gouttegd a écrit 1805 commentaires

  • [^] # Re: Aparté

    Posté par  . En réponse à la dépêche Un peu plus de sécurité sous Linux. Évalué à 3.

    D’autre part, un genre neutre ou une absence de genre serait un moyen très simple (en théorie parce qu’en français…) de représenter toute une diversité d’individus sans les mettre dans les petites cases «homme», «femme».

    Oui, ce sont les deux options envisageables (je n’en vois pas d’autre).

    La première option (avoir un genre neutre distinct du masculin) n’est guère réaliste à mon sens. Ce serait trop compliqué. Il y aurait trop de nouvelles terminaisons, de nouveaux pronoms et de nouvelles formes neutres de noms à inventer. Déjà que personne n’est d’accord sur ce que devrait être le féminin de « auteur » — est-ce « auteure » ou « autrice » ? —, je n’ose pas imaginer à quoi pourraient ressembler les propositions pour le neutre.

    Par ailleurs, la tendance dans l’évolution des langues est plutôt à la simplification. Par exemple, beaucoup de langues se sont débarrassées des suffixes indiquant des cas grammaticaux. Ainsi en anglais, ils ne survivent guère que dans quelques formes de pronoms comme who / whom, et encore même l’usage de whom tend à disparaître au profit du seul who quel que soit le cas grammatical.

    Faire apparaître un nouveau genre grammatical (en le différenciant du masculin avec lequel il se confond actuellement) irait à l’encontre de cette tendance à la simplification et risque de ne pas avoir beaucoup de succès.

    Reste la seconde option, ne pas avoir de genre du tout. C’est complètement faisable (il y a déjà des langues sans genre), ça peut précisément s’inscrire dans la simplification naturelle de la langue, et ça résoud d’un coup tous les problèmes.

    Dommage que les actions des féministes prétendument non-sexistes aillent complètement dans l’autre direction, et favorisent plutôt le renforcement du genre féminin (à travers, par exemple, la féminisation des noms de métier) plutôt que sa disparition (parce que oui, faire disparaître le féminin est probablement le moyen le plus efficace et le plus rapide de faire disparaître la notion de genre — lorsqu’il sera tout seul, le masculin ne sera plus).

    Les formes d’écritures qui visent à faire apparaître explicitement les deux genres (comme « certain-e-s ») ne vont pas dans cette direction non plus.

  • [^] # Re: Aparté

    Posté par  . En réponse à la dépêche Un peu plus de sécurité sous Linux. Évalué à 10. Dernière modification le 07 mars 2015 à 20:39.

    Alors ça c’est la meilleure.

    Pourtant c’est vrai. Si je dis « certains », j’inclue toute personne sans aucune considération de sexe. Si je voulais absolument ne parler que de personnes de sexe masculin, il me faudrait le préciser explicitement (« certains hommes »), à moins éventuellement que le contexte ne s’en charge.

    Mais si je dis « certaines », je ne parle que de personnes de sexe féminin, à l’exclusion de toutes les autres.

    Détail amusant, l’emploi de « certaines » à côté de « certains » fait perdre à ce dernier son statut neutre, parce qu’il est alors évident qu’il est employé explicitement en opposition à « certaines ». Du coup, l’expression « certaines et certains » (ou ses diverses formes condensées, « certain-e-s », « certain·e·s » ou « certainEs ») ne désigne que les hommes et les femmes, et exclut de fait les transgenres, contrairement à « certains » tout seul.

    Pour une expression qui se veut égalitaire et non-sexiste, c’est balot.

    Quant à la jolie petite histoire de l’enfant et du docteur : en quoi le sexe des personnes mentionnées a-t-il une quelconque importance ?

    Si je dis « Le juge d’instruction a mis en examen le président de la république », est-ce important si le juge ou le président sont des femmes ? Au point qu’il faudrait absolument que cela transparaisse dans l’écriture de la phrase ?

    Ma conception du non-sexisme est que le sexe des personnes ne doit avoir aucune importance. La tienne semble être que leur sexe est tellement important qu’il faut toujours en faire état.

