jyes a écrit 934 commentaires

  • [^] # Re: Sortez de vos visions de spécialistes

    Posté par  . En réponse au journal Combien de victimes avec M$ Machin 10?. Évalué à 3.

    Arrête ton délire, […]

    Je ne l’aurai pas écrit sur un ton aussi aigri, mais je partage largement ton point de vue. Alors que la ZRR entrave notre travail au quotidien, je me fais peu d’illusion sur la sécurité de nos données, et encore moins sur le recul des décisionnaires qui valideront le passage à Windows 10. Mais ma réponse face à cela ce n’est pas tant de décrier les compétences en sécurité des responsables informatiques qui font déjà un très bon travail pour nous proposer des outils qui fonctionnent et un réseau à notre service, mais plutôt de critiquer la disproportion de la ZRR qui n’a aucun effet réel sur la sûreté des données, mais des conséquences dramatiques sur nos activités de recherches.

  • [^] # Re: Le probléme d'origine

    Posté par  . En réponse à la dépêche Envoi de spam à partir d'un serveur, comment réagir ?. Évalué à 1.

    Bien vu, j’ai réagi trop vite à cause du /tmp, mais il n’est pas rare de trouver des répertoires d’installation de CMS qui ne sont pas montés en « noexec », donc le contournement via ld-linux-… fonctionne.

    Raison de plus pour être paranoïaque sur une machine qui expose des services sur le grand Internet, ce ne sont pas les mécanismes de mitigation qui manquent avec Linux !

  • [^] # Re: Sortez de vos visions de spécialistes

    Posté par  . En réponse au journal Combien de victimes avec M$ Machin 10?. Évalué à 10.

    J’attends que ce même Windows 10 soit déployé dans mon labo, où pour faire entrer n’importe qui il faut une enquête du ministère de la défense deux mois à l’avance, mais pour accéder au Wifi il suffira de s’asseoir sur les marches de l’entrée et d’avoir un ami Facebook parmi les 500 personnes qui travaillent à l’intérieur.

  • [^] # Re: C'est faux

    Posté par  . En réponse au journal Combien de victimes avec M$ Machin 10?. Évalué à 6.

    Cette réponse pique ma curiosité… si un « ami » (je mets des guillemets, il a un gros logiciel espion sur son ordinateur quand-même) veut se connecter au Wifi chez moi et que je lui indique mon mot de passe (évidemment, je ne vais pas installer Windows 10 juste pour lui permettre de se connecter à mon réseau), comment son Windows saura que c’est un invité et qu’il ne doit pas partager ?

    Je suppose que ton « perdu » est à côté de la plaque car il est à propos de mots de passe transmis par le mécanisme de Windows 10, mais les gens continueront aussi à s’échanger les clés Wifi directement (c’est bien plus pratique si Windows 10 ne l’a pas transmis directement, et je ne recevrai pas chez moi que des amis Facebook, même si un jour je devais disposer d’une machine avec Windows 10 chez moi).

  • [^] # Re: Le probléme d'origine

    Posté par  . En réponse à la dépêche Envoi de spam à partir d'un serveur, comment réagir ?. Évalué à 2.

    Bah, non. Ta technique ne devrait pas marcher. As-tu au moins vérifié que ta point de montage /tmp était monté avec l’option « noexec » ?

    Dans le doute j’ai quand-même vérifié sur ma machine, en m’assurant que /tmp est en « noexec » :

    $ cp /bin/echo /tmp/echo
    $ chmod -x /tmp/echo
    $ /lib64/ld-linux-x86-64.so.2 /tmp/echo -e "bla\tbla"
    /tmp/echo: error while loading shared libraries: /tmp/echo: failed to map segment from shared object: Operation not permitted

  • # Fortran

    Posté par  . En réponse au sondage Quel langage utilisez-vous le plus au quotidien ?. Évalué à 4.

    Fortran, parce-qu’à force de le côtoyer dans le milieu scientifique on finit par l’apprécier et que je n’ai trouvé aucun autre langage qui se prête aussi bien au calcul scientifique : compilé, performant, type "tableau" de base connu du compilateur ce qui facilite beaucoup de situations (allocation dynamique, dépassements, débogage). En plus, si on ne reste pas coincé au siècle dernier on de l’objet mas trop mal foutu par dessus. Ça remplace avantageusement le C, tout en restant simple et compréhensible.

