J'ai jamais installé Demudi mais il me semble que les paquets de demudi ont été intégrés à Debian (stable, voir testing ou unstable pour certains paquets)
sinon tu peux essayer aussi d'installer un debian minimal et utiliser ensuite ton cd comme source apt , avec apt-cdrom
Quand au cas du gouvernement corrompu, je ne suis même pas certain qu'il s'embête à relever les empreintes avant d'exécuter les gens ;-)
Tous les gouvernements corrompus n'executent pas leurs opposants (sinon je serais déjà mort :) ).
Mais surtout, avant de sanctionner un opposant, il faut d'abord savoir qui c'est. Et c'est là que les empreintes peuvent intervenir, sans aucun souci de déontologie.
Je suis assez étonné que tu considère ces taux d'erreurs come étant "très" importants". "faibles" me parait un adjectif plus approprié.
Dans tous les cas, je ne pense pas qu'un gouvernement corrompu s'embarasse avec la déontologie et hésite à sanctionner quelqu'un qui aurait ses empreintes digitales sur un tract dénonçant la corruption dudit gouvernement.
J'aimerais bien savoir d'où tu tiens tes informations comme quoi les meilleurs programmes actuels de base d'ADN (ou d'emprientes digitales) ont une fiabilité "très" inférieure à 100% . A ma connaissance les bases ADN ont une fiabilité supérieure à 99,9999 %.
Comment peux-tu dire qu'une probabilité très inférieure à un est une preuve?
Tu peux me citer un exemple de preuve ? Parce que des processus fiable à 100% qui ne laissent aucune place à l'erreur, je n'en connais aucun.
Il n'y a a pas besoin d'humain pour recouper plusieurs listes.
Et si quelqu'un est forcément la seule personne à pouvoir répondre aux critèrs de chacune de ces listes alors c'est une preuve. Les enquêtes ont toujours fonctionné comme ça depuis toujours. Mais aujourd'hui avec l'informatique et les fichiers, c'est automatisable.
On peut supposer que cela varie aussi selon la méthode biométrique utilisée.
En effet ta remarque s'applique surtout à de vieilles méthodes biométriques. En ce qui concerne l'ADN ou les empreintes digitales il est possible d'attribuer une signature numérique unique identifiant l'individu. Et avec les SGBD modernes, chercher une tellle signature dans une base est un jeu d'enfant.
En ce qui concerne les méthodes biométriques moins précises, avoir une liste de personnes potentielles est déjà énorme car on peut ensuite recouper cette liste avec d'autres méthodes donnant d'autres listes, jusqu'à ce qu'il ne reste plus qu'une seule personne qui soit à la fois présente dans chacune de ces listes.
Le problème est qu'on perd alors une subtilité de la langue anglaise informatique:
Package= logiciel prêt à installer
Packet=unité contenant des informations transmises sur un réseau.
un gusse qui a sont empreintes dans un fichier est quelqu'un qui a eu un problème avec la justice.
Pas en France où le fichage des empreintes est obligatoire pour avoir la carte d'identité nationale (et avoir une pièce d'identité est obligatoire en France).
il ne faut pas comfondre non plus la biométrie qui ne donne pas suffisement d'info pour relire une empreinte
Je ne comprends pas bien ce que tu veux dire.
Par rapport à mon message précédent, il existe des programmes capables de retrouver l'auteur d'une empreinte sur un tract dans un fichier d'empriente comme celui des cartes d'identité.
Et peut-etre aussi qu'il redeviendra uniquement payant ou bourré de pubs ou qu'il sera completement arrêté car plus assez rentable. C'est cela aussi les logiciels non libres.
Je pense qu'il s'agit de magasins offrant des services d'impression. Avec la date et l'heure (et la transaction carte bancaire ou une camera de videosurveillance) il est possible de repérer celui qui a fait l'impression dans ce magasin à cette heure.
Rappelons aussi que les fichiers d'empreintes digitales (issus des cartes d'identité) sont pas mal aussi pour retrouver ceux qui ont imprimé/distribué ce tract. (sans compter les fichiers ADN en plein développement)
Bientôt, on va découvrir que toutes les cartes réseau comportent des mouchards ?
Les cartes ethernet ont en effet un numéro MAC unique au monde, qui est inclus dans chaque paquet envoyé.
