Kaane a écrit 843 commentaires

  • [^] # Re: Faut-il arrêter l'Euro ?

    Posté par  . En réponse au journal Faut-il arrêter l'Euro ?. Évalué à 5.

    N'y a pas t'il pas une solution en amont : les états devraient retrouver leurs capacité à créer de la monnaie sans devoir emprunter aux banques.

    Monnaie qui serait immédiatement dévaluée du montant ainsi créé par rapport aux monnaies de référence.

    L'inflation permet en période de croissance de désendetter artificiellement les particuliers et les petites entreprises du marché national, pour peu que le pays soit suffisament autonome ou qu'une bonne partie de ses ressources vienne du fruit de la vente des exportations.

    Seul problème, on est en période de crise et l'endettement est le plus fort dans le gouvernement et les grosses entreprises internationales. De plus nos exportations sont pas franchement terribles alors que l'on importe massivement nos produits industriels. Au final doubler la quantité d'euros disponible du jour au lendemain n'aura pas beaucoup d'autres effets que de doubler tous les prix des produits importés sans pour autant doubler les salaires.

  • [^] # Re: Faut-il arrêter l'Euro ?

    Posté par  . En réponse au journal Faut-il arrêter l'Euro ?. Évalué à 10.

    Non, mais l'inflation aurait été une solution à cette crise qui n'en finit plus et qui détruit nos emplois et nos entreprises.

    Alors aujourd'hui quand tu es dans la situation de la Grece (ie les marchés n'ont plus confiance en toi) et que tu pratiques l'inflation il se passe trois choses :

    a) Le cout des importations reste identique par rapport à la monnaie de référence (ie le dollar pour le pétrole, l'euro pour l'électricité etc.) mais par contre on se prend un premium assez fort sur les taux de change
    b) Le cout des exports industriels et des matières premières peut baisser, mais ca n'est vraiment interressant que pour les produits à forte valeur ajoutée. Cela permet en effet de faire baisser le cout de la main d'oeuvre et de redevenir compétitif.
    c) Le cout de la vie sur place explose pour les autochtones sans que le salaire ne suive, et à cause du premium d'inflation sur les taux de change on se retrouve avec un tourisme qui est moins rentable mécaniquement à moins d'augmenter les prix en conséquence (ie inflation + premium)

    Aujourd'hui la Grece n'a comme export industriel à forte valeur ajoutée que la création de navires. Et les carnets de commandes sont pleins sur deux ans. Donc une politique d'inflation ne pourrait que couter de l'argent à la Grèce. Le seul intéret d'une inflation serait de faire baisser les salaires par rapport a une monnaie de référence, donc une diminution du pouvoir d'achat des habitants.

    C'est quoi déjà la mesure principale qui a été demandé aux grecs ?

  • [^] # Re: Maintenance gnome 2

    Posté par  . En réponse à la dépêche Le bureau MATE fait un grand pas en avant, avec sa version 1.6. Évalué à 10.

    Est ce que ce bureau est configurable (panel déplaçables, configurables) ?

    Ca c'est rien il suffit de faire une applet en Mono C object Vala javascript Pseudo Javascript et le problème est réglé.

    (N.B : Je suis sous Mate, et je ne pense pas en partir pour quoi que ce soit. Surtout pas Gnome 3 d'ailleurs)

  • [^] # Re: Maintenance gnome 2

    Posté par  . En réponse à la dépêche Le bureau MATE fait un grand pas en avant, avec sa version 1.6. Évalué à 10.

    Reste a voir quelles sont les perspectives d'avenir pour le bureau Gnome 2 entre tous les forks qui ont foisonne lors du passage a Gnome 3.

    Le bureau Gnome2, c'est bon, il est officiellement supporté par Gnome 3 maintenant.
    Le toolkit Gnome2, ça va aussi. Mint est au top des distributions depuis l'arrivée de Gnome 3; donc il y a de l'utilisateur. De plus les mainteneurs "annexes" (mate par exemple) continuent de faire le ménage et de le tenir à jour. La foison des forks de Gnome 2 est aussi une bonne garantie de survabilité de Gnome 2. Vu que les différents projets se refilent du code en permanence.
    Le toolkit GTK2, il est plutôt en pleine forme. On attend toujours qu'une appli "phare" du desktop Linux passe à GTK3, même une petite. Gimp a commencé le boulot - mais on ne peut pas dire que ca avance vite.

    A mon avis on aura encore du Gnome 2 like au moment du passage à Gnome 4…

  • # Je sais que c'est vendredi mais...

    Posté par  . En réponse au journal Sortie de MATE 1.6 : la nostalgie d'un bureau obsolète et de ses effets kikoolol. Évalué à 10.

    Un suicide karmique de cette ampleur… Mate c'est le nouveau truc à la mode.
    Avant chez Gnome ils copiaient windows, puis ils ont copiés MacOSX, puis ils ont tentés de copier IOS tout en continuant de copier MacOSX et finalement ils ont décidés de copier Mate.
    Il y a une dépèche en première page qui en parle si tu ne me crois pas…

  • [^] # Re: Plusieurs chosesà prendreen compte.