    Et même si c’est le cas, «certains/certaines» ça fait quoi, deux syllabes en plus?

    Raison de plus pour écrire toi-même ces deux syllabes en plus. D’une part, c’est toi qui n’est pas satisfait de la confusion entre neutre et masculin, et d’autre part, un texte est lu plus souvent qu’il n’est écrit.

    Je n’ai aucun problème avec « certaines et certains » (à part le fait que ça exclut les transgenres comme dit plus haut). Je trouve ça inutile mais pas dérangeant.

    « Certain-e-s », en revanche, pour moi ça sonne vraiment comme « je suis un social justice warrior mais je ne veux pas trop me fouler non plus, alors je vais au plus vite et c’est aux autres de déchiffrer mes codes ».

  • [^] # Re: Aparté

    Posté par  . En réponse à la dépêche Un peu plus de sécurité sous Linux. Évalué à 8.

    «Certain-e-s», «CertainEs» ou «Certain·e·s» est une d’écrire inclusive

    « Certains » est aussi inclusif, et c’est encore plus condensé. C’est « certaines » qui est exclusif.

    contrairement à «Certains et certaines» ou «Certains, certaines» qui est relativement lourd à l’écriture.

    Et donc tu préfères reporter la lourdeur sur ceux qui vont devoir lire « certain-e-s » (oui, c’est lourd à lire) plutôt que d’écrire toi-même « certains, certaines » ?

  • [^] # Re: intégrer Gnome ou KDE à systemd ?!!!

    Posté par  . En réponse à la dépêche systemd : l’init martyrisé, l’init bafoué, mais l’init libéré !. Évalué à 6.

    je lis "intégrer Gnome ou KDE à systemd" ?

    C’est une blague…

    Le vrai plan de Lennart Poettering, c’est d’intégrer LibreOffice à systemd. :D

  • [^] # Re: Moins de liberté, pour plus de sécurité

    Posté par  . En réponse à la dépêche systemd : l’init martyrisé, l’init bafoué, mais l’init libéré !. Évalué à 10.

    Là ce que je vois c'est qu'en fonction de mes choix de système base, je vais devoir, ou pas, dire adieu à Gnome à moins d'y investir des heures de temps que je n'ai pas.

    Pas besoin de systemd pour ça.

    Dès l’instant où ce n’est pas toi qui fait le boulot, tes choix sont dictés par ceux qui le font (le boulot). Il n’y a rien d’anormal à ça, et il te « suffit » de faire le boulot toi-même pour retrouver toute ta liberté.

    Par exemple, selon tes termes, je suis moi-même « privé » de la liberté d’utiliser GNOME.1 J’ai fait le choix d’utiliser Slackware, et le mainteneur de Slackware a, lui, fait le choix de ne pas continuer à intégrer cet environnement dans sa distribution (gérer KDE et GNOME simultanément, c’est trop de travail pour un seul homme).

    Face à ce genre de situation, il y a ceux qui se plaignent qu’on leur vole leur liberté, et ceux qui retroussent leurs manches.


    1. Bon, c’est pas comme si j’avais envie d’utiliser GNOME de toute façon. :P 

  • [^] # Re: Cela confirme mon avis sur cette brique système: sympa sur les dekstop , incensée sur un serveur

    Posté par  . En réponse à la dépêche systemd : l’init martyrisé, l’init bafoué, mais l’init libéré !. Évalué à 2.

    Mais c’est quoi cette rumeur que Red Hat Enterprise Linux c’est que pour les serveurs ?

  • # À propos des clefs RSA

    Posté par  . En réponse à la dépêche Pour plus de sécurité au bureau, évitez les chips (ou alors, chuchotez) !. Évalué à 6. Dernière modification le 23 février 2015 à 10:18.

    L’attaque visant à extraire une clef privée RSA est vraisemblablement celle de Genkin, Pipman et Tromer (2014).

    La présentation que tu en fais (ou qu’en fait Science & Vie) est trompeuse à au moins deux titres.

