Jiehong a écrit 592 commentaires

  • [^] # Re: cp

    Posté par  (site web personnel) . En réponse au journal lns: ln -s pour les étourdis. Évalué à 7. Dernière modification le 16 avril 2015 à 14:16.

    C'est logique sur le papier, mais il faut que ce soit logique avec l'état mental de l'utilisateur.

    Avec cp ou mv, on pense que l'on a A qui doit devenir B, c'est une transformation, et la syntaxe est naturelle. D'ailleurs, copier ou bouger sont des verbes pour déplacer A en B.

    Avec ln, je pense que je vais créer un lien symbolique A pointant vers B. C'est exactement ce qui se passe, mais la commande attend les arguments dans l'ordre de cp et mv.

    Néanmoins, tu peux te passer de la commande ls grâce à la commande cp -l/cp -s, qui fait exactement ça.

  • [^] # Re: Choquant !

    Posté par  (site web personnel) . En réponse au journal Bac et calculatrices programmables : la fin ?. Évalué à 5.

    C'est surtout que le produit n'avait pas besoin d'évoluer tant que ça, car les programmes scolaires évoluent lentement.

    Il y a également une entente des acteurs du marché sur les prix (Casio, Texas Instrument), des formations pour les profs fournis par les constructeurs (et changer, signifie devoir mettre les profs à jours), etc.

    Mais je pense que les prix de l'occasion sont tirés par le haut par cette politique, et non le contraire.

    Mis à part les prix inacceptables, le manque d'évolution rapide augmente la durée de vie des produits, limite le besoin de nouvelles ressources difficile d'exploitations (les terres rares par exemples pour les écrans, la batterie, etc.), et te permet de continuer à utiliser tes vieux programmes même aujourd'hui ^

  • [^] # Re: Goto

    Posté par  (site web personnel) . En réponse au journal Bac et calculatrices programmables : la fin ?. Évalué à 1.

    [oui, je sais que c'était ironique]

    C'est toujours autorisé dans le code du noyau Linux ! Et les break ou continue, c'est une manière détournée de faire un goto.
    Ou encore les continuations.

  • [^] # Re: Ouais, ouais....

    Posté par  (site web personnel) . En réponse au journal Bac et calculatrices programmables : la fin ?. Évalué à 4.

    Tout à fait, ce n'est que pendant les examens que ça risque de changer, pas durant l'année.

    En outre, ça veut aussi dire que les calculs deviendraient faisable de tête, ce qui n'est pas si mal.

    Je programmais des jeux sur TI83+, avec ces mêmes goto et labels, et c'était franchement chiant, même si on arrivait à faire des trucs sympa. Bon, mais bizarrement, je programmer surtout pendant les cours, ce qui n'est pas forcément une idée exemplaire.

  • [^] # Re: Tremblez

    Posté par  (site web personnel) . En réponse au journal TV5 monde : Piratage et prise de controle totale. Évalué à 6.

    C'est navrant :(

  • # Dates ?

    Posté par  (site web personnel) . En réponse au journal Disponibilité du député avant une loi Sécurité. Évalué à 2.

    Je pense que tu t'es planté dans les dates, puisqu'aujourd'hui c'est mercredi 8 avril.

    Le lundi de Pâques ne fait pas parti du week-end ;)

  • [^] # Re: Bon courage !

    Posté par  (site web personnel) . En réponse à la dépêche Miam-Player 0.7.1. Évalué à 6.

    Wow. Est-ce vraiment le rôle du lecteur multimédia ? Philosophie Unix: Un besoin = un outil. Télécharger les torrents, c'est plutôt le rôle de Weboob, non ?

    C'est un plugin, alors c'est pas vraiment le logiciel en lui-même.

    Bon, mais cette « philosophie Unix », c'est pas forcément vrai à tous les niveaux : tu as sûrement un téléphone qui fait plus que téléphoner (vu qu'ils envoie au moins des messages aussi).

    Ça me fait penser aux chaînes hifi des années 80/90 : un raque pour le lecteur CD, un raque pour l'amplificateur, un raque pour les cassettes audio, un autre pour le tourne-disque, un autre pour la réception radio, etc…
    Il est plus simple d'avoir une micro-chaîne-hifi liée à un ordinateur, non ?

