JGO a écrit 2437 commentaires

  • [^] # Re: Récupération

    Posté par  . En réponse à la dépêche Le Wikileaks bucco-rhodanien revient sur la migration marseillaise vers Windows. Évalué à -1.

    > Être choqué(e) par l'utilisation d'un mot devenu symbole
    On appelle ça de la vampirisation publicitaire. Tu peux trouver des infos sur google. Normalement c'est interdit, mais en pratique Assange n'en a probablement rien à fiche...

    > Là, au lieu que ce soit juste un petit article dans Le Monde, on a droit à un bruit
    > médiatique général et, espérons-le, une prise de conscience plus large.
    Ce n'est pas un argument général, tu ne peux pas savoir à l'avance quel moyen sera le plus efficace.
  • [^] # Re: Récupération

    Posté par  . En réponse à la dépêche Le Wikileaks bucco-rhodanien revient sur la migration marseillaise vers Windows. Évalué à 2.

    C'est une loi assez récente (Journal officiel du 5 janvier 2010), peut-être les jugements auxquels tu te réfères lui sont-ils antérieurs. En outre cette loi avait été accueillie par les journalistes comme une amélioration. Le cas du haut-fonctionnaire muté à Cayenne après avoir été accusé (sans preuve) d'être l'auteur d'une fuite permettra de voir comment la loi est appliquée, s'il décide de contester sa mutation. Le Monde a porté plainte, je ne sais pas où ça en est.
  • [^] # Re: Récupération

    Posté par  . En réponse à la dépêche Le Wikileaks bucco-rhodanien revient sur la migration marseillaise vers Windows. Évalué à 3.

    Dans le cas où tu délivres des documents à un journaliste, tu commets éventuellement une faute professionnelle ou un délit. Si tu es dénoncé ou si tu te dénonces tout seul, tu risques une peine. MAIS si personne ne te dénonce, la police n'a pas le droit d'enquêter sur toi en se basant sur le fait que tu as été en contact avec un journaliste. Cela exclut les écoutes téléphoniques, la lecture de logs, les filatures.

    La loi prévoit des exceptions « si un impératif prépondérant d'intérêt public le justifie, et si les mesures envisagées sont strictement nécessaires et proportionnées au but légitime poursuivi ». Mettons, si tu fais fuiter les plans d'une centrale nucléaire, ce sera facile de convaincre un juge qu'il faut t'arrêter. Pour une histoire de marchés publics dans une collectivité territoriale, c'est moins sûr.
  • [^] # Re: Je cite Reuters

    Posté par  . En réponse au journal Android et virus. Évalué à 2.

    > Ben moi, j'en rajoute.
    C'est bien, c'est aussi une attitude possible qui concourt au but recherché. Certains disent que cette attitude conduit à banaliser les blagues sexistes/racistes/quoi que se soit dont tu es victime/ et à pérenniser les jugements de valeur qu'elles impliquent. Moi je préfère faire sentir qu'il y a des choses qu'il ne fait pas faire, à propos de moi ou à propos des autres.
  • [^] # Re: Récupération

    Posté par  . En réponse à la dépêche Le Wikileaks bucco-rhodanien revient sur la migration marseillaise vers Windows. Évalué à 1.

    Si j'avais été dans son cas, j'aurais peut-être choisi La Provence, qui est très lue à Marseille. Le Canard est aussi une option, mais il sent le soufre et certaines personne ne l'apprécient pas.
  • [^] # Re: Récupération

    Posté par  . En réponse à la dépêche Le Wikileaks bucco-rhodanien revient sur la migration marseillaise vers Windows. Évalué à 2.