    D’une part, non, « placer un micro professionnel à dix mètre » ne suffit pas : le micro peut être à distance mais doit être physiquement relié à l’ordinateur, par exemple par un câble Ethernet. Je cite le papier original :

    The chassis potential can also be observed from afar, through any cable with a conductive shield that is attached to an I/O port on the laptop. For example, we demonstrated key recovery through a 10-meter long Ethernet cable, by tapping the cable shield at the remote Ethernet switch.

    D’autre part, les versions actuelles de GnuPG (1.4.18, 2.0.27, 2.1.2) et de libgcrypt (1.6.2) ne sont pas vulnérables à cette attaque, qui a été rapportée aux développeurs de GnuPG avant d’être publiée et contre laquelle des contre-mesures spécifiques ont été adoptées.

  • [^] # Re: Question naïve active sync

    Posté par  . En réponse au journal Reprise en main de mes données personnelles.. Évalué à 2.

    L’intérêt que je vois a active sync c'est que les contacts calendriers sont intergrés aux applications natives des smartphone […] peut on le faire avec caldav et carddav ?

    Je ne sais pas pour iOS et Windows Phone, mais pour Android, oui c’est faisable, à condition d’installer des connecteurs (Android seul ne prend pas en charge ces protocoles).

  • [^] # Re: HS

    Posté par  . En réponse au journal Ebooks technique gratuits. Évalué à 4.

    À mon avis, la parenthèse sur le « monde proprio » devait plutôt s’entendre comme « et que je ne violerais pas non plus une quelconque licence proprio, de toute façon je n’ai jamais affaire à de telles licences », et non comme voulant dire que c’est en fréquentant le monde proprio que l’on risque de violer la GPL.

  • [^] # Re: acl ?

    Posté par  . En réponse au message Bonnes pratiques, où stocker les fichiers multimédia ?. Évalué à 3.

    Si ce n’est pas trop tard, je recommande vivement l’utilisation de volumes logiques LVM à la place de partitions physiques : tu utilises une seule partition occupant l’ensemble du disque, et tu découpes en autant de volumes logiques que tu veux.

    L’intérêt est que tu peux redimensionner chaque volume logique à volonté et à chaud par la suite, si tu te rends comptes que tu as mal anticipé l’espace nécessaire pour chaque volume.

  • [^] # Re: Tempête dans un verre d’eau ?

    Posté par  . En réponse au journal Mozilla est-il en train de devenir un Google junior?. Évalué à 10.

    Mouais. Quand je vois cet échange sur le blog de Mozilla :

    Will the standards for “signing” be the same as the standards for hosting on AMO? The EFF’s popular extension, HTTPS-Everywhere, has apparently been deemed ineligible for hosting on AMO simply because they use a toolkit that AMO doesn’t like in its production.
    […]

    […] The standard for signing will be similar to preliminarily approved add-ons on AMO, and we’ll probably lower the bar a little since we wouldn’t want to block development of add-ons like HTTPS-Everywhere.

    J’y vois une porte ouverte à une bonne dose d’arbitraire dans le choix des extensions dont Mozilla « ne voudrait pas bloquer le développement. »

  • [^] # Re: Quand on choisi une licence, on l'assume.

    Posté par  . En réponse à la dépêche GnuPG utilisé, GnuPG oublié, mais GnuPG financé. Évalué à 3.

    gcompris est un logiciel libre dont le binaire (windows / Mac OS/X) en version complète est vendu

    Il y a d’autres exemples dans le même genre :

    • PyMOL (la licence est spécifique, mais c’est du BSD-like a priori)
    • Ardour

    Ce n’est certainement pas la majorité des logiciels libres, mais le modèle « on distribue les sources gratuitement et on fait payer les versions binaires prêtes à l’emploi » n’est pas complètement hors du commun.

  • [^] # Re: En entreprise....

    Posté par  . En réponse à la dépêche GnuPG utilisé, GnuPG oublié, mais GnuPG financé. Évalué à 3.