    Par contre, la « philosophie Unix » ça marche du tonnerre pour les bibliothèques logicielles, qui doivent faire une chose, et le faire bien, avec des limites connues et établies, et partagées entre logiciels.

    Je ne voulais pas partir sur un sujet à trolls, mais je vois trop souvent des gens apporter des critiques au nom de ce point de vue Unixien, qui me semble hors contexte.

  • # Beau boulot !

    Posté par  (site web personnel) . En réponse à la dépêche Miam-Player 0.7.1. Évalué à 7.

    Le fait que tu as pris le temps de faire un site web pour le projet est quelque chose d'immense, et je te dis bravo, car peu de logiciels personnels ont droit à cet atout majeur !

    Par contre, il existe déjà une pléthore de logiciels audio, et je n'ai pas compris pourquoi tu n'as pas considéré participer à Clementine directement ?

    C'est également un projet basé sur Amarok 1.4, écrit en C++ utilisant Qt. Avec 1400+ rapports de bogues ouverts, c'est un excellent candidat. Peut-être on-t-ils également envie de passer à Qt 5 ? (je sais pas qu'elle version ils utilisent).

    Ce n'est que mon avis personnel, mais je te souhaite bon courage malgré tout !

  • [^] # Re: SSD avec chiffrage matériel

    Posté par  (site web personnel) . En réponse au journal Truecrypt 7.1a déclaré relativement sûr. Évalué à 2.

    Avec un projet libre d'implémentation de chiffrement AES de SSD, tu évites de ré-inventer la roue, concentre les efforts, évite d'avoir des portes dérobées pour les services secrets, tu peux vérifier ta confiance en l'implémentation toi-même…

    Bref, de manière générale, si tu n'as pas accès à un système, alors il est sain de supposer qu'il n'est pas sûr.

  • [^] # Re: Pour finir, n'oublie que chiffrer, c'est bien.

    Posté par  (site web personnel) . En réponse au journal Truecrypt 7.1a déclaré relativement sûr. Évalué à 10.

    [référence nécessaire]

  • [^] # Re: GostCrypt

    Posté par  (site web personnel) . En réponse au journal Truecrypt 7.1a déclaré relativement sûr. Évalué à 3.

    Uniquement sur tous les nouveaux fichiers. Si tu regardes un fichier source, la licence est celle de TrueCrypt.

  • [^] # Re: GostCrypt

    Posté par  (site web personnel) . En réponse au journal Truecrypt 7.1a déclaré relativement sûr. Évalué à 3.

    Je ne suis pas si sûr :

    All the GostCrypt code has been finally be put under the original TrueCrypt licence (…) This is the most suitable option to solve licences incompatibility.

    Et il me semble qu'ils veulent utiliser différents algorithmes, mais j'ai pas trouvé de dépôt de toutes façons.

  • [^] # Re: Est pour la/les version Linux

    Posté par  (site web personnel) . En réponse au journal Truecrypt 7.1a déclaré relativement sûr. Évalué à 5.

    Le code est divisé en parties communes, et en parties propres pour chaque plate-forme (par exemple chez CipherShed)

    Je dirais que ton analyse se tient, et que les 3 dernières trouvailles sont communes.

    D'ailleurs, la manière dont c'est compilé a été pointé du doigt pour CipherShed, et il est prévu de moderniser la chaîne de compilation.

    Pour moi, les points noirs dans tout ça, c'est surtout de savoir quelle branche va survivre, et sa licence. Par exemple, Veracrypt semble plus actif que CipherShed, probablement car une entreprise aide par derrière, mais la licence de Veracrypt ne m'intéresse absolument pas.

    J'espère que la communauté derrière CipherShed va s’étoffer, et que sa licence sera plus pérenne que celle de TrueCrypt.

  • [^] # Re: autocompletion

    Posté par  (site web personnel) . En réponse à la dépêche Firefox 37 vient de sortir !. Évalué à 4.

    Oops, c'est vrai.