    Posté par  . En réponse au journal Attaque DDoS contre Spamhaus. Évalué à 3. Dernière modification le 29 mars 2013 à 15:07.

    La poste n'ouvre pas tous les paquets pour contrôler ce point

    Si ton paquet bouge et pousse des cris effrayés ils vont l'ouvrir.
    A noter que le FAI n'analyse pas le contenu, il t'interdit la méthode ou la destination. (De même que la poste refuse les lettres emballées dans du bacon et les colis vers certains pays).

    Non. Par contre te le bloquer lorsque tu abuses, ou résilier ton abonnement pour abus, je le conçois.

    Pour le DHCP et d'autres ports (netbios, bonjour, DNS etc.) c'est de nature à mettre en danger le réseau. Prendre des précautions n'est donc pas idiot.

    Et ce n'est pas à une personne qui potentiellement pourrait légitimement installer un serveur mail d'en faire les frais.

    Ben si. Le mec qui veut monter une plateforme de partage CIFS routé, ben il l'a dans l'os. Dans l'immense majorité des cas c'est la preuve d'un virus et c'est nocif pour le réseau dans son esemble (les partages smb/CIFS hein). Donc on coupe. Pareil pour le DHCP - c'est pas très compliqué de faire un serveur qui ne répond qu'à des demandes très particulières et qui de fait n'a pas d'impact sur le réseau. Mais n'empêche que…

    Il faut bien voir qu'il y a dix ans les ports n'étaient pas fermés. Et que le réseau (du FAI) en prenait plein la gueule. Après plusieurs essais pour mitiger, tous les FAI ont commencés à bloquer. Il y a une raison technique valable à cela (pour les DNS/DHCP/SMB/SMTP etc.)

    Si : il ne fournis pas un accès internet, point barre.

    Ok, alors personne au monde ne fournit un accès internet. Même pas Cogent en mode Tier 2. Et personne ne fournira jamais un accès internet (en tout cas pas longtemps ça je peux le garantir). La protection du réseau implique de limiter certains usages.
    Si tu créé un réseau ou tout est permis la seule question qui se pose est de savoir si tu vas te faire dérouter/depeerer avant que ton coeur de réseau n'explose.

    Il faut bien la faire différence entre des limitations dictées par des impératifs matériels (impératifs que l'on pourrait éventuellement contourner avec un investissement dans du matériel supplémentaire) et des décisions commerciales d'exclusions pour promouvoir/favoriser une solution aux détriments d'autres.

    La neutralité du net ne s'occupe que de la deuxième attitude.

  • [^] # Re: Plusieurs choses à prendre en compte.

    Posté par  . En réponse au journal Attaque DDoS contre Spamhaus. Évalué à 6.

    Je suis d'accord, sauf sur un point : je remonterais le contrat à la deuxième place, juste derriere la loi.

    C'est ce que cherchent à faire les FAI. Il faut bien voir qu'ils ne demandent rien d'autre que de signer des contrats qui ne prennent pas en compte leur capacité technique ou la netiquette.
    Légalement ton contrat fera que tu pourra toujours faire valoir tes droits devant un tribunal. En d'autres termes, même si le contrat est en cinquième position tu peux toujours obliger le FAI à sursoir à ses obligations ou à t'indemniser. La loi reste en numéro 1.

    De fait monter le contrat en 2°) n'aurait pas d'autre effet pour le consommateur que de permettre au FAI de faire des contrats qui ne respectent pas la netiquette et qui ne respectent pas la neutralité du Net. C'est ce qu'ils veulent, et c'est contre cela qu'il faut lutter.

  • [^] # Re: Plusieurs chosesà prendreen compte.

    Posté par  . En réponse au journal Attaque DDoS contre Spamhaus. Évalué à 6.

    Remplace "le FAI" par "la poste" pour envoi de courrier et tu comprendras que ton raisonnement ne tient pas la route.

    La poste ne permet pas l'envoi de substances inflamables, explosifs, armes bactériologiques etc. Elle interdit aussi les colis vers certains pays (Afghanistan, Irak, Corée du Nord etc.)
    Mon raisonnement va très bien merci.

    La nous sommes d'accord mais il n'a aucune raison de considérer à priori que je serai un perturbateur.

    Oui, mais elle se cache derrière le fait qu'elle ne peut pas controler rapidement qui est un perturbateur et qui n'en est pas un. De fait elle bloque tout le mond epour éviter de se retrouver à effreindre la loi ou la netiquette. (Une fois de plus est-ce justifié, là est la question)

    Celà dit lorsqu'un FAI fournit de l'IPV6, il devrait être tenuu de fournir un VRAI IPV6 avec un /48 et non un /64 comme c'est le cas aujourd'hui

    Oui ca serait bien, mais une fois encore les FAI se cachent derrière des problèmes d'infra.

    Illégitime pour un FAI de les désactiver par défaut sans te donner la possibilité de le réactiver.