    Seul défaut, peu de code d’exemple disponible pour apprendre les bonnes pratiques qui vont avec le langage, et de ce côté là, les codes de calcul scientifique sont souvent catastrophiques.

  • [^] # Re: adéquation

    Posté par  . En réponse au journal François Hollande visite 42, non mais allô quoi.... Évalué à 10.

    C’est beau comme idéologie. Quand la piscine est sous gestion publique, ses fonctionnaires d’employés ne peuvent qu’être des tire-au-flancs qui abusent de la sécurité de leur emploi, mais lorsque c’est privé et plus coûteux pour un service identique, c’est encore la faute du service public qui est incompétent !

  • [^] # Re: Quotes

    Posté par  . En réponse au sondage Les courriels en HTML.... Évalué à 10.

    Moi, ce qui me gène le plus, c'est les signatures de 30 km de long, et les gens qui citent tout le message à chaque réponse (y compris cette grosse signature).

    Avec la petite ligne écolo qui te sermonne de bien réfléchir avant d’imprimer cet e-mail, et qui se retrouvera immanquablement seule sur une deuxième page de papier si la folie te prenait de vraiment imprimer cet e-mail sans le nettoyer de ces idioties.

  • [^] # Re: A ta place, je réinstallerai

    Posté par  . En réponse au journal Scan de fichiers automatique. Évalué à 4.

    Non, quand on travaille « dans le nucléaire » (remarque que vu la formulation, c’est un travail que l’on ne doit pas exercer bien longtemps), on n’a que des craies et des ardoises, parce-qu’on est des gens précautionneux.

  • [^] # Re: Merci pour la dépêche.

    Posté par  . En réponse à la dépêche Sortie de Mageia 5, la magie continue !. Évalué à 8.

    Gestionnaires légers de fenêtres

    Mageia 5 fournit aussi une multitude de gestionnaires de fenêtres petits et efficaces comme : […] lightdm, […].

    Je confirme que comme gestionnaire de fenêtres LightDM est vraiment très léger, en tant que gestionnaire de connexions il est déjà un peu plus riche en fonctionnalités. Petite erreur sans importance dans la dépêche mais ça m’a fait sourire,… surtout en me demandant comment il a pu être listé ici, un mauvais filtrage par mots-clés dans le gestionnaire de paquets par un auteur de cette très bonne dépêche ?

  • # Super, et même pas besoin de compiler à la main !

    Posté par  . En réponse au journal [Citadel] Vieux pots et bonnes soupes. Évalué à 10.

    un logiciel honnis des distributions puisqu'aucune ne le package, d'un logiciel qu'il te faudra compiler : Citadel

    $ apt-cache policy citadel-suite
    citadel-suite:
      Installé : (aucun)
      Candidat : 8.24-dfsg-1
     Table de version :
         8.24-dfsg-1 0
            500 http://debian.************.fr/debian/ jessie/main amd64 Packages
    
    

    Bon, il est dans Debian :-). Par contre, pour le côté inconnu, c’est malheureusement vrai et ce journal m’a vraiment donné envie de l’essayer car le mélange Postfix/Dovecot/Roundcube/Owncould+scripts maison que je me tape est moyennement amusant lors des changements versions (et des plugins qui tombent à l’abandon). Merci donc pour cette découverte.

  • [^] # Re: pgp bof bof gpg

    Posté par  . En réponse à la dépêche Own-Mailbox: la boite mail confidentielle qui vous appartient vraiment!. Évalué à 6.

    J’ai l’impression qu’il reste des confusions dans ta manière d’aborder PGP, pas tant sur son installation et son fonctionnement que sur son utilité. PGP ne peut pas servir à chiffrer tous les messages que tu envoies, car cela garantirait que tu serais le seul à pouvoir les lire, ce qui perd beaucoup d’intérêt pour un message envoyé. PGP ne permet de chiffrer qu’à destination de quelqu’un (ou plusieurs) mais tu dois donc connaître la clef des personnes à qui sont destinés tes messages pour pouvoir les envoyer chiffrés. Tu as peut-être une installation de Claws-Mail et GPG complètement fonctionnelle, mais c’est normal que tes messages soient expédiés en clair si tu ne connais pas la clef de chiffrement (publique) de tes destinataires.