    Ici, le but c'est d'ignorer autocomplete uniquement pour les <input type=password>.

  • [^] # Re: autocompletion

    Posté par  (site web personnel) . En réponse à la dépêche Firefox 37 vient de sortir !. Évalué à 4.

    Si un modérateur veut bien changer pour la version de Zenitram, ça serait parfait !

  • [^] # Re: Flash PPAPI support

    Posté par  (site web personnel) . En réponse à la dépêche Firefox 37 vient de sortir !. Évalué à 4.

    HTTP/2 concerne HTTP et HTTPS, et c'est activé par défaut.

    En outre, Mozilla a décidé de n'accepter que des requêtes HTTP/2 sécurisées, soient uniquement en HTTPS (TLS)

  • [^] # Re: autocompletion

    Posté par  (site web personnel) . En réponse à la dépêche Firefox 37 vient de sortir !. Évalué à 10.

    Alors, autocomplete=off est un truc qu'IE avait introduit, mais qui n'est pas standard. Cela permettait au site de ne pas laisser le gestionnaire de mot de passes se rappeler le mot de passe lié à l'identifiant pour un champs donné.

    C'est enlevé car, outre le fait que ce ne soit pas standard, le gestionnaire de mots de passe demande toujours à l'utilisateur s'il souhaite enregistrer ce mot de passe ou non. Ce n'est pas au site de décider pour toi. IE 11 ne supporte plus cette option, et Safari permet de désactiver ce comportement.

    À l'époque, je pense que ça avait été mis en place car tous les champs étaient remplis automatiquement, et que les mots de passe n'étaient pas traités différemment, ce qui pose un problème de sécurité. Ce n'est plus le cas aujourd'hui, et cela ne devrait pas être visible pour l'utilisateur en général.

    J'avoue que c'est mal tourné dans la dépêche, mais j'ai zappé cette phrase.

  • # Le prix juste…

    Posté par  (site web personnel) . En réponse au message Quel prix pour un code source ?. Évalué à 2.

    … est celui que l'on est prêt à payer.

    De manière générale, le prix ne dépend que de la valeur qu'on lui accorde.

    Ça me rappelle les CD vierges qui sont vendus 1 centime d'euro pièce par le fournisseur, et quand on voit de prix de vente…

    Bon courage !

  • [^] # Re: On chiffre comment, sinon ?

    Posté par  (site web personnel) . En réponse au journal Le chiffrement en France. Évalué à 4.

    Et la loi renseignement qui laisse aux services secrets récupérer tes données sans l'accord de la justice, juste au cas où. Il me semble que c'est en France, est pas si loin d'être pratique.

    M'enfin, peut-être que les lois françaises sont déjà hyper bien et que je ne les comprends pas bien (ce qui n'est pas faux !)

  • [^] # Re: Intervention police...

    Posté par  (site web personnel) . En réponse au journal Le chiffrement en France. Évalué à 6.

    C'est vrai, mais il n'y a pas que la justice.

    Quand j'étais étudiant, j'ai bossé dans une entreprise de réparation de PC (j'en profitais aussi pour accepter les réparations sur des linux, ce que l'entreprise ne faisait pas avant, mais bref).

    Après plusieurs centaines de PC passés entre les mains, je n'en ai vu aucun avec du contenu chiffré. Parfois, en cherchant des soucis logiciels, ou simplement dans l'historique des actions (oui, car les clients ont tendance à dire « mais non, j'ai jamais fait ça moi », mais l'historique est plutôt convainquant), et ça suffit à enlever une bonne part de vie privée à l'utilisateur.

    Je ne compte plus le nombre de fois où je vois une liste de fichiers images aux noms révélateurs, de films, de cracks, de coordonnées bancaires, de tableurs, etc.

    Malheureusement, certaines personnes jugeaient ça marrant, ou utile (pour récupérer un film qu'on a pas), mais ça aurait très bien pu être les coordonnées bancaires, ou la divulgation d'une liaison inconnue de l'autre partenaire, etc.

    Ces données ne sont absolument pas nécessaires à la réparation d'un PC, et elles devraient être chiffrées bien avant de se rentre compte que mince, l'ordi ne s'allume plus.