    Il y a GpgOL, un plugin pour Outlook. Il fait partie de Gpg4Win, la principale distribution de GnuPG pour Windows.

    Disclaimer : je ne l’ai jamais utilisé, je ne sais pas si ça « juste marche ».

  • # 21 ans de retard

    Posté par  . En réponse au journal Coup de gueule contre internet. Évalué à 9.

    Sommes nous déjà en décadence?

    Non, nous sommes en septembre. Plus précisément le septembre qui n’en finit pas.

    Tu vois, tu n’es pas le premier à regretter le bon (?) vieux temps où la plèbe était exclue de l’Internet…

  • # Done

    Posté par  . En réponse au message Tracer des diagrammes de Feynman. Évalué à 5. Dernière modification le 22 janvier 2015 à 18:19.

    Ce n’est pas un programme, c’est une bibliothèque, qui permet d’écrire de petits programmes C++ produisant en sortie un document PostScript qui représente le diagramme voulu. Il y a probablement des moyens plus simples de tracer ce genre de diagrammes à mon avis.

    Quoi qu’il en soit, j’ai apporté au code les modifications nécessaires pour qu’il compile et j’en ai profité pour autoconfisquer le projet. Voilà le résultat. Chez moi ça marche™, à voir ce que ça donne.

    Exemple d’utilisation, pour tracer les diagrammes d’exemples fournis avec le code :

    $ wget http://www.incenp.org/files/softs/feyndiagram/2.6/feyndiagram-2.6.1.tar.gz
    $ tar xf feyndiagram-2.6.1.tar.gz
    $ cd feyndiagram-2.6.1
    $ ./configure --prefix=$HOME/test-feyndiagram
    $ make
    $ make install
    $ cd $HOME/test-feyndiagram/share/doc/feyndiagram/examples
    $ make

    Le code original n’est pas complètement libre (pas d’utilisation commerciale sans l’autorisation préalable de l’auteur), mais la redistribution de versions modifiées est bien autorisée, si elles sont clairement marquées comme étant des versions modifiées. J’ai ajouté une notice à cet effet dans tous les fichiers sources et dans le fichier README.

    Attention : j’ai fait ça parce que j’avais un peu de temps à tuer (chacun s’amuse comme il peut), mais qu’il soit clair que je ne reprends pas la maintenance de ce projet ! C’est juste une version modifiée à l’arrache, pas un véritable fork.

  • [^] # Re: On n'a pas toujours les sources

    Posté par  . En réponse au journal Une backdoor de la NSA dans OpenSSH ?. Évalué à 6.

    Je n'ai pas retrouvé de lien mais il y a quelques (dizaines d'?) années, un chercheur a codé un exemple de backdoor dans les sources d'un compilateur.

    Ken Thompson, Reflections on Trusting Trust, un classique.

    Et une réponse possible.

  • [^] # Re: Avec le lien

    Posté par  . En réponse au journal Une backdoor de la NSA dans OpenSSH ?. Évalué à 4.

    Auquel cas je me serais emballé un peu vite et aurais participé au FUD régulier dont je parlais justement en conclusion.

    Ce n’est pas grave, puisque tu as maintenant posté un tweet de correction pour rétablir les faits (avec un lien vers cette discussion ou vers le message de Stefan Sperling sur misc@openbsd.org). N’est-ce pas ?

  • [^] # Re: Non

    Posté par  . En réponse au journal Une backdoor de la NSA dans OpenSSH ?. Évalué à 10.

    Accessoirement, la nécessité pour le DSD d’installer ce genre de backdoor pour conserver l’accès à une machine tendrait à démontrer qu’il n’y a pas de backdoor intégrée « de base » dans le code public d’OpenSSH…

    (Ou du moins, pas de backdoor dont le DSD ait connaissance.)

    (À moins bien sûr que la fuite de ce document n’ait été organisée précisément dans le but de nous faire croire qu’il n’y a pas de backdoor.)

  • [^] # Re: RAS

    Posté par  . En réponse au journal Une backdoor de la NSA dans OpenSSH ?. Évalué à 4.

