free2.org a écrit 2367 commentaires

  • # debian testing ?

    Posté par  . En réponse au message booter sur cdrom scsi quand le bios veut pas. Évalué à 2.

    J'ai jamais installé Demudi mais il me semble que les paquets de demudi ont été intégrés à Debian (stable, voir testing ou unstable pour certains paquets)

    sinon tu peux essayer aussi d'installer un debian minimal et utiliser ensuite ton cd comme source apt , avec apt-cdrom
  • [^] # Re: Biométrie (was: Re: printshop) taux d'erreurs faibles !

    Posté par  . En réponse au journal Quand un gouvernement s'arrange pour mettre des mouchards dans les objets courants. Évalué à 2.

    Quand au cas du gouvernement corrompu, je ne suis même pas certain qu'il s'embête à relever les empreintes avant d'exécuter les gens ;-)
    Tous les gouvernements corrompus n'executent pas leurs opposants (sinon je serais déjà mort :) ).
    Mais surtout, avant de sanctionner un opposant, il faut d'abord savoir qui c'est. Et c'est là que les empreintes peuvent intervenir, sans aucun souci de déontologie.
  • [^] # Re: Biométrie (was: Re: printshop) taux d'erreurs faibles !

    Posté par  . En réponse au journal Quand un gouvernement s'arrange pour mettre des mouchards dans les objets courants. Évalué à 2.

    Je suis assez étonné que tu considère ces taux d'erreurs come étant "très" importants". "faibles" me parait un adjectif plus approprié.

    Dans tous les cas, je ne pense pas qu'un gouvernement corrompu s'embarasse avec la déontologie et hésite à sanctionner quelqu'un qui aurait ses empreintes digitales sur un tract dénonçant la corruption dudit gouvernement.
  • [^] # Re: Biométrie (was: Re: printshop)

    Posté par  . En réponse au journal Quand un gouvernement s'arrange pour mettre des mouchards dans les objets courants. Évalué à 2.

    J'aimerais bien savoir d'où tu tiens tes informations comme quoi les meilleurs programmes actuels de base d'ADN (ou d'emprientes digitales) ont une fiabilité "très" inférieure à 100% . A ma connaissance les bases ADN ont une fiabilité supérieure à 99,9999 %.
  • [^] # Re: Biométrie (was: Re: printshop)

    Posté par  . En réponse au journal Quand un gouvernement s'arrange pour mettre des mouchards dans les objets courants. Évalué à 2.

    Comment peux-tu dire qu'une probabilité très inférieure à un est une preuve?
    Tu peux me citer un exemple de preuve ? Parce que des processus fiable à 100% qui ne laissent aucune place à l'erreur, je n'en connais aucun.
  • [^] # Re: Biométrie (was: Re: printshop)

    Posté par  . En réponse au journal Quand un gouvernement s'arrange pour mettre des mouchards dans les objets courants. Évalué à 2.

    Il n'y a a pas besoin d'humain pour recouper plusieurs listes.
    Et si quelqu'un est forcément la seule personne à pouvoir répondre aux critèrs de chacune de ces listes alors c'est une preuve. Les enquêtes ont toujours fonctionné comme ça depuis toujours. Mais aujourd'hui avec l'informatique et les fichiers, c'est automatisable.
  • # stable testing

    Posté par  . En réponse au message source list pour debian. Évalué à 3.

    stable pointait vers woody et pointe maintenant vers sarge
    testing pointait vers sarge et pointe maitenant vers etch

    donc si tu veux rien changer à ta config d'origine tu sais quoi faire

    Mais d'orénavant, quand tu utiliseras des paquets de testing n'oublie pas d'inclure la sécurité de testing:
    http://secure-testing-master.debian.net/

    Sinon j'ai une page sur apt et les mélanges stable/testing:
    http://free2.org/d/
  • [^] # Re: printshop

    Posté par  . En réponse au journal Quand un gouvernement s'arrange pour mettre des mouchards dans les objets courants. Évalué à 2.

    On peut supposer que cela varie aussi selon la méthode biométrique utilisée.
    En effet ta remarque s'applique surtout à de vieilles méthodes biométriques. En ce qui concerne l'ADN ou les empreintes digitales il est possible d'attribuer une signature numérique unique identifiant l'individu. Et avec les SGBD modernes, chercher une tellle signature dans une base est un jeu d'enfant.

    En ce qui concerne les méthodes biométriques moins précises, avoir une liste de personnes potentielles est déjà énorme car on peut ensuite recouper cette liste avec d'autres méthodes donnant d'autres listes, jusqu'à ce qu'il ne reste plus qu'une seule personne qui soit à la fois présente dans chacune de ces listes.
  • [^] # Re: paquet, package, paquetage

    Posté par  . En réponse à la dépêche Gaël Duval répond à Mark Shuttleworth. Évalué à 1.