  • [^] # Re: Pas compris

    Posté par  . En réponse à la dépêche Own-Mailbox: la boite mail confidentielle qui vous appartient vraiment!. Évalué à 8.

    Content-Type: multipart/signed; micalg=pgp-sha1;
     boundary="Sig_/uJgZNEH_BKzxBiybsydNVyX"; protocol="application/pgp-signature"
    

    Ce n’ est pas un pièce jointe. Du moins, c’est une pièce jointe définie comme signature et non comme un fichier attaché. Si ton client de courrier électronique ne sais pas gérer ça, il pourrait (devrait ?) très bien ne pas l’afficher. Dong GPG fonctionne comme tu voudrais, mais tu n’aimes pas le comportement de ton lecteur de courriel, donc GPG est mauvais… ben, tu ne m’as pas convaincu sur ce coup.

  • [^] # Re: 40 heures ?

    Posté par  . En réponse au journal Il reste 44 heures pour ZeMarmot. Évalué à 2.

    Voir ce commentaire : la campagne a été étendue après publication du journal.

  • [^] # Re: Crypto & Javascript ? Seriously ?

    Posté par  . En réponse à la dépêche Whiteout, chiffrement de bout en bout des courriels, convivial et OpenSource. Évalué à 3.

    > > La crypto version Javascript impose que tu fasses confiance à 100% au serveur

    > OpenPGP ou S/MIME pour protéger le corps du message contre […] les intermédiaires

    D’où la conclusion du message à laquelle tu réponds, OpenPGP en Javascript a une utilité proche du néans (pas tout à fait, mais pour des usages différents en tout cas).

  • [^] # Re: Et Enigmail ?

    Posté par  . En réponse à la dépêche Whiteout, chiffrement de bout en bout des courriels, convivial et OpenSource. Évalué à 2.

    Ce lien a déjà dû passer plusieurs fois sur LinuxFr, mais je prend le risque de te saouler avec une redite car il illustre parfaitement comment pense un utilisateur de Git avec un tout petit peu d’habitude de l’outil. Il y a effectivement des soucis d’UI indéniables dans Git, mais en pratique ils ne sont pas si fréquents, car beaucoup de commandes prennent leur sens une fois que l’on a compris la logique sous-jacente à Git.

  • [^] # Re: un seul, vraiment ? :-)

    Posté par  . En réponse au journal xppq, ou une autre approche de la gestion des arguments de la ligne de commande.... Évalué à 4. Dernière modification le 04 juin 2015 à 15:45.

    Dans la mesure ou Epeios est un framework « peu répandu » (pour rester dans l’euphémisme) et que cette manière de lire les paramètres de la ligne de commande nous a bien été vendue dans ce journal, c’est vrai qu’une lib à part pour cet usage me paraîtrait tout à fait bienvenue. En tout cas, je vois personnellement un usage qui m’intéresse d’une telle lib si elle existait alors que je ne vois aucune raison d’utiliser Epeios puisque je ne le connais pas en dehors de cette fonctionnalité.

  • [^] # Re: Redistribution des ressources

    Posté par  . En réponse à la dépêche Financement collaboratif du film d'animation Libre ZeMarmot. Évalué à 2.

    Je n’ai regardé qu’une vidéo pour le moment, alors peut-être les licences varient elles avec les contenus, mais celle que j’ai vue est en CC BY NC SA, donc non libre, contrairement à ZeMarmot et les films de la Blender Foundation.

  • [^] # Re: «Il concurrence donc directement les langages C et C++.»

    Posté par  . En réponse à la dépêche Rust 1.0, entrée dans la période stable. Évalué à 3.

    Bien sûr que non, ils servent aussi dans des codes comme OpenSSL et sont très significatifs sur le plan des « fonctionnalités ».

  • [^] # Re: N'importe quoi

    Posté par  . En réponse au journal SACEM et Musique Libre. Évalué à 10.

    Surtout que les musiciens affiliés SACEM ne peuvent pas diffuser sous licence libre, donc cette perception sur les musiques libres reversées aux artistes affiliés SACEM est par construction incapable de nourrir les artistes dont elle rend la musique payante contre leur gré. Bravo !

  • [^] # Re: Debian mon amour

    Posté par  . En réponse au journal Debian Sid facile. Évalué à 4. Dernière modification le 11 mai 2015 à 10:24.

