Kerro a écrit 7470 commentaires

  • # Langue natale

    Posté par  . En réponse à la dépêche Appel à traducteurs FR>EN pour le livre « Open Models ». Évalué à 10. Dernière modification le 13 mars 2016 à 17:37.

    Je ne sais pas si un site francophone est le bon site pour cela.
    Une traduction est en principe de meilleure qualité lorsque réalisée par un natif de la langue cible. Donc ici par un anglophone de naissance.

  • [^] # Re: Lanceur d'alerte ?

    Posté par  . En réponse au journal Sale temps pour les informaticiens lanceurs d'alerte. Évalué à 3. Dernière modification le 11 mars 2016 à 22:40.

    Dans ce cas, je dirais qu'il a dénoncé UNE corruption.
    Mais le résultat final indique que c'est LA corruption générale (sinon il n'aurait pas été viré, et le chef n'aurait pas être remercié financièrement au premier sens du terme).

  • [^] # Re: Don ou crowdfunding ?

    Posté par  . En réponse à la dépêche Campagne de financement participatif du fablab Chantier Libre. Évalué à 1.

    Encore pas exact :-)

    Il faut que l'association soit à but non lucratif ET ne profite pas à un cercle restreint de personnes ET le versement doit être fait sans contrepartie ni avantage.

    L'exemple bête : devenir automatiquement adhérent en cas de don, ça supprime la possibilité de déduction fiscale.
    Autre exemple : une association pour le soutient de telle personne, c'est sans possibilité de déduction fiscale car l'association n'est pas au profit potentiel de tout le monde. Par contre une asso d'anciens combattants, je ne sais pas.

  • [^] # Re: Lextronic

    Posté par  . En réponse au message Boutique pour acheter une carte Zybo ?. Évalué à 3.

    Lextronic existe depuis… pfiou… c'était un de nos clients il y a 24 ans, et ils existaient déjà bien avant.
    L'âge d'une entreprise n'est pas une preuve, mais ils font partie de ceux qui ne font pas n'importe quoi avec leurs clients.

  • [^] # Re: Base de la position de Canonical

    Posté par  . En réponse à la dépêche ZFS, Canonical et GPL. Évalué à 4.

    en adoptant le point de vue "faire une chose et le faire bien" cher aux systèmes *NIX, est-ce une bonne chose d'intégrer la gestion du RAID (=DM-RAID) et la gestion des volumes logiques (= LVM) directement dans le système de fichiers ?

    Je trouve que c'est un peu comme le principe des micro-noyaux : sur le papier c'est top, mais dans les faits personne n'a fait mieux que les noyaux monolithiques. Je simplifie mais en gros c'est ça.

    Pour le stockage c'est pareil : il est séduisant (et plus simple à coder) de séparer les fonctions, mais jusqu'à présent personne n'a fait mieux que zfs et btrfs question performances et efficacité.

    En regardant comment ça fonctionne sous le capot on comprend facilement que l'approche de zfs et de btrfs est plus adaptée, mais bien plus complexe au niveau du code. On comprend également qu'on pourrait garder le fonctionnement par couches, seulement il faut que des gens s'y mettent et c'est un chantier très important sur un sujet très sensible, et nécessitant des adaptations importantes partout dans la pile du stockage.

  • # Pourquoi et comment

    Posté par  . En réponse au journal L'homme orchestre, partie 1 : les casquettes. Évalué à 5.

    J’ai dû apprendre mettre en valeur mon code, car un code, ça fait des choses, point. Tout le monde se fiche de savoir comment.

    Tout le monde n'est pas de cet avis :-)

    La première chose que je regarde lorsque j'aborde un logiciel : (exemple : PIWIK)
    1. ça sert à quoi globalement ? (exemple : ça permet d'analyser les visites d'un site web pour améliorer le SEO, les ventes d'un site marchand, etc)
    2. quelles sont les caractéristiques principales ? (modèle commercial ? Je vais obtenir quelles informations ? Ou en est-on sur la roadmap ? Ça s'interface avec d'autre chose en entrée et/ou en sortie ?)