    Le problème est qu'on perd alors une subtilité de la langue anglaise informatique:
    Package= logiciel prêt à installer
    Packet=unité contenant des informations transmises sur un réseau.
  • [^] # Re: printshop

    Posté par  . En réponse au journal Quand un gouvernement s'arrange pour mettre des mouchards dans les objets courants. Évalué à 4.

    un gusse qui a sont empreintes dans un fichier est quelqu'un qui a eu un problème avec la justice.
    Pas en France où le fichage des empreintes est obligatoire pour avoir la carte d'identité nationale (et avoir une pièce d'identité est obligatoire en France).

    il ne faut pas comfondre non plus la biométrie qui ne donne pas suffisement d'info pour relire une empreinte
    Je ne comprends pas bien ce que tu veux dire.
    Par rapport à mon message précédent, il existe des programmes capables de retrouver l'auteur d'une empreinte sur un tract dans un fichier d'empriente comme celui des cartes d'identité.
  • [^] # Re: Vive Opera ! non lilbre

    Posté par  . En réponse au journal Le navigateur Opera 9 lorgne vers les utilisateurs de Firefox. Évalué à 4.

    Et peut-etre aussi qu'il redeviendra uniquement payant ou bourré de pubs ou qu'il sera completement arrêté car plus assez rentable. C'est cela aussi les logiciels non libres.
  • [^] # printshop

    Posté par  . En réponse au journal Quand un gouvernement s'arrange pour mettre des mouchards dans les objets courants. Évalué à 2.

    Je pense qu'il s'agit de magasins offrant des services d'impression. Avec la date et l'heure (et la transaction carte bancaire ou une camera de videosurveillance) il est possible de repérer celui qui a fait l'impression dans ce magasin à cette heure.

    Rappelons aussi que les fichiers d'empreintes digitales (issus des cartes d'identité) sont pas mal aussi pour retrouver ceux qui ont imprimé/distribué ce tract. (sans compter les fichiers ADN en plein développement)
  • # mouchards partout, corruption aussi, F2F P2P

    Posté par  . En réponse au journal Quand un gouvernement s'arrange pour mettre des mouchards dans les objets courants. Évalué à 8.

    Bientôt, on va découvrir que toutes les cartes réseau comportent des mouchards ?
    Les cartes ethernet ont en effet un numéro MAC unique au monde, qui est inclus dans chaque paquet envoyé.
    C'est nécessaire d'avoir un identifiant local par carte pour le routage local MAC, mais ce qui n'est pas nécessaire, c'est que ce numéro soit unique au monde et ne soit pas modifiable.

    Il y a eu aussi le numéro unique accessible via une instruction dans chaque pentium3, retiré dans le p4 sous la pression des consommateurs.

    En attendant les puces DRM et trusted qui sont déjà commercialisées.
    Les citoyens seront de plus en plus surveillés par leur dirigeants.

    Par contre les appels d'offres des marchés publics sont de plus en plus opaques. Les dirigeants sont de moins en moins surveillés par les citoyens.
    http://ww1.transparency.org/

    Je pense que les P2P d'ami à ami (friend-to-friend P2P) sont une des rares réponses à ce problème de type "bigbrother".
  • [^] # Re: Et les autres? google define engineer, ambigu

    Posté par  . En réponse au journal LE Quebec s'oppose à Microsoft. Évalué à 3.

    mais il y a une ambiguité du fait que engine=moteur/machine, donc engineer désigne parfois des machinistes (ou conducteurs d'engins).
  • [^] # Re: Et les autres? google define engineer

    Posté par  . En réponse au journal LE Quebec s'oppose à Microsoft. Évalué à 2.

    d'après google define, il s'agit bien de la meme chose qu'ingénieur:
    http://www.google.com/search?q=define%3Aengineer
  • [^] # Re: man shred

    Posté par  . En réponse au message broyeur de fichiers. Évalué à 2.

    en voici un spécialement étudié pour les paranos :)
    http://www.freenet.org.nz/phonebook/(...)
  • [^] # Re: man shred

    Posté par  . En réponse au message broyeur de fichiers. Évalué à 2.

    tu montes ton /tmp dans une partition spéciales que tu effaces efficacement à chaque arret/reboot de ta machine

    sinon je te conseille des systèmes de fichier encryptés ou stego
    (google est ton ami)
  • [^] # man shred

    Posté par  . En réponse au message broyeur de fichiers. Évalué à 3.

    d'après man shred, ext2 marche bien avec
    donc si tu as une partoche ext3, tu la remonte en ext2 et c'est bon

    CAUTION: Note that shred relies on a very important assumption: that the filesystem overwrites data in place. This is the traditional way to do things, but
    many modern filesystem designs do not satisfy this assumption. The following are examples of filesystems on which shred is not effective:

    * log-structured or journaled filesystems, such as those supplied with

    AIX and Solaris (and JFS, ReiserFS, XFS, Ext3, etc.)

    * filesystems that write redundant data and carry on even if some writes

    fail, such as RAID-based filesystems

    * filesystems that make snapshots, such as Network Appliance's NFS server

    * filesystems that cache in temporary locations, such as NFS

    version 3 clients

    * compressed filesystems

    In addition, file system backups and remote mirrors may contain copies of the file that cannot be removed, and that will allow a shredded file to be recovered
    later
  • [^] # Re: Je vais peut-être dire une connerie...

