jyes a écrit 897 commentaires

  • [^] # Re: Chiffrement

    Posté par  . En réponse à la dépêche LUTIm 0.2 : le retour. Évalué à 4. Dernière modification le 11 mars 2014 à 11:06.

    Bien évidemment, il est conseillé, si on utilise le chiffrement, d'utiliser une connexion sécurisée

    La clé est apparemment mentionnée dans l'URL qui est envoyée au serveur, donc tous les routeurs intermédiaires peuvent la récupérer

    Si tu chiffres la connexion vers Lut.im alors les routeurs ne verront pas l’URL (ils ne verront que le nom du serveur contacté). L’intérêt de ne pas envoyer la clé au serveur, c’est que même l’administrateur de ce serveur (ou la NSA qui en aurait pris possession) n’aura pas la clé (avec le chiffrement côté navigateur, elle est même contenue dans une partie de l’URL qui n’est pas envoyée au serveur).

  • # XIM et ~/.XCompose

    Posté par  . En réponse au message Touche compose, ☑ et ☐. Évalué à 10.

    Les séquences sont définies dans les fichiers :

    /usr/share/X11/locale/*/Compose

    selon ta locale. Tu peux aussi définir tes propres séquences dans le fichier “~/.XCompose” en suivant le même format. Commence le alors par :

    include "%L"

    pour charger les séquences par défaut.

    Attention toutefois. Tous ces réglages ne seront pris en compte que si tu utilises le mécanisme d’entrée XIM, si tu utilises un mécanisme alternatif (IBus, UIM, etc) il te faudra regarder du côté de leurs réglages. Tu peux vérifier quel mécanisme d’entrée tu utilises en regardant le contenu des variables d’environnement QT4_IM_MODULE et/ou GTK_IM_MODULE. Si ces variables sont vides, force les dans les réglages de démarrage de ta session, ou trouve le réglage correspondant pour ton environnement de bureau, car par défauts les toolkits ne l’utilisent pas forcément.

    Par exemple, GTK utilise par défaut une table des séquences enregistrée en dur, synchronisée de temps en temps avec celle d’X.org. Du coup, GTK ne lira pas ton “~/.XCompose” par défaut. Cependant, dans les champs textes GTK par défaut, il est possible de changer localement la méthode de saisie vie le menu contextuel (clic droit/“Méthodes de saisie” ouvre un menu dans lequel figure “Méthode de saisie X”).

    La situation n’a pas tellement évolué depuis mon journal sur ce sujet.

  • [^] # Re: Avis de Windowsien

    Posté par  . En réponse à la dépêche VM4nerds : téléchargez des VMs sous Linux ou BSD prêtes à l'emploi sous QEMU-KVM. Évalué à 2.

    Je ne suis pas expert Windows (loin de là) mais Vista et son UAC ont été très critiqués par leurs utilisateurs. Personnellement, j’ai dû installer un Seven pour mon boulot, et mon compte était administrateur par défaut. J’ai dû en créer un second pour séparer les droits.

    Un plus connaisseur que moi confirmera ou infirmera mais il semble que suite aux difficultés rencontrées par Vista, Microsoft est revenu à un compte administrateur par défaut dans la version suivante de son OS (par contre, je crois que c’est mieux fait avec Windows 8, mais je n’ai jamais vraiment bien compris comment celui-là fonctionne).

  • [^] # Re: Avis de Windowsien

    Posté par  . En réponse à la dépêche VM4nerds : téléchargez des VMs sous Linux ou BSD prêtes à l'emploi sous QEMU-KVM. Évalué à 10.

    Si tu arrives à installer QEMU sous Windows, alors tu sauras quoi faire de la VM :)

    Ben voila, c'est pas facile cette partie… C'est carrément éliminatoire.

    C’est toi qui débarques avec ton OS moyenâgeux et râle parce-que ça marche pas en trois clics. Sous DOS, Virtualbox marche pas non plus. Ils indiquent clairement dans la FAQ que leur offre hyper-simplifiée s’adresse aux utilisateurs de *BSD et *Linux, mais que pour les windowseux les plus aventureux il y a quand-même moyen de la faire fonctionner. C’est honnête, et dans ces conditions la simplification est réelle. Pourquoi tu grognes ?

  • [^] # Re: Capture d'écran

    Posté par  . En réponse au journal Compositeurs Wayland - Pourquoi et comment gérer les clients privilégiés?. Évalué à 1. Dernière modification le 20 février 2014 à 19:34.