C'est nécessaire d'avoir un identifiant local par carte pour le routage local MAC, mais ce qui n'est pas nécessaire, c'est que ce numéro soit unique au monde et ne soit pas modifiable.
Il y a eu aussi le numéro unique accessible via une instruction dans chaque pentium3, retiré dans le p4 sous la pression des consommateurs.
En attendant les puces DRM et trusted qui sont déjà commercialisées.
Les citoyens seront de plus en plus surveillés par leur dirigeants.
Par contre les appels d'offres des marchés publics sont de plus en plus opaques. Les dirigeants sont de moins en moins surveillés par les citoyens. http://ww1.transparency.org/
Je pense que les P2P d'ami à ami (friend-to-friend P2P) sont une des rares réponses à ce problème de type "bigbrother".
d'après man shred, ext2 marche bien avec
donc si tu as une partoche ext3, tu la remonte en ext2 et c'est bon
CAUTION: Note that shred relies on a very important assumption: that the filesystem overwrites data in place. This is the traditional way to do things, but
many modern filesystem designs do not satisfy this assumption. The following are examples of filesystems on which shred is not effective:
* log-structured or journaled filesystems, such as those supplied with
AIX and Solaris (and JFS, ReiserFS, XFS, Ext3, etc.)
* filesystems that write redundant data and carry on even if some writes
fail, such as RAID-based filesystems
* filesystems that make snapshots, such as Network Appliance's NFS server
* filesystems that cache in temporary locations, such as NFS
version 3 clients
* compressed filesystems
In addition, file system backups and remote mirrors may contain copies of the file that cannot be removed, and that will allow a shredded file to be recovered
later
Je suppose que les distributeurs de ce code peuvent aussi prendre, vu que RedHat a choisi de ne pas distribuer de lecteur de MP3 pour des histoires de brevets.
Les distributeurs peuvent aussi se décharger sur l'auteur si celui-ci les a sciemment trompé sur la "propriété intellectuelle" du code qu'il a publié.
En l'occurence l'auteur original de SELinux est bien une agence du gouvernement américain.
Quand a systrace, cela ne permet, a ma connaissance (et d'après les messages de l'auteur), uniquement de contrôller les appels systeme (syscalls), sans aucun modèle de sécurité sous-jacent
En fait les policies de systrace permettent de spécifier ce que tel programme de tel utilisateur a le droit de faire en matière de syscall. C'est deja pas mal, car cela peut concerner par exemple le login-shell et donc toute une session de cet utilisateur, ou bien encore spécifiquement ses programmes ayant accès à internet et donc exploitables à distance.
De plus la génération interactive des policies de systrace est plutot sympa.
Mais RSBAC déja cité donne accès à un grand nombre de modèles peu éloignés de type/domain: Several well-known and new security models, e.g. MAC, ACL and RC http://rsbac.org/why(...)
Le controversé LinuxSecurityModule permet à chacun d'implémenter facilement un nouveau modèle sans avoir à faire de patch du noyau. Il permet d'installer ses propres callbacks dans chaque syscall.
Le titre est en effet un peu raccoleur. Déjà il y a le fait que les brevets logiciels ne sont pas valables en Europe.
La base d'outils comme SELinux (ou systrace.org) est de controler des droits d'accès supplémentaires pour les appels systèmes. Ce qui ne semble pas couvert par ce brevet.
Le Type/Domain enforcement est juste une manière d'agencer ces droits en regroupant les programmes par Domaine et les droits par Type (les programmes appartenant au Domaine1 accèdent aux appels systèmes avec des droits de type Type1 et Type2, par exemple).
Pour ceux qui aiment les tests vraiment unitaires, il est utile d'utiliser des "mock units", qui simulent les autres unités normalement utilisées par l'unité en cours de test, afin de ne tester que cette unité (et pas en même temps toutes les unités que cette unité utilise).
Voici un site pour Java (mais le concept est possible dans tous les langages, notamment via l'édition de lien pour remplacer les libs normalement utilisées par des libs de test qui enregistrent tous les appels) http://www.mockobjects.com/Faq.html(...)