    L'info sur cette possibilité n'en est pas moins inintéressante sur le principe.

    Il n’y a rien de nouveau, hein. Des pirates font la même chose probablement depuis que SSH existe.

    Cette backdoor n’a même pas l’air très raffinée, comparée à Linux/Ebury par exemple (qui ne modifie pas le binaire sshd, et pourrait donc échapper à un contrôle superficiel des signatures des exécutables, contrairement à ce « PANT SPARTY »).

  • # Non

    Posté par  . En réponse au journal Une backdoor de la NSA dans OpenSSH ?. Évalué à 10.

    De ce que je comprends, il ne s’agit pas d’une backdoor insérée dans le projet public OpenSSH — qui donnerait un accès à une machine non encore compromise — mais d’une version modifiée de OpenSSH, prévue pour remplacer la version installée sur une machine déjà compromise (où l’attaquant a déjà les privilèges du superutilisateur).

    Le but étant de permettre à l’attaquant de revenir sur la machine à sa guise, de façon plus discrète qu’en laissant sa clef publique dans le fichier ~/.ssh/authorized_keys (ce que l’administrateur de la machine pourrait détecter plus facilement qu’un remplacement du binaire /usr/sbin/sshd).

    Selon moi, rien de bien sensationnel, et rien de spécifique aux agences gouvernementales à sigle à trois lettres.

    PANT SPARTY is a backdoor in the SSH daemon for *NIX, based on OpenSSH portable. It allows a public key to be embedded in the sshd binary […]
    Currently DSD uses authorized_keys as a quick-and-easy method of persistence against certain *NIX targets. In most cases this works, but it obviously isn’t very stealthy and can run into problems if that file is deleted or the SSH configuration changes to not use it. The goal for this project was to provide the same level of persistence but embedded in the sshd binary itself (obviously, assuming root access, as before)

    (DSD : probablement Defense Signal Directorate, la NSA australienne.)

  • [^] # Re: Doublons CA

    Posté par  . En réponse à la dépêche Firefox 35 heures. Évalué à 2.

    est-ce que les autorités de certification ont un mécanisme pour empêcher/détecter la création d'un certificat pour un domaine déjà géré par une autre autorité ?

    Empêcher, non.

    Détecter, pour l’instant, non plus. Google a proposé Certificate Transparency qui pourrait servir à ça. En gros, cela suppose que tous les certificats émis par les CAs sont enregistrés dans un ou plusieurs « journaux de certificats » (certificate log) publiquement consultables par quiconque, ce qui pourrait permettre à une CA de vérifier, avant d’émettre un certificat, si une autre CA n’a pas déjà émis un certificat pour le même domaine. Mais rien n’oblige les CA à faire cette vérification et à ma connaissance, aucune n’a annoncé qu’elle allait le faire.

    (Ce n’est pas, à l’origine, le but de Certificate Transparency. La grande idée derrière CT est que les CAs malhonnêtes (rogue CA) n’oseront pas soumettre leurs certificats aux journaux de peur de voir leurs magouilles exposées au grand jour. Conséquement, tous les certificats non enregistrés dans un journal seront suspects.)

    Si je trouve un moyen de contourner les mécanismes de vérification à la création d'un certificat, je peux obtenir un certificat valide pour n'importe quel domaine déjà pris en charge ailleurs ?

    Oui. Le système de PKIX implique de faire confiance, non pas seulement à la CA qui a émis un certificat pour un domaine donné, mais à toutes les CA dites « de confiance » (celles qui sont présentes par défaut dans le magasin des navigateurs), ainsi qu’à leurs innombrables sous-CA pour faire bonne mesure.

  • [^] # Re: Le problème est dans mon .gnupg

    Posté par  . En réponse au message importer une clef publique. Évalué à 2.

    Pour info, j’ai importé la clef 0x2A566B80 (récupérée à partir d’un serveur de clefs) sans problèmes.

    As-tu d’autres clefs publiques dans ton trousseau à part la tienne ? Le problème pourrait venir d’une de ces clefs, ce qui expliquerait pourquoi il ne se manifeste pas avec un .gnupg fraîchement créé ou sur le PC de ta femme.