    En l’occurence, ici, le programme qui exporte un service est le compositeur Wayland. Ce n’est bien sûr pas chaque application qui implémente ses propres règles de sécurité.

  • [^] # Re: dépendance à un système d'init

    Posté par  . En réponse au journal Debian à l'heure du choix. Évalué à 5.

    SysV attend que chaque service ait fini de démarrer avant de démarrer un autre

    Non.

    OpenRC est rapide pour la même raison : il démarre les services de manière parallèle.

    L’implémentation du boot SysV de Debian aussi.

  • [^] # Re: Et la plus grosse faille est ... AMAZON

    Posté par  . En réponse au journal Mots de passe et ingénierie sociale. Évalué à 0.

    Non, il veut dire que comprendre une langue ce n’est pas comprendre un sens pour chaque mot séparément. Sa phrase est correcte : l’un et l’autre engagent ta responsabilité, donc pour engager ta responsabilité il faut l’un ou l’autre. Son « et » n’étant pas dans une condition , tu ne peux pas le comparer aux opérations booléennes, les seules définitions que tu sembles connaître. D’après toi, 5 et 10 font « vrai » ou « faux » ?

  • [^] # Re: asshole detector

    Posté par  . En réponse au journal La communauté Linuxfr n'a-t-elle plus rien (de technique) à dire ?. Évalué à 1.

    Tu fais exprès de ne pas répondre sur le fond, pourtant c’est écrit en gras dans l’article pointé :

    racisme est égal à discrimination raciale PLUS pouvoir

    Tu parles de méchants, nous te parlons d’inégalités et de pression sociale. En fait, tu n’as pas dû lire l’article très longtemps, car tous les exemples que tu donnes tombent dans le travers illustré par la première image : https://msdreydful.files.wordpress.com/2013/07/image_lien_racisme.png

    Sur ce, j’arrête de te relancer, tu es intarissable et passe de temps à troller sur LinuxFr que tous tes contradicteurs réunis, donc tu auras le dernier mot, par définition. J’aimerais juste que ceux qui te lisent ne croient pas que te laisser écrire de telles choses sans réaction signifie que nous sommes d’accord avec toi.

    Mais tu résumes tout très bien ici :

    m'interesant au racisme "non politique"

    Comme moi. Je suis pour un monde meilleur, la fin de la guerre et de la faim dans le monde, mais je ne m’intéresse absolument aux causes et solutions politiques à ces problèmes. On est d’accord, la solution viendra avec le jugement dernier ?

  • [^] # Re: asshole detector

    Posté par  . En réponse au journal La communauté Linuxfr n'a-t-elle plus rien (de technique) à dire ?. Évalué à 2. Dernière modification le 19 janvier 2014 à 19:21.

    cette idée que seuls les blancs sont les méchants

    T’es chiant, personne n’a écrit ça ici. On te dit que les méchants sont partout, mais leur pouvoir de nuisance n’est pas uniformément distribué. C’est pourquoi les luttes anti-sexistes et anti-racistes sont des luttes contre les inégalités de pouvoirs et non pas des luttes contre des supposés méchants. Du coup, tant que le pouvoir est aux hommes et aux blancs, ces luttes portent sur l’amélioration du droit des femmes et des noirs. Qu’il y ait des cons et méchants parmi eux n’y change rien.

  • [^] # Re: asshole detector

    Posté par  . En réponse au journal La communauté Linuxfr n'a-t-elle plus rien (de technique) à dire ?. Évalué à 3.

    La bêtise est un problème qui touche tout le monde, mais certaines de ses déclinaisons sont perceptibles de façon très déséquilibrées dans nos sociétés :

    • c’est pourquoi le « féminisme » n’est pas une lutte contre les droits des hommes, mais pour ceux des femmes, car le sexisme ordinaire (celui promu par la société dans son ensemble) est massivement à l’encontre des femmes. Ce qui n’empêche pas certains hommes d’en souffrir aussi.
    • les luttes contre le « racisme » ne se concentrent pas sur le racisme anti-blancs, car bien qu’il puisse exister, il est anecdotique et de toute façon pas aussi ancré dans le fonctionnement de la société. C’est même pire que ça, il existe principalement en réaction aux inégalités blanc/noir et disparaîtrait de lui-même si on luttait efficacement contre le racisme ordinaire.