Je suis bien d'accord car écrire des tests unitaires et des assertions (pré/post conditions, invariants) pour chaque petite partie d'un programme, cela côute cher. Dans l'idéal il faudrait passer bien plus de temps à écrire des tests qu'à écrire le code qui est testé.
Les outils de dev peuvent aussi progresser pour faciliter ce travail de test systématique. Mais ça coute cher aussi de faire des outils.
Heureusement, les programmeurs de logiciels libres ne comptent pas tous leur temps :)
Il y a déja une clause optionelle dans la GPL: If the modified program normally reads commands interactively when run, you must cause it, when started running for such interactive use in the most ordinary way, to print or display an announcement including an appropriate copyright notice and a notice that there is no warranty (or else, saying that you provide a warranty) and that users may redistribute the program under these conditions, and telling the user how to view a copy of this License. (Exception: if the Program itself is interactive but does not normally print such an announcement, your work based on the Program is not required to print an announcement.)
L"idée de la nouvelle license est qu'il y a évidemment un seul bouton optionel pour télécharger tout le source du programme, quelque soit l'origine de chaque partie de ce source.
Et on est obligé de garder ce bouton fonctionnel que si il existait dans le programme qu'on a réutilisé.
# debian testing ?
Posté par free2.org . En réponse au message booter sur cdrom scsi quand le bios veut pas. Évalué à 2.
sinon tu peux essayer aussi d'installer un debian minimal et utiliser ensuite ton cd comme source apt , avec apt-cdrom
[^] # Re: Biométrie (was: Re: printshop) taux d'erreurs faibles !
Posté par free2.org . En réponse au journal Quand un gouvernement s'arrange pour mettre des mouchards dans les objets courants. Évalué à 2.
Tous les gouvernements corrompus n'executent pas leurs opposants (sinon je serais déjà mort :) ).
Mais surtout, avant de sanctionner un opposant, il faut d'abord savoir qui c'est. Et c'est là que les empreintes peuvent intervenir, sans aucun souci de déontologie.
[^] # Re: Biométrie (was: Re: printshop) taux d'erreurs faibles !
Posté par free2.org . En réponse au journal Quand un gouvernement s'arrange pour mettre des mouchards dans les objets courants. Évalué à 2.
Dans tous les cas, je ne pense pas qu'un gouvernement corrompu s'embarasse avec la déontologie et hésite à sanctionner quelqu'un qui aurait ses empreintes digitales sur un tract dénonçant la corruption dudit gouvernement.
[^] # Re: Biométrie (was: Re: printshop)
Posté par free2.org . En réponse au journal Quand un gouvernement s'arrange pour mettre des mouchards dans les objets courants. Évalué à 2.
[^] # Re: Biométrie (was: Re: printshop)
Posté par free2.org . En réponse au journal Quand un gouvernement s'arrange pour mettre des mouchards dans les objets courants. Évalué à 2.
Tu peux me citer un exemple de preuve ? Parce que des processus fiable à 100% qui ne laissent aucune place à l'erreur, je n'en connais aucun.
[^] # Re: Biométrie (was: Re: printshop)
Posté par free2.org . En réponse au journal Quand un gouvernement s'arrange pour mettre des mouchards dans les objets courants. Évalué à 2.
Et si quelqu'un est forcément la seule personne à pouvoir répondre aux critèrs de chacune de ces listes alors c'est une preuve. Les enquêtes ont toujours fonctionné comme ça depuis toujours. Mais aujourd'hui avec l'informatique et les fichiers, c'est automatisable.
# stable testing
Posté par free2.org . En réponse au message source list pour debian. Évalué à 3.
testing pointait vers sarge et pointe maitenant vers etch
donc si tu veux rien changer à ta config d'origine tu sais quoi faire
Mais d'orénavant, quand tu utiliseras des paquets de testing n'oublie pas d'inclure la sécurité de testing:
http://secure-testing-master.debian.net/
Sinon j'ai une page sur apt et les mélanges stable/testing:
http://free2.org/d/
[^] # Re: printshop
Posté par free2.org . En réponse au journal Quand un gouvernement s'arrange pour mettre des mouchards dans les objets courants. Évalué à 2.
