jfmartin a écrit 26 commentaires

  • [^] # Le mot de la fin ? -- Was: Rhétorique

    Posté par  . En réponse au journal Gestion de versions et sauvegarde de données. Évalué à 1. Dernière modification le 18 juin 2017 à 14:45.

    wrong or troll ?

    Je propose l'utilisation de cette image afin d'éviter d'atteindre le point Godwin.

  • [^] # Re: On en est encore là ?

    Posté par  . En réponse au journal Gestion de versions et sauvegarde de données. Évalué à 2.

    Checksum = metadata => Tu l ecris autre part.
    Si tu as un block qui part en *****, les metadata sont pas corrumpue.
    Btrfs écrit plusieurs fois les metadata, y compris si tu utilises un seul disque.

  • [^] # Re: On en est encore là ?

    Posté par  . En réponse au journal Gestion de versions et sauvegarde de données. Évalué à 2.

    Faux. Il ne lutte pas contre la corruption de données/bit rot. À la moindre erreur, c’est toute ta grappe qui peut partir (et partira en dans le cas du RAID1) en sucette. Et pour le cas du RAID1, tu peux même ne pas savoir du tout quel disque contient la donnée incorrecte et lequel la données correcte (problème indécidable avec seulement 2 disques).

    RAID n’apporte que de la résilience, et rien d’autre. Ça permet éventuellement d’éviter un arrêt de prod le temps de remplacer le disque.

    C'est toi qui fait erreur dans ce cas. Il a précisé qu'il utilise Btrfs pour son RAID 1.

    ZFS & Btrfs checksum les données, en cas d'utilisation d'un RAID (1/5/6), la version corrompue est automatiquement réparer.

  • [^] # Re: Don't be evil

    Posté par  . En réponse au journal Google ne s'empêche plus de lier le nom des internautes aux données collectées (comme Facebook). Évalué à 0.

    Si il y a une procédure légal pour un partage d'information (juge, …), c'est normal que l'entreprise partage les informations qui lui sont demande. (Question complique, même en démocratie)

    Ce qui pose problème, c'est les système obscur de demande d'information lors des personnes ne peux communiquer comme le cas Lavabit durant l'affaire Snowden.

    L'autre cas, c'est la surveillance de masse. Les entreprises donnent l'impression d'être moins enclin a la remise d'informations sans poser de questions.

  • [^] # Re: cause

    Posté par  . En réponse au journal Humble Book Bundle: Unix/Linux. Évalué à 1.

    Merci pour l'information. L'interface ne permet pas de facilement découvrir les associations.

  • # Serveur DHCP

    Posté par  . En réponse au journal [Bookrmark] How to troll systemd in one blog post. Évalué à 3.

    J'ai appris récemment que systemd incluait aussi un serveur DHCP.
    Enfin systemd-netword l'inclut pour être exact.

  • [^] # Re: Détails ?

    Posté par  . En réponse au journal Un avant gout de TFTA ?. Évalué à 1.

    Je ne sais pas regarder le reportage (blocage géographique) alors je commente sans contexte.

    Il y a des preuves de causalité ou il y a juste corrélation?

  • # Sauf que .... ils existent toujours en nous

    Posté par  . En réponse au journal Journal qui dénonce. Évalué à 5.

    Homos sapiens s'est reproduit avec Néandertal.
    On retrouve également de l'ADN de Denisovien chez les asiatiques. Certains chercheurs pensent que des gènes hérité de ce dernier fait que les tibétains sont adapte au faible taux d’oxygène.

  • # Enregistrement

    Posté par  . En réponse à la dépêche Présentation de GNUnet - Internet décentralisé, à Rennes le 24 mars 2015. Évalué à 1.

    Est ce que la présentation sera publié quelque part?
    Enfin si il y a eu un enregistrement …

  • [^] # Re: LXC ?

    Posté par  . En réponse à la dépêche Red Hat Enterprise Linux 7.1. Évalué à 2.

    Merci pour la confirmation.
    Je ne connais pas l'état du driver mais je pense qu'il devrait utiliser la bibliothèque fournis par LXC.

    Dans un vidéo d'une conférence de l'année dernière, un développeur d'OpenVZ parlait de fusionner les deux projets.
    Néanmoins les deux projets garderaient des outils séparer (lxc-* & vzctl *).

    Donc ce serait sûrement intéressant que libvirt prenne la même direction.