    Comme tu vas jouer sur les mots, j’ajoute tout de suite que bien sûr, si tu constates à un moment donné du sexisme contre un homme, ou du racisme contre un blanc, tu dois t’y opposer. Mais monter ça en un phénomène d’ampleur qu’il faut combattre, c’est noyer le poisson pour cacher le fait que mêmes dans nos sociétés dites modernes, femmes et noirs n’ont toujours pas les mêmes chances que hommes et blancs. Si au final, tout le monde avait les mêmes risques de souffrir de racisme ou de sexisme, ceux-ci ne seraient plus des maux de société et n’auraient sûrement jamais eu de vocabulaire spécifique.

  • [^] # Re: Autre solution?

    Posté par  . En réponse au journal Suppression des spams. Évalué à 1.

    Erratum, dans ma liste, le second point commence bien évidemment par « soit l’émetteur n’est pas identifié ».

    Pour répondre à ta question, tu es justement dans ce cas, et…

    Comment puis-je faire la différence entre les messages qui viennent des bots et les messages qui viennent des clients/fournisseurs/etc

    … tu ne peux pas. Par contre tu peux faire la différence entre un destinataire dont tu as la charge du courrier, et un inconnu. Si tu es responsable de l’adresse de destination, alors tu ne peux rien contre ce spam à ce niveau là, mais ce n’est pas ton cas puisque dans le cas que tu décris l’adresse de destination est juste un prétexte pour générer un rebond. Comme l’adresse n’existe pas, il vaut mieux couper la conversation avec le serveur émetteur avant la fin de l’échange plutôt que d’accepter le message. Une fois accepté, tu t’es effectivement « engagé » à fournir un avis de non livraison, le cas échéant. Il vaut donc mieux vérifier la validité de l’adresse de destination pendant l’échange avec l’émetteur que a posteriori, une fois la charge de livrer le message acceptée.

  • [^] # Re: Autre solution?

    Posté par  . En réponse au journal Suppression des spams. Évalué à 3.

    Je ne comprends pas pourquoi tu dois générer des rebonds :

    • soit l’émetteur est identifié (authentification, issu d’un réseau de confiance) et tu es responsable de lui remettre un rebond en cas d’échec, mais ce rebond n’est en rien du spam puisque tu connais l’émetteur et qu’il a donc sollicité ce courrier (les avis de non livraison) ;
    • soit l’émetteur est identifié, et tu n’as pas à accepter de prendre en charge le message si tu n’es pas responsable de l’adresse de destination. Si tu refuses le message, tu n’as pas à émettre de rebond, c’est au serveur qui n’a pas réussi à le transmettre le faire et gérer son spam de son côté ;
    • soit tu ne peut identifier ni l’émetteur ni le destinataire, mais alors j’ai du mal à faire la différence entre ton service et un open-relay, puisque tu filtres en aveugle.

    Le seul cas où tu dois générer un rebond est le premier cas, ce qui signifie que tu fais confiance à l’émetteur. Si c’est le cas, cesse donc ta confiance temporairement, jusqu’à ce qu’il ait résolu son problème. Si c’est un botnet qui t’écris depuis n’importe où et à des gens dont tu n’es pas responsable (ses adresses générées aléatoirement), je ne vois pas pourquoi ton serveur accepterait la charge de transmettre le message (engagement qui implique d’émettre un avis s’il n'y parvient pas) et n’a donc rien d’autre à faire que d’envoyer bouler le serveur émetteur.

  • [^] # Re: Merci pour cet article!

    Posté par  . En réponse à la dépêche Kalray un processeur massivement parallèle très impressionnant : Qu’il est loin le temps de mon ZX81. Évalué à 3.

    même si ma parole est loin de valoir celle de l’Évangile

    Dans quel sens ? …parce-que tout le monde n’accorde pas le même crédit à ces bouquins.

  • # Résolu

    Posté par  . En réponse au message Permutation "sure" de pointeurs en Fortran. Évalué à 1.

    Bon, après un débogage intensif, j’ai trouvé d’autres bugs qui n’avaient rien à voir avec le problème que j’ai décrit. C’est amusant de voir comme des choses qui n’ont rien a voir a priori sont mélangées lors de la compilation et peuvent avoir des interactions complexes à cause de l’optimisation faite par le compilateur.

    Mon problème n’est qu’à moitié résolu, car je n’ai pas trouvé de réponse claire vis-à-vis de l’affectation des pointeurs et de la possible copie du terme de droite en Fortran standard. Par contre, gfortran semble maintenant produire un exécutable qui fonctionne bien avec la permutation enveloppée dans des subroutines. Je reste donc sur cette solution pour le moment en croisant les doigts pour qu’un autre compilateur n’ait pas une politique d’optimisation à laquelle cette solution ne survivrait pas.

  • [^] # Re: Quel est l'intéret de la manoeuvre ?