    Posté par  . En réponse à la dépêche SELinux en danger ?. Évalué à 3.

    Je suppose que les distributeurs de ce code peuvent aussi prendre, vu que RedHat a choisi de ne pas distribuer de lecteur de MP3 pour des histoires de brevets.
    Les distributeurs peuvent aussi se décharger sur l'auteur si celui-ci les a sciemment trompé sur la "propriété intellectuelle" du code qu'il a publié.

    En l'occurence l'auteur original de SELinux est bien une agence du gouvernement américain.
  • [^] # Re: Je vais peut-être dire une connerie...

    Posté par  . En réponse à la dépêche SELinux en danger ?. Évalué à 3.

    Au pire le code litigieux est finalement retiré du noyau Linux. En effet la société possédant grouplou© ne peut pas sanctionner les auteurs des autres parties du noyau. Donc leur code peut continuer à être distribué, mais sans grouplou©.
  • [^] # Re: la base: droits supplémentaires sur les appels systemes

    Posté par  . En réponse à la dépêche SELinux en danger ?. Évalué à 5.

    Quand a systrace, cela ne permet, a ma connaissance (et d'après les messages de l'auteur), uniquement de contrôller les appels systeme (syscalls), sans aucun modèle de sécurité sous-jacent
    En fait les policies de systrace permettent de spécifier ce que tel programme de tel utilisateur a le droit de faire en matière de syscall. C'est deja pas mal, car cela peut concerner par exemple le login-shell et donc toute une session de cet utilisateur, ou bien encore spécifiquement ses programmes ayant accès à internet et donc exploitables à distance.
    De plus la génération interactive des policies de systrace est plutot sympa.

    Mais RSBAC déja cité donne accès à un grand nombre de modèles peu éloignés de type/domain:
    Several well-known and new security models, e.g. MAC, ACL and RC
    http://rsbac.org/why(...)

    Le controversé LinuxSecurityModule permet à chacun d'implémenter facilement un nouveau modèle sans avoir à faire de patch du noyau. Il permet d'installer ses propres callbacks dans chaque syscall.
  • # la base: droits supplémentaires sur les appels systemes

    Posté par  . En réponse à la dépêche SELinux en danger ?. Évalué à 10.

    Le titre est en effet un peu raccoleur. Déjà il y a le fait que les brevets logiciels ne sont pas valables en Europe.
    La base d'outils comme SELinux (ou systrace.org) est de controler des droits d'accès supplémentaires pour les appels systèmes. Ce qui ne semble pas couvert par ce brevet.
    Le Type/Domain enforcement est juste une manière d'agencer ces droits en regroupant les programmes par Domaine et les droits par Type (les programmes appartenant au Domaine1 accèdent aux appels systèmes avec des droits de type Type1 et Type2, par exemple).
  • # mock objects/mock units

    Posté par  . En réponse au journal Repenser les langages et le développement logiciel. Évalué à 3.

    Pour ceux qui aiment les tests vraiment unitaires, il est utile d'utiliser des "mock units", qui simulent les autres unités normalement utilisées par l'unité en cours de test, afin de ne tester que cette unité (et pas en même temps toutes les unités que cette unité utilise).
    Voici un site pour Java (mais le concept est possible dans tous les langages, notamment via l'édition de lien pour remplacer les libs normalement utilisées par des libs de test qui enregistrent tous les appels)
    http://www.mockobjects.com/Faq.html(...)
  • [^] # du pognon pour les tests unitaires et les assertions. libre

    Posté par  . En réponse au journal Repenser les langages et le développement logiciel. Évalué à 6.

    Je suis bien d'accord car écrire des tests unitaires et des assertions (pré/post conditions, invariants) pour chaque petite partie d'un programme, cela côute cher. Dans l'idéal il faudrait passer bien plus de temps à écrire des tests qu'à écrire le code qui est testé.

    Les outils de dev peuvent aussi progresser pour faciliter ce travail de test systématique. Mais ça coute cher aussi de faire des outils.

    Heureusement, les programmeurs de logiciels libres ne comptent pas tous leur temps :)
  • [^] # Re: licence adaptée à la fourniture de services, style GPLv3, option

    Posté par  . En réponse à la dépêche La version 3 de Nessus sera propriétaire. Évalué à 3.

    Il y a déja une clause optionelle dans la GPL:
    If the modified program normally reads commands interactively when run, you must cause it, when started running for such interactive use in the most ordinary way, to print or display an announcement including an appropriate copyright notice and a notice that there is no warranty (or else, saying that you provide a warranty) and that users may redistribute the program under these conditions, and telling the user how to view a copy of this License. (Exception: if the Program itself is interactive but does not normally print such an announcement, your work based on the Program is not required to print an announcement.)

    L"idée de la nouvelle license est qu'il y a évidemment un seul bouton optionel pour télécharger tout le source du programme, quelque soit l'origine de chaque partie de ce source.
    Et on est obligé de garder ce bouton fonctionnel que si il existait dans le programme qu'on a réutilisé.