    Très très discutable. Par exemple tout ce qui va être broadcast DHCP (pour lequel il pourrait y avoir des applications légales, mais en pratiques 99,99% des applications sont illégales). Après c'est du cas par cas. Si un port est traditionellement associé à un service qui peut pénaliser l'ensemble du réseau, ou causer de gros problèmes vis à vis de la netiquette (comme typiquement l'envoi de mail) le fait de le bloquer sans offrir la possibilité de le réactiver peut être justifié. Il faut avoir géré une plateforme mail un peu conséquente pour comprendre le problème du spam. Si vous ouvrez un service d'envoi de mail sans le blinder de toute part - vous pouvez être sur que dans l'heure qui suit il va y avoir des dizaines de millions de mails qui vont partir de votre réseau (non il n'y a pas d'exagération). Le spammer s'en fout de payer 30€ pour un mois d'abonnement si il peut faire partir ses millions de mails. (Il a probablement vendu le service 100 ou 200 fois ce prix là). Et il s'en fout de se faire bannir au bout de 48h du moment que pendant 48h il innonde le net.
    Après il existe d'autres méthodes proactives que le blocage - mais ca implique des ralentissements et des investissements dans l'architecture.
    Commercialement Free n'a rien à gagner à vous interdire d'utiliser le port 25 en sortie. Ils ne vendent pas de service d'envoi de mail, il n'y a pas moyen de relayer de la pub sur les envois, ils n'ont pas de partenariat avec les gros webmails du marché etc. Ils coupent le port 25 parce que les autres solutions techniques sont plus compliquées.

    L'atteinte à la neutrralité du net, c'est tout simplement une discrimination sur les données envoyées ou reçues par le client. Que ce soit vers un service donné, ou une limitation sur le client lui-même (interdiction de VOIP, interdiction de messagerie instantannée, transformation de services en autre chose, DNS menteurs, etc …).

    Le mot clef est discrimination.
    Si tu interdis la VOIP parceque ton réseau à des latences dégueulasses (genre 250ms minimum) et que tu en as marre que ta hotline passe sont temps à expliquer aux gens qu'ils ne peuvent pas améliorer la qualité de tel ou tel service de VOIP parce que l'infrastructure réseau ne permet pas d'avoir une qualité correcte, c'ets une attitude déplorable certes - mais techniquement ca ne porte pas atteinte à la neutralité du net.
    Si tu interdis la VOIP parceque tu veux vendre ton pack payant/ton service alternatif/tes minutes de com à plein tarif, mais que ton réseau permet parfaitement la VOIP et qu'il n'existe aucune raison technique ou légale de faire le blocage - alors là oui c'est de l'atteinte à la neutralité.

    Après il y a des cas ou c'est tangent. Par exemple le NAT ou le tunneling IPv6 dans IPv4 c'est définitivement de la transformation de paquets. Dire que ca atteint la neutralité ca serait quand même un poil exagéré.

  • [^] # Re: Plusieurs chosesà prendreen compte.

    Posté par  . En réponse au journal Attaque DDoS contre Spamhaus. Évalué à 5.

    Je sais pas, dire qu'ils fournissent un accès à Internet peut-être ? (troll sur la neutralité du net inside)

    Pas un troll, mais une incompréhension classique.
    En fait il y a cinq niveaux dans le role d'un FAI (dans l'idéal hein)
    1°) La loi
    2°) La netiquette
    3°) La capacité physique
    4°) La neutralité
    5°) Le contrat utilisateur

    Grosso-modo, si c'est interdit par la loi, le FAI doit prendre toutes les mesures nécessaires pour le bloquer chez lui (et charge à nous, dans un régime démocratique, de s'assurer que ce qui est interdit par la loi soit du domaine du raisonnable). Cela inclus le blocage de l'accès à certains sites, certains services et certains comportement.

    Ensuite vient (dans l'idéal) la netiquette. C'est à dire une certains respect des autres et une certaine éthique dans le comportement. Si vous êtes totalement imbuvables sur le net et que votre fournisseur d'accès reçoit des plaintes par paquets de douze, il est totalement légitime à vous couper certains services et même à vous foutre dehors manu-militari. Vous êtes un spammer, vous allez voir ailleurs.

    Après vient la capacité. typiquement ce n'est pas parce qu'il est théoriquement possible de faire quelque chose que le fournisseur d'accès est tenu d'avoir les infrastructures adéquate pour fournir le service. Par exemple : IPv6 … (trollception launched)

    Puis la neutralité. La c'est le FAI qui s'engage lorsqu'il vous offre un service à vous offrir un service entier et de qualité. L'assurance que vos communications et connexions diverses ne seront ni épiées, ni filtrées ni modifiées et qu'une connexion vers un site A sera traité de la même façon qu'une connexion vers un site B (sous réserve des trois premiers points vu ci dessus). Et que si elles sont bloquées c'est nécessairement en vertu de 1°) 2°) ou 3°)

    Finalement vient le contrat. C'est à dire la demande du client. Techniquement je peux demander à avoir un filtrage mis en place sur mon accès internet (Par exemple un blocage des sites pornographiques) - mais il s'agit d'un service révocable (toujours dans la limite des 4 points précédents).

    L'atteinte à la neutralité du net c'est la volonté qu'ont certains FAI de faire passer le 5°) (le contrat) avant le 4°) (la neutralité) voire de faire disparaitre complètement le 4°) (ce qui dans les faits revient au même).