    > il n'est pas interdit de chercher qui a pu donner des informations à un journaliste,

    "est considéré comme une atteinte indirecte au secret des sources le fait de chercher à découvrir les sources d'un journaliste au moyen d'investigations portant sur toute personne qui, en raison de ses relations habituelles avec un journaliste, peut détenir des renseignements permettant d'identifier ces sources" -- signé, la Loi

    Appliqué au cas d'un employé ministériel qui aurait transmis un rapport au Monde, sanctionné après que les logs de son téléphone professionnel, obtenus par le contre-espionnage, aient mis en évidence qu'il a appelé un journaliste du Monde. Pas encore jugé, mais il y a plainte pour violation du secret des sources : http://www.lemonde.fr/politique/article/2010/09/13/affaire-w(...)

    > j'ai des infos secrète je les file à un journaliste pour les publier, ouf je ne risque rien.
    Tu risques uniquement tu es assez maladroit pour te trahir.
  • [^] # Re: Récupération

    Posté par  . En réponse à la dépêche Le Wikileaks bucco-rhodanien revient sur la migration marseillaise vers Windows. Évalué à 3.

    Ben il a la liberté de s'exprimer, il n'a pas été amené en prison... je critique sa récupération du nom « Wikileaks » en l'associant à un montage nettement moins intelligent.

    Un peu comme d'autres critiquent le choix du nom « Wikileaks » par Assange en disant que ce nom navigue sur la vogue créée par Wikipédia sans que Wikileaks n'ait quoi que ce soit à voir avec un wiki.
  • [^] # Re: Récupération

    Posté par  . En réponse à la dépêche Le Wikileaks bucco-rhodanien revient sur la migration marseillaise vers Windows. Évalué à 2.

    Je ne prête aucune mauvaise intention au type, je suppose qu'il est logique avec lui-même et s'il se bouge pour dénoncer un truc pas cool qu'il a vu passer, il aurait aussi dénoncé d'autres au passage dont il a été victime. Son silence de fait n'a aucune autre explication logique. Je ne suppute pas sur ce qu'auraient pu faire les 37 000 journalistes titulaires de la carte de presse en France, j'essaie de donner une interprétation vraisemblable aux faits.
  • [^] # Re: Récupération

    Posté par  . En réponse à la dépêche Le Wikileaks bucco-rhodanien revient sur la migration marseillaise vers Windows. Évalué à 3.

    Vu le genre de choses que le monsieur révèle, et le fait qu'il faut avoir du culot/courage/grande gueule pour le faire, je suppose que si c'était le cas, il aurait aussi mentionné la perfidie, l'incurie, la corruption ou la complicité des médias dans la mauvaise gestion des affaires publiques.
  • [^] # Re: Je cite Reuters

    Posté par  . En réponse au journal Android et virus. Évalué à 2.

    > Sur les forums infos je vois bien plus de vannes sur les geek
    La définition est floue, le geek c'est toujours l'autre.

    > elle ne se font pas plus vanner que les autres;
    Dans un contexte amical ou au travail, quand on connait les personnes et on sait jusqu'où on peut aller, c'est une chose. Dans une salle bondée d'inconnus qui font des vannes à deux balles, ça peut saouler.

    Je ne dis pas de plus faire de vannes, je dis qu'il faut avoir conscience des conséquences. Si je vanne un centralien/normalien/*, ben rien ne se passe, il sera chef de toute façon, il en a rien à fiche. Quand je vanne une étudiante dans une conf, elle se dit que si ça va être comme ça pendant 40 ans, autant choisir un autre métier.

    Et si tu relis les commentaires plus haut, en fait je dis qu'il n'y a pas de problème, la vanne initiale ne me choquait pas du tout. Quelqu'un d'autre disait que c'était choquant. Moi je parle des conférences.
  • [^] # Re: Récupération

    Posté par  . En réponse à la dépêche Le Wikileaks bucco-rhodanien revient sur la migration marseillaise vers Windows. Évalué à 2.

    J'oubliais :

    > - Faire fuiter un document est interdit dans certaines
    > circonstances (document classifié, secret de l'instruction, etc.).
    Même si ce n'est pas un délit dans son cas, cela peut être une infraction au règlement, et est puni d'une sanction disciplinaire. C'est ce qui lui arrive.
  • [^] # Re: Récupération

    Posté par  . En réponse à la dépêche Le Wikileaks bucco-rhodanien revient sur la migration marseillaise vers Windows. Évalué à 6.