    Déjà pour avoir ces informations basiques, c'est souvent bien galère. Il est très fréquent de tomber sur un site prétendant héberger un super logiciel… sans même expliquer à quoi il sert. À la place on a un blog qui indique que la dernière version est la 5.0.4.10a et qu'on abandonne la bibliothèque truc.
    Pour savoir si c'est prêt pour la production c'est généralement impossible sans tester, car le site n'indique que des choses merveilleuses (et Google n'indique rien car le logiciel est relativement inconnu. C'est un bon indice mais il y a des exceptions dans les deux sens). Et bien entendu la grande majorité des logiciels inconnus se vautrent lamentablement dès que tu touches à un bouton.

    La seconde chose que je regarde :
    1. ça fonctionne sur quels principes ? (Ça récupère les logs comment ? Ça les stocke quelque part ou ça les relit à chaque fois ? Ça utilise d'autres sources d'informations ?)
    2. quelle est l'architecture générale ? (client lourd/léger ? Client/serveur ? CLI/GUI ?)
    3. quels sont les pré-requis ? (logiciel autonome ? Il faut une base de données ? C'est tellement compliqué qu'il vaut mieux trouver une machine virtuelle toute faite pour tester ? Java ?)

    Alors là c'est juste la cata : on ne trouve quasi jamais l'information.
    Un peu comme si tu te pointes dans une concession automobile et que tu n'as droit qu'aux publicités télévisées. Aucun moyen de savoir quel est le carburant (diesel/essence/électrique ?), aucun moyen de connaître l'équipement. Tu ne peux même pas voir le véhicule en vrai pour « ressentir » les dimensions et le reste, tu n'as accès qu'à ce que tu vois sur la pub.

  • [^] # Re: Exemple de cas d'utilisation réel : emails

    Posté par  . En réponse au journal cas d'utilisation de GPG. Évalué à 4.

    plutôt que de prendre un hébergeur de mail Européen

    Nos « amis les américains » ont probablement accès à ce genre de chose.
    Ils écoutent le téléphone de n'importe qui, alors les emails…

  • [^] # Re: et si free

    Posté par  . En réponse au journal cas d'utilisation de GPG. Évalué à 10.

    si les banques étaient des gros nuls en sécurité ça se saurait comme même

    Ben justement, ça se sait.
    Le porte monnaie électronique troué : tu te mets à côté d'une autre personne, et tu vides le porte monnaie de sa CB.
    L'affaire Serge Humpich : un mec tout seul dans son garage qui pête les CB, ça c'est de la méga sécurité.
    La quasi-nécessité pour les commerçants en ligne d'avoir un système anti-arnaque alors qu'ils sont réglés par CB.
    Bon ok je ne parle que de la CB car je ne connais pas bien le sujet. Mais rien qu'en n'y connaissant pas, ça fait déjà 3 bons gros exemples.
    Sinon il y a simplement le fait qu'en ayant un peu de charisme il soit facile d'ouvrir un compte au nom de n'importe qui.

    La seule chose qui sauve les banques est qu'elles sont très protégées par les gouvernements (par exemple lorsqu'elles font absolument n'importe quoi avec ton fric, ton propre gouvernement t'impose d'éponger), et que si quoi que se soit arrive, ce n'est jamais de la faute de la banque.

  • [^] # Re: Base de la position de Canonical

    Posté par  . En réponse à la dépêche ZFS, Canonical et GPL. Évalué à 4.

    Btrfs lui n'est pas encore déclaré stable

    Les fonctions un peu avancées sont même carrément incomplètes.
    RAID5/6 est archi pas terminé. Même RAID1 n'est pas au niveau de DM-RAID (mais il est plus rapide).
    La déduplication en temps réel ne fonctionne pas, mais ce n'est probablement pas un problème vu le peu de gain apporté.

  • # Journalisme...