    Dans pas mal de cas les FAI se cachent derrière le 3°). Par exemple pour le peering avec google/youtube (on a pas la capacité de faire autrement - ça nous couterait trop cher/ça nos obligerait à perdre une partie de notre indépendance pour mettre les CDN de google chez nous). Autre exemple : le mail (on a pas les moyens de surveiller en temps réel tous les envois de tous nos abonnées - donc on bloque le port 25. Si on fait autrement on risque d'enfreindre la loi/la netiquette). L'excuse est techniquement valable - après reste à savoir si effectivement la mise en place d'infrastructures ou de liens permettant de résoudre le problème serait vraiment si onéreux que cela ou si les FAI se foutent de notre gueule.
    mais ça c'est une tout autre question - A laquelle je laisse M Bayart le soin de répondre…

  • [^] # Re: Plusieurs chosesà prendreen compte.

    Posté par  . En réponse au journal Attaque DDoS contre Spamhaus. Évalué à 5.

    Non. Mon IP n'appartient pas à free

    Trois erreurs dans une phrase si courte.

    a) L'IP n'appartient pas à Free non plus. Et pas vraiment à l'IANA non plus d'ailleurs, mais bon c'est eux qui décident.
    b) L'appartenance de l'IP ne joue pas vraiment, c'est la gestion du segment de réseau lié (routé) à cette IP qui est déterminante dans ce genre de problèmes.
    c) Free gère son réseau comme il l'entend dans la limite de ses obligations contractuelles et de la loi en vigueur.

    Donc dans l'ordre, ce n'est pas votre IP, ce n'est pas votre réseau, et rien n'oblige contractuellement Free à vous autoriser à envoyer des emails via vos propres outils (pour ce dernier point : dans le cas contraire vous pouvez lancer une action en justice contre Free pour faire valoir vos droits.)

    A noter que même chez OVH qui est très très ouvert au niveau de ce que l'on peut faire sur son réseau quand on est abonné ADSL/SDSL, il y a quand même pas mal de services qui sont volontairement bloqués (genre le scan de ports, les réseaux TOR, les VPN vers certains pays etc.)

  • [^] # Re: Plusieurs choses à prendre en compte.

    Posté par  . En réponse au journal Attaque DDoS contre Spamhaus. Évalué à 5.

    d) Quand on utilise l'IP de son FAI

    Les FAI sur les PBL 9 fois sur dix c'est eux qui s'y inscrivent tout seul. Donc pas vraiment besoin de chercher pourquoi ils sont là. Mes remarques étaient plus pour des administrateurs réseaux que pour des clients finaux.
    Ca n'empêche pas certains FAI de se retrouver quand même régulièrement sur les SBL.

  • [^] # Re: Plusieurs choses à prendre en compte.

    Posté par  . En réponse au journal Attaque DDoS contre Spamhaus. Évalué à 10.

    C'est pas un peu contradictoire ? Ben soit c'est 100% valide, soit y a des faux positifs, mais les deux ça me semble contradictoire.

    Pardon si je me suis mal exprimé.
    Sur les différentes listes la DBL est 100% sure (ie malware ou phishing), sur les autres il y a des faux positifs mais qui sont très rares.

  • # Plusieurs choses à prendre en compte.

    Posté par  . En réponse au journal Attaque DDoS contre Spamhaus. Évalué à 10.

    Prenons les différents problèmes dans l'ordre :

    I) Qui est SpamHaus ?

    SpamHaus est uen société qui gère des listes de filtrage dirigiée contre le spam depuis des années. Le fonctionnement est assez simple : ils maintiennent et mettent à jour des listes d'adresses IP qui sont très susceptibles d'envoyer du spam.
    On se retrouve sur ces listes de trois façons différentes :
    a) Parceque de façon générale on envoit beaucoup de spam
    b) Parceque pendant un temps donné on a envoyé ennormément de spam (suite à une faille de sécurité ou un client vraiment indélicat)
    c) Parceque l'on envoit régulièrement du spam mais que l'on ne fait rien pour le corriger malgré les demandes de SpamHaus.

    Ils maintiennent aussi une liste de domaines sur lesquels se trouvent des sites de phishing ou des malwares. Cette dernière liste est valide à 100%, si vous vous retrouvez sur la DBL (domain block list) c'est qu'un de vos site sert de plateforme à du phishing ou à des malwares.

    Ces listes sont non déterminantes. SpamHaus n'est pas un organe officiel de l'internet et donc libre aux différentes entités (ISP, revendeurs ou clients finaux) d'utiliser ces listes comme ils le veulent. La plupart de ces listes sont en accès gratuit. Vous faites http://www.spamhaus.org/query/bl?ip=xx.xx.xx.xx et vous savez tout de suite si le site est sur une des trois listes de blocage d'IP et si vous faites http://www.spamhaus.org/query/domain/MONDOMAINE.EXT vous savez tout de suite si votre domaine est sur leur liste de blocage de domaine.