  • [^] # Re: LXC ?

    Posté par  . En réponse à la dépêche Red Hat Enterprise Linux 7.1. Évalué à 1.

    Il est tard donc j'ai pas la motivation de vérifier.
    IIRC, LXC de libvirt n'utilise pas le projet LXC mais à sa propre implémentation de la gestion de conteneurs.

  • # Demande de correction

    Posté par  . En réponse au journal SySVinit considered harmful ?. Évalué à -1.

    Si un modérateur passe dans le coin, pourrait-il faire la correction suivante dans le titre
    harmfull -> harmful
    et mettre un point d'interrogation à la fin, c'était plus un réflexion qu'une affirmation.

  • [^] # Re: ...

    Posté par  . En réponse au journal SySVinit considered harmful ?. Évalué à 1.

    Je ne dis pas que ça n'a pas d'utilité mais dans la plupart des cas, c'est plus l'exception que la règle.
    Par exemple, les systèmes de traitement par lot sont à nouveau utilisé dans les environnements distribués.

  • [^] # Re: Et les autres navigateurs ?

    Posté par  . En réponse au journal Une nouvelle cible pour Dart. Évalué à 3.

    asm.js n'est pas sensé être utiliser directement par les devs.
    C'est une lib qui est utilisé quand tu utilise emscripten, un compilateur LLVM bytecode -> Javascript.
    Du moins c'est ce que j'ai crut comprendre mais je peut me tromper.

    Puis niveau adoption de Dart, aucun navigateur ne l'utilise actuellement à part Dartium.
    On pourra parler de son adoption quand il sera inclut de Chrom{e,ium} par défaut.

  • [^] # Citation (Re: Il était temps…)

    Posté par  . En réponse à la dépêche L’IETF se lance dans la lutte contre l’espionnage. Évalué à 3.

    «La civilisation n'a pas le moindre besoin de noblesse ou d'héroïsme.
    Ces choses-là sont des symptômes d'incapacité politique.»
    - Aldous Huxley - Le meilleur des mondes

  • [^] # Re: Il était temps…

    Posté par  . En réponse à la dépêche L’IETF se lance dans la lutte contre l’espionnage. Évalué à 1.

    Oui, c'est malheureux mais les lanceurs d'alerte (whistleblowers) ne sont pas vraiment apprécier.
    Pourtant, c'est risqué, soit tu peux te mettre dans une situation difficile (par rapport à l'état, ton entreprise, …), soit être discréditer.
    Ce n'est pas pour ça qu'il est toujours légitime (loi ou moralement correcte) de faire ce qu'ils fonts.
    Pour Snowden, je pense que c'était tout à fait admirable.

    Niveau politique, je dois avouer ne pas toujours suivre l'info française donc je ne sais pas ce que votre gouvernement a fait ou n'a pas fait.
    En Belgique, pas grand chose. Je suis belge, donc plus au fait même si j'ai peut-être louper quelque chose de plus intéressant qu'une déclaration d'un politique qui affirme que c'est inadmissible mais qui se bouge pas le cul pour faire quelque chose de constructif contre l’espionnage de ses concitoyens.
    En Grand-Bretagne, ils sont plutôt pas contant des fuites et je pense pas qu'ils bougent, tout les partis étant mouillé.

    Par contre, l'UE (le parlement surtout, je suis pas un grand fan du conseil) fera peut-être quelque chose de constructif.
    Sinon, les pays de l'Est pour qui la mémoire de l'URSS est encore présente…

  • [^] # Re: Il était temps…

    Posté par  . En réponse à la dépêche L’IETF se lance dans la lutte contre l’espionnage. Évalué à 2.

    Est ce que des décisions politiques vont changer la situation? Non! Est que ça peu aider? Oui, mais c'est difficile à appliquer.

    On peut voir ça comme la sécurité, c'est un processus, pas un état.
    Des lois qui augmente le droit à la vie privée sur Internet peuvent être un outils de plus.

    Mais le plus important, c'est les outils qui font les choses bien par défaut.
    Les gens ne devraient pas avoir à apprendre quoique ce soit pour avoir des communications sécurisées.
    A part quelques geeks qui s'intéresse à l'informatique; mathématique; physique; biologie; neurologie; psychologie; … (des type extrêmement curieux), on peu pas apprendre tout sur tout.