    Posté par  . En réponse à la dépêche Revue de presse de l'April pour la semaine 8 de l'année 2016. Évalué à 8.

    Non, les femmes ne codent pas mieux que les hommes!

    J'ai lu l'article d'origine, que j'ai trouvé peu non convaincant. Selon moi c'est une « recherche » mal faite, alors qu'il y a probablement matière à sortir quelque chose d'intéressant.

    Mais alors l'article du Figaro c'est encore pire : il n'apporte strictement aucune information à part « il y a des gens qui pensent que l'analyse est mal faite ». Génial.
    Donc titre « pute à clics », et contenu bidon.
    Le nom du canard ? Madame Figaro. Ah oui j'aurais dû enclencher mon filtre anti source stupides. Mais l'April aussi non ?!

  • [^] # Re: et vous trouvez du monde, dans la Nièvre ?

    Posté par  . En réponse à la dépêche Création d'une association de libristes dans la Nièvre. Évalué à 7.

    C'est bon tous les provinciaux: vous pouvez moinsser, mon commentaire est bien sûr au premier degré, lâchez-vous !

    Déjà que dans la vie en général ce n'est pas gagné, l'internet et le second degré ça fait 10.

  • [^] # Re: avec la fibre mais des voisins qui tente de me tuer

    Posté par  . En réponse au sondage Mon appartement est . Évalué à 8.

    des voisins qui tentent de me tuer

    Des voisins pas doués donc. Car tuer quelqu'un c'est plutôt facile.
    Après, ne pas se faire prendre c'est autre chose.

  • # Faux problème ?

    Posté par  . En réponse au journal Google Stop. Évalué à -8.

    J'utilise Google comme moteur de recherche au moins 20 fois par jour, sur 2 postes différents, dont l'un avec 2 sessions différentes (donc 3 sessions en tout). Je n'ai AUCUNE publicité en rapport avec mes recherches. Pourtant je fais comme toi des recherches à propos de tout un tas de trucs différents (perso, pro, curiosité, information, etc).

    Cela dit je n'ai pas de compte G+ auquel je suis connecté. J'ai juste un compte à usage pro auquel je me connecte une fois de temps en temps.

    Utiliser Youtube pour accéder à de la culture, le problème vient clairement de toi : ce n'est pas fait pour.
    C'est comme ceux qui regardent le journal télévisé pour s'informer : ce n'est pas fait pour.

    J'ai l'impression qu'il faut simplement que tu installes un bloqueur de publicités dans ton navigateur, et que tu utilises ton cerveau.

  • [^] # Re: limitations

    Posté par  . En réponse à la dépêche Reparlons de Let’s Encrypt. Évalué à 4.

    Si cette clef est sur le serveur, c’est parce que le client Letsencrypt lui-même est supposé fonctionner sur le serveur, au nom de l’automatisation.

    En étant plus précis :
    La clef privée est accessible à la machine qui renouvelle le certificat.
    Donc si on veut faire simple, on met le programme de renouvellement sur le serveur, donc la clef privée aussi.
    Mais on devrait en principe renouveller depuis une machine sécurisée, qui transmet ensuite la clef publique au serveur. Ça coûte un scp puis un ssh (ou via un POST HTTP mais il faut coder le truc).

  • [^] # Re: Quoi de neuf depuis le 17.02.2016 ?

    Posté par  . En réponse au journal Iceweasel is dead!. Évalué à 1.

    stagiaires […] très nombreux

    Tellement nombreux que c'est un problème de leur expliquer un truc aussi simple ? Tu trouves le temps comment de leur expliquer le reste alors ? Car un stagiaire ça prend un max de temps, pas juste 10 secondes pour expliquer où se trouvent « Word et Google ».

    Donc en gros le problème n'est pas celui que tu as énoncé.

    Ta boîte utilise des stagiaires pour produire du travail. C'est interdit. Du genre vraiment interdit, avec l'URSSAF qui réclame des sommes sympas et des recalifications sous forme de CDI (je crois). Mais bon, il faut qu'un stagiaire ouvre se bouche et se paye un avocat, pas trop de risques.