    Le « bon » côté des choses, c'est qu'un pédophile s'est fait arrêté de la sorte, quand mon chef découvrir des trucs pas super sympa.

    Mais sur plusieurs centaines de PC, c'est le seul. C'est bien qu'il se soit fait arrêté, mais je ne pense pas que ça ait valu la vie privée d'autant de personnes.

  • [^] # Re: On chiffre comment, sinon ?

    Posté par  (site web personnel) . En réponse au journal Le chiffrement en France. Évalué à 3.

    Ça dépend également de la situation de l'utilisateur.

    Dans un monde parfait, si les lois étaient égales à faire du bien uniquement, ça serait presque superflu.

    Mais dans un pays avec un gouvernement à tendance totalitaire, avec des restrictions de libertés au nom d'une cause quelle qu'elles soient, et bien il se peut vraiment que des choses illégales soient considérées comme bien, et nécessaires pour changer les choses.

    C'est un peu un outil garant des libertés, qui n'est nécessaire que si elles ne sont pas ou plus garanties.

  • [^] # Re: On chiffre comment, sinon ?

    Posté par  (site web personnel) . En réponse au journal Le chiffrement en France. Évalué à 3.

    Il n'y a pas que des mafioso qui s'intéresseraient à des données.

    Tu es journaliste, et une source te file des données que tu ne peux pas te permettre de fuiter, ou même de laisser supposer que ce disque en particulier les contient. C'est exactement le même soucis.

    Après, c'est toujours utile de pouvoir faire ce genre de choses, sans qu'il ne soit besoin de devoir le faire pour tout le monde : de manière générale, un simple disque dur totalement chiffré est suffisant.

  • [^] # Re: Intervention police...

    Posté par  (site web personnel) . En réponse au journal Le chiffrement en France. Évalué à 2.

    Il me semble que il y a la présomption d'innocence, tant que le contraire n'a pas été démontré (m'enfin, sur internet, c'est plutôt le contraire qui est en train de se passer…).

    Mais ça ne tiens que si le logiciel utilisé n'ajoute pas de faille dans la mise en place de se déni plausible.

    Après, que va dire l'expert :

    1. Le mec possède un disque dur dont le contenu semble aléatoire, et vu que ce n'est pas le cas à l'achat, il y a sûrement des données chiffrées dessus, mais il est impossible d'y accéder ;
    2. Le contenu semble aléatoire, et il m'est impossible de dire si des données y sont.

    Dans le premier cas, on doit bien pouvoir te demander si le disque contient des données chiffrées, et après te demander la clé.

    Bon, mais dans ce cas là, si tu as un volume TrueCrypt contenant un volume TrueCrypt caché, la meilleure idée c'est de coopérer, mais de ne donner que la clé du volume visible, contenant des trucs semi-importants : ils auront l'impression qu'ils ont tout, et tu auras coopéré, réduisant ainsi une possible condamnation.

    La question est : le volume caché est-il vraiment indétectable ?

  • [^] # Re: On chiffre comment, sinon ?

    Posté par  (site web personnel) . En réponse au journal Le chiffrement en France. Évalué à 2.

    Il faut tout chiffrer, même le swap, même j'avoue ne pas savoir si dm-crypt fonctionne en UEFI (c'est-à-dire avec des partitions GPT).

    Quant aux attaques à froid, c'est marron. Il faudrait une télécommande pour déconnecter la source d'alimentation du PC à distance, histoire de laisser la RAM augmenter son entropie rapidement avec la chaleur ambiante, mais je ne connais pas de système le faisant.

  • [^] # Re: On chiffre comment, sinon ?

    Posté par  (site web personnel) . En réponse au journal Le chiffrement en France. Évalué à 3.

    Sauf si tu supposes que tu ne connais pas la clé, mais que tu sais juste t'en servir.

    Par exemple, la clé est une clé USB que tu as jeté dans la cheminée durant l'intervention : la clé est effectivement détruite, et même toi tu n'y peux rien.

    Tu auras peut-être droit à quelques coups de clé à molette, mais ça ne mènera nulle part.