    > je ne vois pas en quoi, publié des documents couvert par le secret
    > au moyen d'une interface est plus légal que de publié des documents directement.

    - Faire fuiter un document est interdit dans certaines circonstances (document classifié, secret de l'instruction, etc.).
    - Publier des documents secrets fait partie du travail de journaliste et n'est pas interdit.
    - Les sources des journalistes sont protégées par la loi (sauf cas particuliers).

    Conclusion,
    - si tu dis « moi, fonctionnaire, révèle les documents X » tu enfreins possiblement une obligation.
    - si tu contactes un journaliste, celui-ci fait un travail légal et il est interdit de chercher si c'est toi qui les lui a donnés. (Mais si tu te vantes d'avoir révélé ces documents en face d'un verre au café du commerce, tu pourrais être dénoncé.)

    > Une phrase avec un sujet un verbe et un complément
    Ok alors j'explique. Le commentateur me répond « les journalistes auraient rien fait ».
    C'est ce qu'on appelle un procès d'intention, sophisme connu qui consiste à prêter aux gens de mauvaises intentions sans aucune base factuelle. En plus c'est une généralisation abusive (Généralisation, paragraphe « Le sophisme de la généralisation abusive »), dans la mesure où il applique son premier sophisme non pas à un journaliste particulier, mais à l'ensemble ds journalistes, sans garantie qu'il les connaisse tous.
  • [^] # Re: Récupération

    Posté par  . En réponse à la dépêche Le Wikileaks bucco-rhodanien revient sur la migration marseillaise vers Windows. Évalué à 3.

    Procès d'intention.
    Insulte contre le sérieux de la profession.
    Et faux. (Des articles critiques de Microsoft, il y en a dans la presse.)
  • [^] # Re: Je cite Reuters

    Posté par  . En réponse au journal Android et virus. Évalué à 2.

    > (ou alors femme pas connaitre homme)
    « Connaitre les hommes » ne veut pas dire supporter leurs vannes débiles. J'ai beau connaitre les défauts des gens autour de moi, quand ils font des blagues pourries sur mon apparence physique ou mon appartenance à un groupe, je me barre. (Et ça arrive, beaucoup moins souvent quand on prend du grade, mais ça implique de supporter pendant plusieurs années et tout le monde n'a pas envie.)

    > autre chose, rien à voir.
    > Phénomène de groupe, avec sous groupe minoritaire,
    Ben oui c'est évident que c'est une histoire de groupes minoritaires. Sauf qu'il n'y a pas de raison profonde pour que l'informatique libre soit à ce point masculinisée, et que quand ton sous-groupe est très minoritaire et très régulièrement vanné, c'est désagréable. (Le cas de l'armée est différent.)

    Dans mon domaine (pas l'info), il existe des groupes de soutien de femmes lors des conférences, j'imagine que ça aide à supporter la pression de quitter la profession.
  • # Récupération

    Posté par  . En réponse à la dépêche Le Wikileaks bucco-rhodanien revient sur la migration marseillaise vers Windows. Évalué à 9.

    Je trouve que sa récupération du nom wikileaks est choquante, d'autant que son montage n'a aucunement la finesse de l'original, ni sa légalité.

    Ce qui fait que wilikeaks.ch est légal, c'est qu'ils sont une interface de soumission de documents qui facilite le contact entre les auteurs d'une fuite (qui eux enfreignent le secret) et des journalistes (qui ne font que leur métier). Wikileaks.ch n'a publié sur son site que les documents ayant préalablement été filtrés par des journalistes professionnels et publiés dans la presse.