  • [^] # Re: Bonne nouvelle

    Posté par  . En réponse à la dépêche PacketFence 5.7 maintenant disponible. Évalué à 3.

    C'est un SPAM pour… une entreprise de campagnes d'emailing, qui sont des « humains » ayant décidé d'être classés dans la catégorie des nuisibles en échange d'argent (comme les politiciens en fait).
    Ils sont recyclables via la méthode « soleil vert », malheureusement la loi française l'interdit.

  • [^] # Re: Sujet intéressant

    Posté par  . En réponse à la dépêche Sortie de libebur128 v1.1.0. Évalué à 4.

    détection d’écrêtage

    Je ne suis pas spécialiste, mais il doit y avoir moins de 1% des contenus (audio, vidéo, en ligne, tv, radio, CD, etc) qui n'ont pas d'écrêtage. La dynamique audio du moindre film, morceau de musique, ou reportage est généralement très importante, donc sans écrêtage le son global est très faible.

    Peut-être que France Musique diffuse quelques contenus avec la « pleine » dynamique ?

  • [^] # Re: Beurk

    Posté par  . En réponse au journal La sortie de `ls` vient de changer. Évalué à 10.

    Et surtout les noms de fichiers sont affichés en rouge. Ça attire l'attention sur… le fait qu'ils contiennent une espace.
    Sérieux, chef de projet en mode boulet.

    Je propose que si un non ne contient pas d'extension du genre .xxx alors il est affiché en rouge clignotant.
    Et si le nom de fichier est en majuscule, il faut envoyer un email contenant un lien de validation nécessaire au déblocage de la commande ls.

  • [^] # Re: Scores

    Posté par  . En réponse au journal Un jeu pour enfants : Les Jeux d'églantine. Évalué à 2.

    Ces lettres n'ont rien à voir avec le système dont on vient de parler.
    C'est un compte-rendu de qualification d'apprentissage.

    Mon avis personnel est que fournir ce jargon aux parents est idiot. Mais bon, s'il n'y avait que cela d'idiot dans l'éducation nationale, on accepterais avec joie.

  • [^] # Re: Il faut suivre (ou peut-être passer chez l’ophtalmo)

    Posté par  . En réponse à la dépêche Revue de presse de l'April pour la semaine 6 de l'année 2016. Évalué à 2.

    Des fois que ça ne saute pas encore aux yeux : Vincent / Florent ; ce n’est pas la même personne.

    Très juste. Effectivement, je n'avais pas vu :-)

    Grosse erreur du journaliste : selon les codes du genre, l’article était prévu pour qu’on puisse le lire sans allumer son cerveau

    Mon cerveau n'est pas spécialement éteint. Pourtant je n'ai pas remarqué.
    Il aurait par exemple suffit d'indiquer « Une autre personne, du nom de xxx ». Tout comme lorsqu'on parle d'une ville puis d'une autre, on ne balance pas directement le second nom. On le fait précéder d'une formule qui « prévient », à moins que ce soit des villes bien connues des interlocuteurs.

  • [^] # Re: Le problème de l'accès physique ?

    Posté par  . En réponse au journal RuggedPOD: Un an plus tard et des developpements a ne plus savoir que faire .... Évalué à 3.

    C'est effectivement une solution qui fonctionne. Pour la simple raison qu'on n'a pas d'accès physique, tout comme n'importe quelle machine qu'on ne peux pas démonter car blindée par exemple. Donc non valide pour cette conversation.

    L'astuce est de remplacer la chambre forte par un système qui détruit la clef de déchiffrement.
    Bien moins cher, et plus sûr à première vue. Car une chambre forte ou un blindage, une fois que tu es dedans, tu as accès à tout. Alors qu'avec ce système tu n'as en principe accès à rien.

  • [^] # Re: Le problème de l'accès physique ?