    Ce serait très étonnant…

    Bien sûr il y a toujours des exceptions, mais en temps normal les dépendances cassées dans « testing » sont impossibles. C’est d’ailleurs la seule règle de migration dans « testing » : un temps de maturation et toutes les dépendances déjà présentes. Sauf grosse migration, « testing » n’est qu’une Sid avec du retard et une garantie de dépendances cohérentes. Après si par cassées, tu veux dire qui ne marchent pas, ça arrive, plutôt moins souvent qu’en Sid, mais là ce n’est pas une règle appliquée par un robot alors cela relèvera de la perception de chacun.

  • [^] # Re: Mouais...

    Posté par  . En réponse au journal boitenoirekiller.com veut pourrir les boites noires de la DCRI. Évalué à 9.

    Tu as raison. Il faut soumettre un patch pour que ce JavaScript respecte DoNotTrack 1.


    1. Pour les autres, pas de soucis, ils donnent tacitement leur accord pour qu’on fasse n’importe quoi de leurs requêtes sur le Web, en tout cas c’est un usage largement établi, donc il est normal de l’entériner, comme les écoutes massives après-tout. 

  • [^] # Re: systemd

    Posté par  . En réponse à la dépêche Debian 8 : Jessie l’écuyère est en selle !. Évalué à 9.

    Debian utilise le même systemd que les autres distributions, il n’est donc pas nécessaire de fournir une documentation spécifique à Debian. La doc de systemd est fournie dans les paquets, les ressources sur Internet sont mutualisables. Ce n’est pas tout à fait pareil pour Fedora, car étant parmi les premières distributions à basculer sur systemd, les informations manquantes dont auraient pu avoir besoin ses utilisateurs ont bien dues être publiées quelque-part, et certaines sont notamment fournies sur le site de la distribution.

    Les distributions n’ont pas une page web spécifique de doc pour chaque paquet qu’elles proposent (même pour les paquets système). En cas de besoin irrépressible de lire une doc spécifique Debian, le fichier README.Debian à extraire de l’archive ici contient les premières pistes d’information nécessaires.

  • [^] # Re: Mélange

    Posté par  . En réponse au journal HTTP poussé vers la sortie ?. Évalué à 7.

    Si t’as une meilleure idée qu’un tiers de confiance, je suis tout ouïe.

    J’ai effectivement dû mal m’exprimer.

    PGP ne supprime pas la nécessité d’un tiers de confiance, mais ce tiers est une toile (soit des tiers de confiance) et la confiance que l’on accorde à chacun est pondérée et à la discrétion de l’utilisateur, là où le système de CA n’est qu’une liste de toiles à un fil qui obligent à faire confiance à chaque tiers au bout de chaque fil. Il faut donc identifier chaque tiers individuellement, ce que personne ne fait et préfère considérer que la liste de CA qu’il a récupérée en HTTP avec son Firefox vérolé sur télécharger.com est fiable. PGP permet juste de de ne choisir de faire confiance que si un chemin de confiance — qui peut s’établir uniquement via des échanges de clés sûrs (physiques présentiels) — nous lie au signataire de la ressource à authentifier.

    Le système de toile a pour seul défaut (encore majeur pour le moment, je l’admets volontiers) son manque d’utilisateurs à portée des Michu pour établir les premiers fils vers la toile, défaut qui doit beaucoup au peu de support proposé par les gros acteurs du Web. Mais à l’inverse, établir une mini-toile avec des potes ou un client que l’on a l’occasion de rencontrer au moins une fois physiquement, c’est très facile et bien plus sûr que le système des CAs pour lequel on a rarement l’occasion de visiter les bureaux de Verisign avec une clé USB pour récupérer leur empreinte.

  • [^] # Re: Mélange

    Posté par  . En réponse au journal HTTP poussé vers la sortie ?. Évalué à 4.

    Et à force de message qui font peur partout, le PEBKAC a appris à passer outre n’importe quelle alerte de sécurité, ayant pris l’habitude qu’elles soient trop techniques et cryptiques pour lui. Un message, moins alarmiste et plus clair ne serait sûrement pas une diminution de la sécurité des PEBKAC. Les pires continueraient à valider mais les autres auraient au moins une chance de comprendre à quoi correspond leur validation.