En effet ta remarque s'applique surtout à de vieilles méthodes biométriques. En ce qui concerne l'ADN ou les empreintes digitales il est possible d'attribuer une signature numérique unique identifiant l'individu. Et avec les SGBD modernes, chercher une tellle signature dans une base est un jeu d'enfant.
En ce qui concerne les méthodes biométriques moins précises, avoir une liste de personnes potentielles est déjà énorme car on peut ensuite recouper cette liste avec d'autres méthodes donnant d'autres listes, jusqu'à ce qu'il ne reste plus qu'une seule personne qui soit à la fois présente dans chacune de ces listes.
[^] # Re: paquet, package, paquetage
Posté par free2.org . En réponse à la dépêche Gaël Duval répond à Mark Shuttleworth. Évalué à 1.
Package= logiciel prêt à installer
Packet=unité contenant des informations transmises sur un réseau.
[^] # Re: printshop
Posté par free2.org . En réponse au journal Quand un gouvernement s'arrange pour mettre des mouchards dans les objets courants. Évalué à 4.
Pas en France où le fichage des empreintes est obligatoire pour avoir la carte d'identité nationale (et avoir une pièce d'identité est obligatoire en France).
il ne faut pas comfondre non plus la biométrie qui ne donne pas suffisement d'info pour relire une empreinte
Je ne comprends pas bien ce que tu veux dire.
Par rapport à mon message précédent, il existe des programmes capables de retrouver l'auteur d'une empreinte sur un tract dans un fichier d'empriente comme celui des cartes d'identité.
[^] # Re: Vive Opera ! non lilbre
Posté par free2.org . En réponse au journal Le navigateur Opera 9 lorgne vers les utilisateurs de Firefox. Évalué à 4.
[^] # printshop
Posté par free2.org . En réponse au journal Quand un gouvernement s'arrange pour mettre des mouchards dans les objets courants. Évalué à 2.
Rappelons aussi que les fichiers d'empreintes digitales (issus des cartes d'identité) sont pas mal aussi pour retrouver ceux qui ont imprimé/distribué ce tract. (sans compter les fichiers ADN en plein développement)
# mouchards partout, corruption aussi, F2F P2P
Posté par free2.org . En réponse au journal Quand un gouvernement s'arrange pour mettre des mouchards dans les objets courants. Évalué à 8.
Les cartes ethernet ont en effet un numéro MAC unique au monde, qui est inclus dans chaque paquet envoyé.
C'est nécessaire d'avoir un identifiant local par carte pour le routage local MAC, mais ce qui n'est pas nécessaire, c'est que ce numéro soit unique au monde et ne soit pas modifiable.
Il y a eu aussi le numéro unique accessible via une instruction dans chaque pentium3, retiré dans le p4 sous la pression des consommateurs.
En attendant les puces DRM et trusted qui sont déjà commercialisées.
Les citoyens seront de plus en plus surveillés par leur dirigeants.
Par contre les appels d'offres des marchés publics sont de plus en plus opaques. Les dirigeants sont de moins en moins surveillés par les citoyens.
http://ww1.transparency.org/
Je pense que les P2P d'ami à ami (friend-to-friend P2P) sont une des rares réponses à ce problème de type "bigbrother".
[^] # Re: Et les autres? google define engineer, ambigu
Posté par free2.org . En réponse au journal LE Quebec s'oppose à Microsoft. Évalué à 3.
[^] # Re: Et les autres? google define engineer
Posté par free2.org . En réponse au journal LE Quebec s'oppose à Microsoft. Évalué à 2.
http://www.google.com/search?q=define%3Aengineer
[^] # Re: man shred
Posté par free2.org . En réponse au message broyeur de fichiers. Évalué à 2.
http://www.freenet.org.nz/phonebook/(...)
[^] # Re: man shred
Posté par free2.org . En réponse au message broyeur de fichiers. Évalué à 2.
sinon je te conseille des systèmes de fichier encryptés ou stego
(google est ton ami)
[^] # man shred
Posté par free2.org . En réponse au message broyeur de fichiers. Évalué à 3.
donc si tu as une partoche ext3, tu la remonte en ext2 et c'est bon
CAUTION: Note that shred relies on a very important assumption: that the filesystem overwrites data in place. This is the traditional way to do things, but
many modern filesystem designs do not satisfy this assumption. The following are examples of filesystems on which shred is not effective:
* log-structured or journaled filesystems, such as those supplied with
AIX and Solaris (and JFS, ReiserFS, XFS, Ext3, etc.)