    Ce type à Marseille apparemment publie lui-même les documents auxquels il a accès, en contravention avec son obligation de réserve. En plus il essaie de bénéficier de l'image de marque de wikileaks. C'est pitoyable. S'il voulait vraiment aider sa commune sans se préoccuper de se mettre sous les projecteurs, il aurait pu envoyer ses rapports à un journal, qui aurait écrit comme d'habitude « selon un récent rapport interne obtenu par Le Monde... »
  • [^] # Re: Je cite Reuters

    Posté par  . En réponse au journal Android et virus. Évalué à 2.

    As-tu compris la référence ? Il existe un paquet nommé hot-babe ( http://linuxers.org/article/hot-babe-system-monitor ), un moniteur système avec une fille dessinée, qui enlève des vêtements en fonction de la charge proc. Coder une telle application ne traduit pas un esprit très poétique, mais bon c'est légal dans certains pays.

    La remarque que tu commentes se base sue le fait que :
    1) il y a plus d'hommes que de femmes dans le libre ( http://lwn.net/Articles/417952/ )
    2) connaissant le public, une application (potentiellement vérolée) a plus de chances d'être installée si elle est nommée « hot-babe.deb » et implémente un moniteur système que si elle s'appelle « pigeon.deb » et implémente un système de suivi de pigeons voyageurs.

    Il est vrai que faire des blagues pourries qui mettent les femmes mal à l'aise contribuent à les éloigner du libre. L'article de lwn commente le sujet : il y a peu de femmes qui viennent aux conférences sur le libre, si une femme et seule dans une salle pleine de jeunes frustrés et que l'orateur fait ce genre de blagues, elle sera mal à l'aise et ne reviendra plus. En revanche, là, je ne vois pas en quoi la remarque que le paquet hot-babe a eu du succès pourrait mettre mal à l'aise une femme lisant linuxfr et l'inciter à ne plus revenir.
  • [^] # Re: Ça va dépoter...

    Posté par  . En réponse à la dépêche Des nouvelles de Mozilla. Évalué à 2.

    On peut connaitre l'architecture, mais pas le modèle de processeur, et c'était déjà le cas (on n'a peut-être pas compris la question de la même facon),
  • [^] # Re: Ça va dépoter...

    Posté par  . En réponse à la dépêche Des nouvelles de Mozilla. Évalué à 2.

    > le CPU sous Windows, c'est nouveau?
    La référence complète pour les chaines User-Agent de Firefox 4, pour Windows :
    https://developer.mozilla.org/En/Gecko_User_Agent_String_Ref(...)

    Donc apparemment on n'aura pas les détails sur les processeurs sur Windows, mais tu sauras si c'est Windows CE.
  • [^] # Re: Ça va dépoter...

    Posté par  . En réponse à la dépêche Des nouvelles de Mozilla. Évalué à 2.

    Historiquement la chaine de IE c'est « Mozilla/5.0 (compatible » (ou 4.0, 3.0...) et maintenant y'en a qui commencent par « Mozilla/5.0 (Windows; U; » Ça a l'air de rien mais ça fiche en l'air ses regexp. Ce ne serait pas grave si ce n'était que de temps en temps, mais y'en a des dizaines de chaines User-Agent avec des différences subtiles pour chaque fournisseur, chaque distro, parfois les plugins modifient aussi des trucs... J'ai rien contre IE sur le coup, c'était un exemple de changement.
  • [^] # Re: Mauvais admin, changer admin.

    Posté par  . En réponse au journal Android et virus. Évalué à 2.

    Oui mais bon à ce qu'on dit c'est entrer sur le système le plus difficile. Une fois qu'un attaquant sérieux a une ligne de commande sans privilèges (en se connectant par le rootkit), il a déjà fait une partie du chemin.
  • [^] # Re: Mauvais admin, changer admin.

    Posté par  . En réponse au journal Android et virus. Évalué à 0.