    Posté par  . En réponse au message Permutation "sure" de pointeurs en Fortran. Évalué à 1.

    Ça revient à écrire les itérations deux par deux. C’est gentil mais en l’occurrence le code en question est une simulation d'écoulement multiphasique turbulent (LES), et les interactions entre les différents modèles sont déjà assez compliquées comme ça au cours d’une seule itération pour je ne multiplie pas par deux les risques d’erreur.

  • [^] # Re: Quel est l'intéret de la manoeuvre ?

    Posté par  . En réponse au message Permutation "sure" de pointeurs en Fortran. Évalué à 1. Dernière modification le 10 janvier 2014 à 11:33.

    Je modifie un tableau de grande taille de façon itérative et je ne peux pas faire la modification sur place car les données ne sont pas indépendantes. Du coup, j’ai le tableau aux itérations n et n+1 et après chaque itération, je voudrais les permuter.

    Une solution pour éviter de permuter les pointeurs c’est avoir un indice (comme le numéro de l’itération) et de piocher dans le bon tableau en fonction de cet indice. Je finirai par adopter cette solution s’il est effectivement impossible de faire la permutation, mais elle pose plusieurs soucis :

    • mes subroutines vont dépendre d’un paramètre supplémentaire qui n’a pas véritablement de sens (ou devenir impures ce que je ne souhaite pas non plus) ;
    • je ne peux pas réutiliser l’espace de stockage pour un usage temporaire entre mes itérations, à moins de communiquer l’indice partout, ce qui modifie tout le reste du code ou me fait gaspiller plein de mémoire.

    Addendum :
    Une solution intermédiaire serait de ne pas permuter les pointeurs mais juste permuter la destination vers laquelle ils pointent (avec a1 et a2 les vrais tableaux) :

    if (mod(iteration, 2) .eq. 0) then
      p1 => a1
      p2 => a2
    else
      p1 => a2
      p2 => a1
    end if
    

    Ceci a sûrement plus de chance de survivre à l’optimisation mais ne résout pas le problème décrit dans ma question vis-à-vis de la norme. Car si le terme de droite peut toujours être une copie dans le contexte d’une subroutine, n’importe quelle association de pointeur est dangereuse si elle est faite dans une subroutine et que le pointeur peut être utilisé ailleurs que dans une subroutine appelée depuis celle où a lieu d’assignation. Dans mon cas, ça forcerait à faire l’association dans le programme principal, ce qui va à l’encontre du découpage en subroutine pour la clarté du code.

  • [^] # Re: [HS] le mauvais réflexe Amazon

    Posté par  . En réponse au journal OpenWRT et TP-Link TL-WR710N. Évalué à 3.

    ça ferait celui qui dit "fait ce que je te dis, pas ce que je fais"…

    Et ça ne changerait rien au bien fondé (ou non) de ce qu’il dit. Troll, troll, troll…

    je préférerais ne pas travailler du tout, car la moindre heure de travail est atroce pour moi

    Je connais ça aussi, je te soutiens complètement dans ce projet :-)

  • [^] # Re: Énergie

    Posté par  . En réponse au journal Bruce Perens contre le chiffrement systématique. Évalué à 1.

    ces ruminants génèrent beaucoup d'effets de serre via les pets

    les rots, c’est justement pendant leur rumination qu’ils produisent leur gaz.

  • [^] # Re: shareware ou logiciel libre payant ?

    Posté par  . En réponse au journal Financement des applications sur le 'bureau'. Évalué à 1.

    Il semblerait que tu es un peu confus avec les termes de distribution des sources et des binaires. Autant ça n’a pas de sens de distribuer un binaire seul sous licence GPL (car elle t’engage à fournir les sources avec une licence similaire), autant distribuer des sources seules (avec n’importe quelle licence [0]) ou un binaire seul (avec une licence qui ne t’engage pas à distribuer les sources sur demande), ça ne pose aucun soucis. Et tant que tu es détenteur des droits, tu distribues ce que tu veux avec la licence que tu veux.

    [0] Pour être exhaustif, il faudrait ajouter « qui ne t’engage pas à distribuer un binaire avec », mais je ne connais pas de telle licence. Un type avec une vision très particulière du libre pourrait toutefois en concevoir une pour apporter une garantie supplémentaire vis à vis de la liberté 0.

  • [^] # Re: Vaut mieux savoir qui cause

    Posté par  . En réponse au journal Démocratie : histoire d'un malentendu. Évalué à 6.