* filesystems that write redundant data and carry on even if some writes
fail, such as RAID-based filesystems
* filesystems that make snapshots, such as Network Appliance's NFS server
* filesystems that cache in temporary locations, such as NFS
version 3 clients
* compressed filesystems
In addition, file system backups and remote mirrors may contain copies of the file that cannot be removed, and that will allow a shredded file to be recovered
later
[^] # Re: Je vais peut-être dire une connerie...
Posté par free2.org . En réponse à la dépêche SELinux en danger ?. Évalué à 3.
Les distributeurs peuvent aussi se décharger sur l'auteur si celui-ci les a sciemment trompé sur la "propriété intellectuelle" du code qu'il a publié.
En l'occurence l'auteur original de SELinux est bien une agence du gouvernement américain.
[^] # Re: Je vais peut-être dire une connerie...
Posté par free2.org . En réponse à la dépêche SELinux en danger ?. Évalué à 3.
[^] # Re: la base: droits supplémentaires sur les appels systemes
Posté par free2.org . En réponse à la dépêche SELinux en danger ?. Évalué à 5.
En fait les policies de systrace permettent de spécifier ce que tel programme de tel utilisateur a le droit de faire en matière de syscall. C'est deja pas mal, car cela peut concerner par exemple le login-shell et donc toute une session de cet utilisateur, ou bien encore spécifiquement ses programmes ayant accès à internet et donc exploitables à distance.
De plus la génération interactive des policies de systrace est plutot sympa.
Mais RSBAC déja cité donne accès à un grand nombre de modèles peu éloignés de type/domain:
Several well-known and new security models, e.g. MAC, ACL and RC
http://rsbac.org/why(...)
Le controversé LinuxSecurityModule permet à chacun d'implémenter facilement un nouveau modèle sans avoir à faire de patch du noyau. Il permet d'installer ses propres callbacks dans chaque syscall.
# la base: droits supplémentaires sur les appels systemes
Posté par free2.org . En réponse à la dépêche SELinux en danger ?. Évalué à 10.
La base d'outils comme SELinux (ou systrace.org) est de controler des droits d'accès supplémentaires pour les appels systèmes. Ce qui ne semble pas couvert par ce brevet.
Le Type/Domain enforcement est juste une manière d'agencer ces droits en regroupant les programmes par Domaine et les droits par Type (les programmes appartenant au Domaine1 accèdent aux appels systèmes avec des droits de type Type1 et Type2, par exemple).
# mock objects/mock units
Posté par free2.org . En réponse au journal Repenser les langages et le développement logiciel. Évalué à 3.
Voici un site pour Java (mais le concept est possible dans tous les langages, notamment via l'édition de lien pour remplacer les libs normalement utilisées par des libs de test qui enregistrent tous les appels)
http://www.mockobjects.com/Faq.html(...)
[^] # du pognon pour les tests unitaires et les assertions. libre
Posté par free2.org . En réponse au journal Repenser les langages et le développement logiciel. Évalué à 6.
Les outils de dev peuvent aussi progresser pour faciliter ce travail de test systématique. Mais ça coute cher aussi de faire des outils.
Heureusement, les programmeurs de logiciels libres ne comptent pas tous leur temps :)
[^] # Re: licence adaptée à la fourniture de services, style GPLv3, option
Posté par free2.org . En réponse à la dépêche La version 3 de Nessus sera propriétaire. Évalué à 3.
If the modified program normally reads commands interactively when run, you must cause it, when started running for such interactive use in the most ordinary way, to print or display an announcement including an appropriate copyright notice and a notice that there is no warranty (or else, saying that you provide a warranty) and that users may redistribute the program under these conditions, and telling the user how to view a copy of this License. (Exception: if the Program itself is interactive but does not normally print such an announcement, your work based on the Program is not required to print an announcement.)
L"idée de la nouvelle license est qu'il y a évidemment un seul bouton optionel pour télécharger tout le source du programme, quelque soit l'origine de chaque partie de ce source.
Et on est obligé de garder ce bouton fonctionnel que si il existait dans le programme qu'on a réutilisé.