    Il existe un autre jeu de liste destiné principalement aux opérateurs : les listes DROP et EDROP. Il s'agit de block d'adresses qui sont utilisés de façon malveillantes par des gens qui n'en sont pas propriétaires. En d'autres termes il s'agit de plage d'adresses "volées". Généralement elles appartiennent soit à des companies qui sont mortes ou mourantes, soit à des compagnies qui ne les ont jamais déployées ou rendus publiques. Ce sont des listes qui servent à signaler aux différents ISP qu'il ne faut ni router ni peerer ces plages.

    Vu que SpamHaus ne fournit que des listes, ils n'ont AUCUN pouvoir de censure autre que celui que les utilisateurs leur accorde. Par exemple en ce qui concerne la SBL vous pouvez soit l'ignorer (ce que fait encore pas mal de gens), soit vous en servir pour augmenter le score de votre filtre baysien, soit carrément refuser tout mail qui vient d'un serveur sur cette liste.

    Comme SpamHaus fait TRES bien son boulot, beaucoup d'appliances ou de configs de filtrage professionnelles ou semi professionnelles utilisent les listes SpamHaus comme des filtres absolus, et de plus en plus d'ISP font confiances à ces listes. En résultat ca donne qui si vous vous retrouvez sur une liste SpamHaus beaucoup d'ISP et de société ne recevront plus vos emails. C'est là que le bas peut blesser. Si on se retrouve sur une liste par erreur, on va être bloqué au niveau mail pendant une heure ou deux le temps de faire retirer le serveur de la liste. C'est particulièrement vrai si un client important utilise la liste zen (qui est un aglomérat de toutes les autres listes) n'importe comment. Ceci étant il est très très rare d'être mis en faux positif chez SpamHaus. Le cas le plus fréquent est un client qui jusque là n'avait pas fait de vagues et qui décide d'un coup d'acheter des listes de centaines de milliers de noms pour faire sa pub auprès de la terre entière.

    Généralement ca se résoud très vite. Un peu d'éducation pour le client, un peu d'excuses auprès de SpamHaus et ca passe.

    SpamHaus vend des outils de détection de spam, notamment leur datafeed. Généralement les ISP et autres grosses entreprises qui souscrivent au datafeed ne l'utilisent pas pour filtrer les mails, mais pour voir en avant première (i.e avant que cela n'apparaisse sur les listes publiques) quand ils se retrouvent sur une liste. Cela permet de corriger le tir avant la catastrophe.
    Il est tout ausi efficace de surveiller les echecs d'envoit de mail par client. Généralement si un client envoit des mails par milliers et qu'il a un taux d'echec d'envoi de plus de 3% réparti sur plusieurs domaines, c'est très probablement qu'il est en train d'utiliser une liste d'emails qu'il a acheté. Fermer la vanne immédiatement et passer un coup de fil à ce moment là permet d'éviter pas mal d'ennuis.

    Maintenant pour un spammer authentique c'est plus compliqué. Généralement, à part les très gros, les spammers ne se considèrent pas comme tel. Votre client qui vient de dépenser 10 000€ dans une liste de nom de commerciaux garanti 100% etc. veut se servir de cette liste. Et si c'est un gros client vous allez avoir du mal à lui dire non. Et là SpamHaus va être sans pitié (et ca tombe bien, c'est comme ça qu'on l'aime) - à la deuxième utilisation de la liste ils vont commencer à devenir vraiment pénibles avant de vous sortir des listes. Surtout que généralement ils ont réussi à faire inscrire des noms bidons sur la plupart des grosses listes et qu'ils vont recevoir votre spam directement chez eux (même pas besoin d'attendre une plainte pour vous bloquer). Charge à vous donc de faire de l'éducation auprès de vos clients, et de sortir ceux qui refusent de se plier à la netiquette.

    II) Qui est CyberBunker ?
    J'en sais rien, j'en ai rien à faire. Vu leur attitude et le DDoS sur SpamHaus, ils viennent de se retrouver sur mes SBL et DBL personels. J'espère que d'autres feront pareils. Ils mélangent alégrement tout (SpamHaus n'a pas les moyens de censurer quoi que ce soit, j'ai pas besoin d'une décision de justice pour empécher qui que ce soit de rentrer chez moi, quand on parle de décision de justice sans arrêt on est prié de ne pas se faire justice soi-même à coup de DDoS etc.)
    Donc PLONK de la plage d'adresse complète. Ca c'est fait.

    III) Qui est CloudFlare ?
    Ce sont des gens qui vendent du service de protection contre les MDDoS, donc une bonne partie de leur argumentaire est plubicitaire. Ceci étant ce sont des gens qui connaissent bien leur métier et l'attaque qui a eut lieu, bien que n'ayant pas été de nature à destabiliser internet (la bande passante consommée étant comparable à celle des IEM Las Vegas), il s'agit d'un type d'attaque qui peut, si elle est utilisé militairement par un pays ou par un gros fournisseur, servir à couper du mode un autre pays.
    D'un autre coté, et bien qu'ils mettent en avant et réalisent un joli coup de pub la dessus, tout le monde sait que la meilleure façon d'en prendre plein la gueule est de prétendre que l'on est "inhackable" - de fait ca refroidit un peu l'envie de faire appel à eux.

  • [^] # Re: Fonctionnalités avancées?