    Un citoyen mal informé est le problème de tous les autres citoyens, pas seulement le sien, car sa désinformation affecte tout le monde à travers ses votes. C’est particulièrement problématique quand la masse de citoyens qui ne veulent pas s’informer (ou veulent s’informer via des moyens simples, comme les médias de masse) devient majoritaire et que les élections se jouent beaucoup au budget com’ et marqueutinge des partis puissants.

  • [^] # Re: HTTPS

    Posté par  . En réponse à la dépêche Du chiffrement et de la sécurité sur LinuxFr.org (statut au 24/11/2013). Évalué à 4.

    GPG ce n’est pas juste un hash MD5. Ça ne sert pas qu’à vérifier que le téléchargement s’est bien passé, tu peux aussi évaluer ta confiance en la donnée que tu as récupérée. De fait, les signatures GPG des paquets des distribs te fournissent une bien meilleure confiance que celle que peut fournir une autorité de certification.

    Note que dans le manuel Debian, la commande indiquée fait télécharger la clé en HTTP et demande à l’utilisateur de valider lui-même si la chaîne de confiance lui inspire réellement confiance. Tu peux utiliser le HTTPS pour obtenir la clé, mais le certificat utilisé est fourni par l’autorité de certification Debian (ca.debian.org) qui ne fait sûrement pas partie des tiennes.

    Tu as donc fermé la boucle, il faut que le système dont tu disposes à l’instant t soit capable de vérifier l’authenticité du système que tu veux installer à t + 1. Si tu as une Debian à ta portée, c’est simple. Tu voudrais pouvoir faire confiance à ton Windows acheté en magasin, mais il n’y a pas de raison à cela. Dans ce cas achète une Debian en ligne et tu auras la même confiance que celle que tu aurais en ton CD de Windows.

  • [^] # Re: Vaut mieux savoir qui cause

    Posté par  . En réponse au journal Démocratie : histoire d'un malentendu. Évalué à 4.

    peut-être que tout simple la bonne idée n'est pas si bonne et/ou pas convainquante.

    33 000 000 € de frais de « communication et de propagande » pour l’UMP en 2012 (année électorale). À ce stade, ce n’est pas la qualité des idées ni leur capacité à convaincre qui les fait peser dans la balance entre un potentiel petit candidat et un grand parti.

  • [^] # Re: SVG et fig dans un .tex

    Posté par  . En réponse au journal Le HTML (epub3) peut il détrôner latex (surtout beamer) ?. Évalué à 2.

    D'ailleurs, le HTML ne permet pas les macros, c'est éliminatoire pour moi.

    Si tu es prêt à accepter une phase de "compilation" entre ton code source et le document final (comme avec TeX), tu peux utiliser XSLT pour écrire des "macros" XML. On n'y retrouve pas tout à fait le confort des macros LaTeX car le langage est trop verbeux, mais pas plus verbeux que le HTML (comparé à LaTeX !). Du coup, tu peux définir tes macros en XSL, écrire ton code en XHTML-étendu et compiler vers du pur XHTML.

    Cette approche a le mérite de bien séparer les couches (c'est mon gros soucis avec TeX, il est trop facile et tentant de tout mélanger):

    • XHTML pour le contenu et le balisage de l'information
    • CSS pour la présentation
    • JS pour le script
    • XSLT pour les macros

    Pour le moment, j'utilise toujours LaTeX par inertie maintenant que je connais bien cet outil, mais je me dis régulièrement que je devrais basculer vers un outils utilisant HTML. Le plus problématique reste à mon avis l'écriture de formules mathématiques, car MathML n'est pas fait être écrit directement par un humain, donc les formules nécessitent toujours une étape de compilation pour produire le document final… et leur rendu dans les navigateurs actuels ne tient pas la comparaison avec ce que produit TeX.

  • [^] # Re: Oui mais...

    Posté par  . En réponse à la dépêche Sortie de Rubinius 2.0. Évalué à 4. Dernière modification le 09 octobre 2013 à 08:20.

    Désolé est un nom commun

    Non. C'est un participe passé : dans « désolé pour l'orthographe », « je suis » est sous-entendu en début de phrase.

  • [^] # Re: travail hebdomadaire

    Posté par  . En réponse au journal Travail dominical. Évalué à 5.

    Oui, oui, et bien évidemment, tous ces indicateurs sont le reflet direct du bonheur qu'ils ont à travailler le dimanche, tout comme leur fort taux de suicide en hiver… C'est pourtant sur ce site que j'ai le plus lu cette maxime un peu snob : "corrélation n'est pas causalité".