    Si oui, pourrais-tu m’envoyer tout ton trousseau public¹ (gpg2 --armor --output vincent-public-keyring.asc --export) ? Ici même, où à dgouttegattat@incenp.org.

    Tu peux aussi bien sûr tester toi-même : après avoir ré-importé tes clefs privées et publiques dans un nouveau .gnupg comme te le suggères Tanguy, essaye de ré-importer les autres clefs publiques de ton trousseau, et vois si l’une d’elles provoque le bug.

    --
    ¹ Avant de le faire, penser à ceci : il n’y a pas d’informations sensibles dans le trousseau public, mais il permet quand même de dresser la liste des personnes dont tu as récupéré la clef et avec lesquelles tu es donc probablement en contact. Mais il faut aussi noter que ces informations ont de toute façon vocation à se retrouver publiques dès l’instant où tu signes les clefs de tes contacts, à moins que tous ne fassent que s’échanger les clefs entre eux sans jamais les diffuser en dehors de votre cercle — ce qui n’est déjà pas le cas du dénommé Philippe qui a publié sa clef sur un serveur.

  • [^] # Re: Réaliste car peu de moyens de faire autrement

    Posté par  . En réponse au journal Méfiez-vous des applications de courriel sur mobile. Évalué à 10.

    tes mails arrivent avec du retard (jusqu'à 10 minutes)

    Et alors ? L’email n’a jamais été un médium de communication instantanée. Si le message est tellement urgent que dix minutes de délai dans l’acheminement constituent un problème, il ne faut pas passer par l’email (rien que le greylisting, de plus en plus utilisé, peut facilement rajouter quinze ou trente minutes de délai, et c’est totalement hors de contrôle tant de l’expéditeur que du destinataire).

    et seulement à certains horaires

    Dans l’exemple auquel tu réponds, je pense que c’est précisément ce qui est souhaité.

  • [^] # Re: Taille des clés RSA

    Posté par  . En réponse au journal tor et la nsa. Évalué à 7.

    Faute d'une réponse a la question de savoir pourquoi et de justification technique envisageable, j'en déduis que 2048 est actuellement la taille idéale recommandée par les analystes et autres consultants experts.

    Je ne peux pas répondre à la place des autorités que tu fréquentes, et loin de moi l’idée de me faire passer pour un expert.

    Mais si les clefs de 2048 bits sont encore conseillées par certains (dont moi), c’est aussi qu’augmenter la taille des clefs n’est pas gratuit. L’opération RSA est coûteuse, et elle l’est d’autant plus que la clef est de grande taille.

    Par exemple, calculer une signature avec une clef de 4096 bits prend près de 9 secondes sur certains microcontrôleurs.

    À mon avis, face à l’augmentation de la puissance de calcul, la rotation régulière des clefs (par exemple au moins une fois par an) est une meilleure réponse que la bête augmentation de leur taille.

    (Ou passer aux courbes elliptiques, éventuellement, mais personnellement je suis sceptique à leur sujet.)

    Cassable par les gentils mais pas par les méchants soit disant …

    RSA 2048 bits, en l’état actuel des choses (et en laissant de côté les extraterrestres de Zarbnulax), ce n’est cassable par personne…

  • [^] # Re: Mouai…

    Posté par  . En réponse au journal Word vs TeX. Évalué à 8.

    Des retours d'expériences ?

    La dernière (et seule) fois que j’ai essayé il y a deux ou trois ans, je ne suis pas allé bien loin : pas de prise en charge d’UTF-8, n’accepte que des encodages 8-bits → hop, poubelle.

    Non, sérieux, je veux bien qu’on essaie de remplacer LaTeX, mais dans ce cas choisissons quelque chose de moderne, s’il vous plait. Si c’est pour se refarcir aujourd’hui les mêmes problèmes qu’il y a quinze ans, non merci, je vais rester avec (Xe)LaTeX, lui au moins il a quand même progressé un peu.