  • [^] # Re: DNSSEC & DANE

    Posté par  . En réponse au journal Auto-hébergement et sécurisation des accès via HTTPS. Évalué à 1.

    Tu peux mettre d'autres enregistrement que le MX avec les SRV records (par exemple, du XMPP). Sinon, il y a déjà pas mal de trucs comme ça dans le DNS : https://en.wikipedia.org/wiki/List_of_DNS_record_types

    Sinon, c'est vrai que ça demande l'adoption par les applications.
    Mais il y a d'autres applications que DANE, il est possible de publier les clés publiques des serveurs SSH (http://www.internetsociety.org/deploy360/blog/2013/09/freebsd-10-to-include-openssh-with-dnssec-support-for-sshfp-records/).

    Pour finir, HTTP n'est pas figé, on peut espérer HTTP 2.0 pour 2014 et en attendant, il y a SPDY. Puis on a pu mettre pas mal de trucs "au dessus" comme les websockets.

  • # Les "petits frères" de l'IETF aussi

    Posté par  . En réponse au journal L'IETF se lance dans la lutte contre l'espionnage. Évalué à 5.

    D'autres organisations gravitant autour de l'IETF et des standards d'Internet sont aussi concerné.
    Par exemple, je viens de tomber sur un message de la XMPP Standards Foundation pour proposer de rendre obligatoire le chiffrement de communication sur le réseau.

  • # DNSSEC & DANE

    Posté par  . En réponse au journal Auto-hébergement et sécurisation des accès via HTTPS. Évalué à 6.

    Tu pourra peut-être bientôt diffuser ta clé sur ton DNS(SEC) avec DANE si la RFC est validée.

  • [^] # Re: Bibliothèque de base pure C ?

    Posté par  . En réponse à la dépêche C11 n'est pas encore mort. Évalué à 3.

    Je ne l'utilise pas mais puisque je la connais et qu'elle n'est pas encore citée.
    Il existe également la gnulib.

    Liste des modules
    Containers (listes, arbres, ...)

    Si quelqu'un l'utilise, j'aimerais bien avoir quelques appréciassions à son sujet.

  • # Unicité des adresses MAC

    Posté par  . En réponse à la dépêche IPv6 et conséquences sur l'anonymat. Évalué à 5.

    Passons à la seconde partie : l'identifiant d'interface. Il est vrai que les premiers mécanismes d'auto-configuration qui ont été publiés en RFC proposaient une dérivation de cet identifiant à partir de l'adresse MAC. Cette dernière étant unique, il était virtuellement possible de connaître les endroits où vous vous branchiez sur l'Internet ou, en tout cas, connaître tous les endroits où votre carte réseau se branche (après, rien ne vous a jamais empêché de ne pas utiliser cette auto-configuration...).

    Les adresses MAC ne sont pas unique.
    Étant donné que 22bits de l'adresse sont ceux de constructeur et sachant le nombre d'interfaces réseaux qui existent, il justement fort probable que beaucoup d'interfaces possèdent la même adresse.

    Un administrateur m'a dit avoir déjà rencontré des problèmes sur un réseau où deux interfaces avaient la même adresse .
  • [^] # Re: Je cite Reuters

    Posté par  . En réponse au journal Android et virus. Évalué à 0.

    Pas vraiment, les empaqueteurs ne font sûrement pas un audit complet du code mais normalement le paquet est signé et automatique vérifié lors d'un installation / mise-à-jour.

    Pour la version source, tu vérifie le checksum et l'éventuel signature gpg du tarball.
  • [^] # Re: Je rêve d'un langage de script

    Posté par  . En réponse à la dépêche Apprendre un langage de programmation par an. Évalué à 1.

    Je viens de regarder une des vidéos d'un meeting sur LLVM [http://www.llvm.org/devmtg/2010-11/] et j'ai peut-être un quelque chose qui pourrait t'intéresser: Crack [https://code.google.com/p/crack-language/].
  • # TurboGears -> TurboPyramid(?)

    Posté par  . En réponse à la dépêche Pylons et repoze.bfg fusionnent pour donner Pyramid. Évalué à 3.

    En voyant la nouvelle, j'ai été vérifier sur Wikipedia que TurboGears 2 était bien partiellement basé sur Pylons.
    La section parlant de futur de TurboGears mentionnant déjà la possibilité d'utiliser Pyramid comme base pour TG 3, il est même question de renommer le projet TurboPyramid.