes distinctes :

    • set pour définir une variable d’environnement dans le shell courant (assimilable à export ou setenv selon le shell utilisé) ;
    • setx pour définir une variable d’environnement dans tout le système (pas vraiment d’équivalent direct sous GNU/Linux ou autres Unix-like à ma connaissance), mais qui n’a pas d’effet sur la session shell en cours.

    Si l’auteur n’a pas été capable de trouver ça (il dit quand même être un software & web developer, ça n’inclut pas de savoir lire une doc ou au minimum de savoir faire une recherche ?), c’est peut-être qu’effectivement, comme il dit lui-même « Windows n’a pas été fait pour lui » ?

    Et puis d’ailleurs, la situation est-elle réellement différente sous GNU/Linux ou autres Unix-like ?

    • Si je fais export VAR=value dans un shell, la variable est immédiatement utilisable dans l’environnement mais n’est pas persistante (je quitte le shell, la variable n’existe plus), comme avec set.
    • Si je fais echo 'export VAR=value' >> ~/.bashrc, la variable est persistante mais n’existera qu’après avoir redémarré le shell, un peu comme avec setx.

    Ah ben tiens, sous GNU/Linux aussi on a deux commandes différentes selon qu’on veuille un effet immédiat ou un effet persistant.

  • # Denial of service -> Attaque par interruption de service

    Posté par  . En réponse au lien Le français des télécommunications s’enrichit de nouvelles expressions. Évalué à 7.

    Traduire « denial of service attack » par « attaque par interruption de service » me semble très bizarre. Non pas en raison du choix de traduire denial par interruption au lieu de déni (ce que l’article de ZDnet semble critiquer, mais personnellement je ne vois pas de problème avec ça), mais parce que ça semble indiquer que l’interruption de service est le moyen de l’attaque (par), alors que c’est son but (qui peut être atteint par plusieurs types d’attaques).

    Quand à traduire « distributed denial of service » par « attaque collective par saturation de service », le par est ici plus correct (l’interruption du service — le but — est obtenu par saturation dudit service — le moyen), mais collective est une très mauvaise traduction de distributed à mon avis. Je trouve qu’elle laisse supposer qu’on a affaire à un ensemble d’attaquants qui se coordonnent pour saturer le service, ce qui peut être le cas mais pas forcément — il peut souvent s’agir d’un seul attaquant qui a à sa disposition un ensemble de machines.

    Puisqu’une des règles derrière ces traductions semble être de toujours choisir des mots les plus éloignés possibles des mots anglais (probablement pour bien montrer que vous avez vu, il y a une vraie réflexion derrière hein, on ne s’est pas contenté d’un Google Translate…), et donc que « distribuée » ou « répartie » ne sauraient convenir, je propose « attaque par saturation de service à origines multiples » (ASSOM). En plus l’acronyme se transforme aisément en verbe, comme dans « notre serveur a été ASSOMmé cette nuit ».