    Posté par  . En réponse au journal RuggedPOD: Un an plus tard et des developpements a ne plus savoir que faire .... Évalué à 2.

    Connais-tu des sources d'informations sur le fonctionnement de TPM ?
    Je ne trouve que des généralités qui « expliquent » que c'est du tonnerre, mais rien sur les principes de fonctionnent.

    Par exemple je ne comprends pas comment un module TPM peut ne donner la clef de déchiffrement d'un système de fichiers qu'au bon OS, ou au bon boot-loader.

  • [^] # Re: Le problème de l'accès physique ?

    Posté par  . En réponse au journal RuggedPOD: Un an plus tard et des developpements a ne plus savoir que faire .... Évalué à 3.

    Heureusement qu'avec un peu de réflexion on peut arranger tout ça

    Je suis réellement TRÈS intéressé par ta solution.
    Si tu ne souhaites pas créer ta propre entreprise, je te propose tout à fait sérieusement d'acheter ton concept. Disons 2.000.000 € pour le premier concept, et 100.000 € pour chaque concept différent s'il y en a. Avec une telle bombe je devrais trouver l'argent en 72 heures.
    --> si tu cliques sur « page perso » et tu auras nos coordonnées

    À la réflexion c'est étrange que personne n'ai fait fortune avec ça.
    Très étrange même.
    Étrange également qu'on ne trouve rien de probant sur les forums, wikis, nntp, etc, rien de rien (je parle d'une solution qui fonctionne, parce que du vent, ça pas de problème)

    Hypothèse 1 : tous les autres sont des imbéciles, puisqu'il suffit d'un peu de réflexion pour trouver
    Hypothèse 2 : non en fait n'importe qui peut trouver une solution mais ça n'intéresse personne, donc aucune entreprise ne peut en vivre. Et comme même pas UNE personne n'a décrit de solution (qui fonctionne) dans les forums/wiki/etc, ça veut même dire que ZÉRO humain s'est intéressé au truc tellement c'est inintéressant
    Hypothèse 3 : ou alors ça nécessite tellement de réflexion que personne n'a trouvé
    Hypothèse 4 : finalement si, on a trouvé, mais c'est tellement compliqué à mettre œuvre en que cela n'en vaut pas la peine (au point de n'avoir jamais décrit de solution. Donc c'est hyper-hyper-hyper compliqué)
    Hypothèse 5 : tu n'as pas compris que l'accès physique implique le contrôle total. On peut certes compliquer les choses, mais avec une solution connue de tous comme c'est le cas ici (Open Source + configuration identique) ça facilite les choses
    Je ne trouve pas d'autres hypothèses pour expliquer que cela n'existe pas déjà si on en croit ton discours.

  • [^] # Re: Le problème de l'accès physique ?

    Posté par  . En réponse au journal RuggedPOD: Un an plus tard et des developpements a ne plus savoir que faire .... Évalué à 2.

    Donc, il suffit de couper l'alimentation du cube, de la remettre et de sniffer le trafic quand il reboot.

    On peut amener un PC qui va envoyer les données attendues.
    Ou modifier le système sur la partie non chiffrée.

    L'IP publique : facile, elle ne bouge pas (en plus l'attaquant peux placer un ordinateur relai sur ce réseau et attaquer ensuite depuis chez lui, mais ça fait une étape en plus, c'est toujours ça)
    Position GPS : il suffit d'envoyer les mêmes.
    Boîtier ouvert : il suffit de dire que non, rien n'a été ouvert.
    etc

  • [^] # Re: Le problème de l'accès physique ?

    Posté par  . En réponse au journal RuggedPOD: Un an plus tard et des developpements a ne plus savoir que faire .... Évalué à 2.

    Tu pars sur des explications techniques.
    Tentes plutôt d'expliquer le principe. Tu verras qu'il n'y a pas de solution car l'attaquant peu simuler/modifier en totalité la machine. Donc il peut déchiffrer tout ce qui passe par le réseau, lire le contenu de la mémoire, etc.