    De toute façon si on part du principe qu'un utilisateur a un rootkit, autant paniquer et réinstaller le système, parce qu'on ne pourra jamais être sûr si le rootkit a été utilisé et si quelque chose d'autre a été modifié. Si tu as des raisons de penser que le rootkit n'a jamais été utilisé, je propose une solution un peu plus sélective que rm -rf, mais tu peux bien entendu ajouter la liste des fichiers que tu sais pouvoir créer d'autres problèmes, comme .bashrc & Co.
  • [^] # Re: Mauvais admin, changer admin.

    Posté par  . En réponse au journal Android et virus. Évalué à 4.

    find /home/user-vérolé -type f -executable -delete

    Il avait qu'a pas avoir des binaires exécutables, s'il programme il a qu'à recompiler.
  • [^] # Re: GCC : goto en assembleur

    Posté par  . En réponse à la dépêche Sortie de la version 2.6.37 du noyau Linux. Évalué à 2.

    Le patch existe pour les noyaux entre 2.6.29 et 2.6.34. Les dévs utilisent Gentoo :-) http://www.linuxdna.com/
  • [^] # Re: Ça va dépoter...

    Posté par  . En réponse à la dépêche Des nouvelles de Mozilla. Évalué à 10.

    Pour ceux qui font de l'analyse de traffic d'un site web, la chaine User-Agent permet de savoir quel navigateur se connecte. Cette chaine a été initialement proposée chez Netscape et suivait au départ un format clair et simple. Mais elle est devenue difficile à parser et cause des mal de têtes pour savoir quel navigateur exactement se connecte. Par exemple, la chaine d'Internet Explorer 9.0 est la suivante :

    Mozilla/5.0 (Windows; U; MSIE 9.0; WIndows NT 9.0; en-US)
    Mais tu peux aussi tomber sur celle-là :
    Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0; .NET CLR 2.0.50727; SLCC2; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0; Zune 4.0; Tablet PC 2.0; InfoPath.3; .NET4.0C; .NET4.0E)

    Ça devient le bazar, tu ne peux presque rien supposer sur ce qui va se trouver à quel endroit, à part que ça commence par Mozilla, ce qui est d'ailleurs paradoxal pour IE, mais était nécessaire à une époque pour que IE soit accepté par certains sites web. Et y'en a des dizaines, selon le bon vouloir du fournisseur pour chaque version mineure, ici Microsoft, mais c'est pire sous linux (pour une fois), parce qu'en plus de la chaine de version du navigateur, les distributions ajoutent souvent une chaine de version de leur distribution, et chaque mise à jour mineure de leur distribution incrémente certaines valeurs de la chaine. Et évidemment pas deux distributions font les choses de la même façon.

    Mozilla ne peut pas choisir les chaines de caractère d'IE, mais ils peuvent balayer devant leur porte, et faire le ménage de leur propre chaine User-Agent. Il sera désormais plus simple pour les administrateurs de site de parser la chaine User-Agent de Firefox 4.

    La lettre U est un témoignage des années 1990 et correspond au niveau de chiffrage disponible, elle veut dire que le logiciel peut gérer une clef de 128 bits. À cette époque, les lois américaines restreignaient l'export de technologies de chiffrage et les logiciels hors-USA utilisaient la lettre I qui désignait la gestion de 40 bits. Ce vestige de la tentative, par le gouvernement américain, des algorithmes cryptographiques était bien entendu vouée à l'échec ; ces lois n'existent heureusement plus et le retrait de cette lettre est la traduction de cet heureux dénouement.

    Pour un aperçu des dizaines de chaines en circulation pour Firefox (ou d'autres), jette un œil à
    http://www.useragentstring.com/pages/Firefox/
  • [^] # Re: Drivers broadcom

    Posté par  . En réponse à la dépêche Sortie de la version 2.6.37 du noyau Linux. Évalué à 2.

    Cela dit c'est pas encore très stable. Il a planté kworker (bouffe 100 % de cpu, empêche halt -d now d'éteindre eth0, m'oblige à rebooter aux magic keys) et au redémarrage la connection a tenu une demi heure. Mon dongle sous rt73usb va encore me servir...