    Posté par  . En réponse à la dépêche OpenSMTPD 5.3 est de sortie !. Évalué à 5.

    Ici les tables sont statiques, mais si elles utilisaient une source différente (sql, db, fichier, ldap, …) il deviendrait alors possible de les modifier en runtime.

    Quitte à faire du BSD, autant laisser les tables en statique et faire du CARP entre les différentes machines assurant le load balancing.

  • [^] # Re: Foutaises

    Posté par  . En réponse au journal Davfi, le premier antivirus libre français.. Évalué à 10.

    Donc le fait de garder le logiciel caché, c'est juste pour ça, avoir des ressources en plus au lieu de se faire piller par les éditeurs antivirus

    Et encore.
    Le problème dans le monde des antivirus n'est pas spécialement l'algorithmique. Tout le monde connait les algorithme qui protègent, et tout le monde connait les algorithmes qui vont vites.
    Seulement les algorithme qui vont vite ne protègent pas très bien, et les algorithmes qui protègent vont très très lentement.

    Typiquement l'approche pronnée par M Filiol ne fonctionne pas. Il s'agit d'isolation locale par pallier - comprendre une sorte de super sand-boxing dans lequel même les interactions entre un logiciel et ses plugins sont auscultées en permanence. (En tout cas c'est ce qu'il faudrait faire pour interdire tout ce qui n'est pas autorisé). On imagine très bien les problèmes de performance que cela peut poser. Ca revient ni plus ni moins qu'à venir intercaller une tranche de temps kernel space entre chaque échange userland. Rien qu'au niveau context-switch on prend une raclée. On ajoute à cela les problèmes de suivi de mémoire et de suivi d'execution (ben oui il va bien falloir détecter l'activité virale à un moment ou à un autre) Et on se prend un kernel space de plusieurs giga octects qui bouffe 60% du CPU en continu. Et encore là je vous fais grace des I/O et des pilotes à accès direct sur le matériel (Après tout qu'est-ce qui empêche un virus d'être écris en OpenCL de nos jours).
    Norton a essayé pendant des années d'utiliser ce type de méthode - c'est une des raisons pour laquelle ils ont pris pas mal de retard dans les années 2003-2009.

    L'autre approche consiste à garder en mémoire une liste de signatures et à les comparer à tout ce qui est 'nouveau'. Généralement dans ce genre de cas ce que l'antivirus appelle pompeusement "heuristique" n'est qu'un genre de filtre baysien* basé sur l'activité d'un programme surveillé. De même que votre antispam assimile Viagra avec V1agRa - le filtre assimile Virus avec V1ruS.

    Ce qui vaut de l'argent donc dans un anti-virus, plus que les algorithmes à proprement parler, ce sont les petites optimisations de gauche et de droite qui permettent de décider entre "on continue l'analyse" et "Méchant virus on bloque tout". Un peu comme les jeux de ponderation Baysien. Les pools de signatures et la façon dont elles sont indexées vaut aussi pas mal d'argent. Mais même avec un très bon pool de virus très bien indexé et des algorithmes de détection avancés, sans les optimisations et la ponderation d'analyse votre logiciel ne vaut pas grand chose (Par exemple ClamAV a de très bon algo de détection, une base de signatures très solide et … )

  • [^] # Re: Bon texte

    Posté par  . En réponse au journal Article sur Lemonde.fr. Évalué à 9.

    Ca ne te dérange pas si on attend 3h et 42 minutes avant de te répondre ?

  • [^] # Re: Prof qui répond

    Posté par  . En réponse au journal Alpha: une machine bêta avec écran.. Évalué à 7.

    Ça sert à comprendre comment fonctionne les machines sur lesquelles tu développeras peut être plus tard.

    s/les machines/l'émulateur bytecode d'un type de CPU/

    Non parce que ca fait longtemps que l'assembleur n'a plus qu'un lointain rapport avec le mode de fonctionnement interne des CPU (A part en embarqué léger - genre microcontrolleur - et encore).

    Sinon le gros avantage des assembleurs sur CPU classiques (x86,x86-64, Mips, Power) c'est de voir à quel point on se fait poutrer la gueule à coup de tatanne en granit par le moindre compilateur un peu professionnel sur une architecture donnée. Je dis pas que sur un ou deux cas particuliers on va pas réussir à sortir une vectorisation ou un bypass de malade qui va permettre de grater des perfs dans une boucle un peu sensible, mais l'assembleur aujourd'hui, sur une archi générique c'est un poil surfait….

  • [^] # Re: Pourquoi ?

    Posté par  . En réponse au journal x2go : le digne successeur de freenx. Évalué à 3.

    outre ce troll gratuit

    Bof. un bête "ben systemd…" aurait été mieux en troll gratuit.
    (encore que troll gratuit avec systemd…)

  • [^] # Re: Une seule application suffit

    Posté par  . En réponse au message Comment bien effacer un disque?. Évalué à 2.

    Avant de commencer : Bien entendu il ne faut pas mettre de disque dur dans un four pour l'effacer. C'était plus une plaisanterie qu'autre chose.

    le disque reste-t-il utilisable apres cela ?

    Non. Les semi-conducteurs se sont transformé en sable, les aimants sont devenus des cailloux et les revetements en plastique sont fondus. Le disque est définitivement foutu.

    faut-il desolidariser la carte electronique avant la mise au four ?

    Pour l'odeur ca vaut mieux oui.

    peut-on ravoir les "badblock" de cette maniere là ?

    A 210°C non. Là c'est sur, on bousille le disque.
    Par contre si c'est un bras qui est légèrement tordu on peut avoir des résultats surprenant en mettant le disque au congel pendant quelques heures. La mémoire de forme redonne au bras sa forme initiale et ça peut permettre de récupérer des données.
    Bien entendu pour éviter la condensation il faut bien garder le disque au sec pendant quelques heures après la sortie de congel et avant de le rebrancher sur un ordi.

  • [^] # Re: Une seule application suffit

    Posté par  . En réponse au message Comment bien effacer un disque?. Évalué à 8.

    ça me plairait que tu dises vrai; comment peux-tu garantir cela ?

    C'est principalement lié à l'évolution des disques. La marge d'erreur (i.e la distance entre le 0 et le 1 magnétique) doit être le plus petit possible pour parvenir à de hautes densités de stockage. Ca se comprend assez facilement : plus le 1 est magnétiquement fort, plus un zero coincé entre plusieurs 1 a des chances d'être magnétisé par ces voisins et donc plus il faut qu'il soit gros sur le disque pour resister. Autre problème : magnetiser une particule prend du temps, plus il faut magnetiser fort plus il faut magnetiser longtemps => une perte de vitesse en écriture significative.
    On arrive aujourd'hui à des densités de stockage sur disque magnetique qui sont aux limites physiques de ce qu'il est possible de faire ou presque (on est encore pratiquement 1000 fois au dessus du minimum et les prochaines générations ne sont "que" 100 à 80 fois au dessus - mais ca compte comme être à la limite.).
    Qu'est-ce que ca veut dire être à la limite ? Ca veut tout simplement dire que la température à laquelle le disque dur se retrouve dans une utilisation normale (ie 70°) commence à être furieusement proche du moment ou les données s'effacent toutes seules. (vu la taille des galets ferromagnétique, il n'y a plus besoin de monter au point de curie pour que l'effaçage se produise - cf http://www.onversity.net/cgi-bin/progarti/art_aff.cgi?Eudo=bgteob&P=a0805 pour une petite introduction).
    A partir de là la "mémoire" magnétique est quasiment indifférentiable de "l'entropie" magnétique naturelle. C'est à dire que la marge entre le moment ou les bords du galet ferro-magnetique commencent à se désorienter et le moment ou l'info est perdue est très faible, et que cette désorientation a pratiquement autant de chance de traduire un point chaud dans le disque (ie une partie du disque qui s'est retrouvé exposé à une température limite) que de traduire une rémanence d'une orientation contraire.
    Bref un galet moins orienté que les autres ne traduit pas forcément un effacement.
    Pour récupérer l'information il faut une précision démentielle : Avec une précision de 94% vous vous trompez d'octet une fois sur deux et l'information et irrécupérable, il faut une précision de 98,75% pour ne se tromper qu'une fois tous les dix octets et que l'info commence à devenir exploitable (1/80). Même les technos de laboratoires sur des éléments isolés n'ont pas une telle précision aujourd'hui.

    d'où sors-tu ce pourcentage ?

    De récupérations de données que j'ai fait en banque (je précise qu'il s'agissait d'un broyeur type marteau - avec un broyeur type lamineur ou concasseur c'est plus complexe) - On en as broyé 10 j'ai récupéré 20% des données sur un et 38% sur un autre en utilisant des méthode classique (ouverture du disque dans une pièce pas du tout vide de poussières, migration des plateaux sur un disque de même modèle et lecture en mode ultra-lent avec dd-rescue jusqu'à que ce truc se transforme en sable (c'est drole un disque dur 5400t/minutes dont un plateau explose - ca bondit)).

    Ceci étant si tu veut une méthode 100% fiable pour effacer un disque dur de façon physique sans investir dans du matos de dingue, je conseille la mise au four préchauffé thermostat 7 pendant 45 minutes. Point de Curie garantie.

    N.B : le point de Curie est le point auquel un ferro-magnétique perd son aimantation - Les interactions magnetiques ne sont plus assez fortes pour pour empécher les vibrations (et donc la désorientation) de la matière.

  • [^] # Re: Une seule application suffit

    Posté par  . En réponse au message Comment bien effacer un disque?. Évalué à 2.

    Pardon ? Faut que tu m'expliques comment tu récupères des données sur un disque dur réduis en petits morceaux de moins d'1mm3. Surtout que ces petits morceaux tu peux les disperser…

    Il existe plusieurs modèles de broyeurs. J'imagine que les broyeurs du CEA font bien leur travail, mais c'ets très loin d'être le cas de tous les broyeurs. Ceux avec lesquels ils reste de l'info sont généralement ceux qui font tomber une lourde masse sur le disque. Des fois ca marche - des fois de grosses portions de disque sont récupérables.

    La technique du matraquage à coup de batte est moins efficace que la passe /dev/urandom. Maintenant comme évoquée plus haut, la déchiqueteuse industrielle ca marche vite et bien effectivement.

  • [^] # Re: Une seule application suffit

    Posté par  . En réponse au message Comment bien effacer un disque?. Évalué à 2.

    Tu passes ton disque sous une presse ou un marteau-piqueur (y'a peut-être même des mixeurs à disque :-). Ou simplement tu retires le plateau et tu le bouzilles.

    Ou alors tu l'attache sur un missile nucléaire intergalactique que tu envoies sur une super nova sur le point de s'effondrer en trou noir.
    Ca marche aussi.

    Ceci étant une seule passe de /dev/urandom sur un disque et je te garantis que plus personne ne peux récupérer le disque.
    Petit bonus : en plus tu peux réutiliser le disque.

    (Nota bene : dans le cas de broyeur de disque il reste jusqu'à 40% d'infos exploitables après broyage - notamment sur les disque dur de portable déjà très fins et mono ou bi plateau - don a moins de posséder une presse hydraulique forte puissance ou un lamineur industriel, faites un passage avec /dev/urandom pour effacer les données avant de passer au broyeur pour rassurer la hiérarchie)

  • [^] # Re: Une seule application suffit

    Posté par  . En réponse au message Comment bien effacer un disque?. Évalué à 1.

    Pas du tout. Si tu veux de la sécurité niveau militaire tu prend /dev/urandom (mais c'est lent) sinon tu prend /dev/zero et ca suffit très très largement.

  • # Une seule application suffit

    Posté par  . En réponse au message Comment bien effacer un disque?. Évalué à 2.

    La meilleure solution est dd, mais une seule application suffit.
    Si le disque dur est endommagé (ou que l'on ne veut pas tester) on peut utiliser ddrescue

    Avec /dev/zero quasiment plus personne ne peut récupérer le disque dur (il faut ouvrir le disque sous vie et scanner la surface avec une tête magnétique ultra-sensible)
    avec /dev/urandom même les chinois du FBI ne peuvent plus rien récupérer.

    Ma commande perso : ddrescue -Bv /dev/urandom macible

    avec macible qui peut être un device, un fichier, une partition etc.

  • [^] # Re: Un problème courant dans le monde de l'informatique.

    Posté par  . En réponse au journal Un DCVS pour des documents 'binaires' ?. Évalué à 10.

    Je suis tout à fait du même avis que Kaane. Il faut UNE personne, responsable de TOUTE la documentation, pour pouvoir bien faire les choses. Choix techniques et fonctionnels, formation continue des utilisateurs, résolution des conflits de versions, etc…

    Je te remercie grandement des nobles intentions que tu me prettes. Si il est vrai qu'un vrai service documentation peut aider, il y aura toujours le moment ou le documentaliste se verra obligé d'insister lourdement pour qu'un supérieur hiérarchique quelconque (très quelconque même, mais aussi très supérieur hiérarchique), d'insister donc pour qu'il veuille bien arreter de faire de la rétention d'information et pour qu'il utilise les outils mis en place.
    Celà se traduit généralement par le broyage méthodique dudit documentaliste, avec humiliations publiques, séances de vexations et finalement licenciement pour faute lourde soit parcequ'il refuse de faire le travail, soit parcequ'il essaye de le faire.

    Utiliser "Un Con Qui Fait Le Tri" ne permet donc en aucun cas de résoudre le moindre problème en terme de communication interne au sein de l'entreprise - et encore moins d'identifier les parasites sociaux qui bloquent les processus sans réellement fournir de travail, ca n'est d'ailleurs pas son but. Le but d'"Un Con Qui Fait Le Tri" est multiple.
    Son avantage premier est de permettre de gagner du temps : Ca évite à la personne dont ca serait éventuellement le métier de devoir monter au créneau pour se prendre une balle hiérarchique en pleine tête. Au prix de quelques stagiaires par an on sauve ainsi des documentalistes.
    Son deuxième avantage est le calme relatif qu'il procure au responsable DSI. Pour prendre une anologie voiture (que je réprouve vertement sauf quand c'est moi qui les utilise, là elles sont totalement à propos); Le DSI est le garagiste à qui sa hiérarchie (le client) demande comment moins polluer sans changer ni la voiture, ni le carburant, ni la façon de consuire. Il peut soit tenter de convaincre de changer au moins un des trois aspect et se lancer dans une croisade ou chaque bataille gagné sera annulé par decret dès le lendemain, ou sinon il peut vendre un additif très cher qui fait "des miracles" et être tranquille pendant six mois. C'est bien six mois de tranquilité…
    Son troisième avantage est celui d'avoir sous la main un bouc émissaire. En cette période de crise, et malgré l'arrivée de la gauche au pouvoir - il est diplomatiquement maladroit de réprimander ses chefs (surtout quand on a de bonnes raisons de le faire), alors que la claquette à l'arrière de la tête du stagiaire c'est gratuit. Au final quand tout explose on fout dehors la seule personne qui n'avait aucun moyen de faire changer les choses et on repart pour un tour en esperant que la prochaine restructuration fera que la prochaine fois ca explosera à la tête de quelqu'un d'autre.