khivapia a écrit 2562 commentaires

  • [^] # Re: Représentativité !?!

    Posté par  . En réponse à la dépêche Les députés ratifient les traités OMPI, mais les débats ne font que commencer. Évalué à 5.

    En fait, le but de tout système, avant toute chose, c'est de désigner un gouvernement. Un pays non gouverné et c'est ou l'anarchie ou bien un pays qui n'avance pas (l'exemple typique étant la quatrième République avec des changements de politique fréquents).

    L'enjeu est donc de se mettre d'accord sur la façon de désigner ce gouvernement, le but n'est pas d'abord qu'il soit représentatif ou autres, le but est qu'il existe, et que sa méthode de désignation soit approuvée pour que son autorité soit incontestable (et donc pour que le pays soit gouvernable). Bien évidemment, cela va sans dire, l'autorité est encadrée, toujours pour susciter l'adhésion de la population à la méthode.

    Ensuite on se rend compte que pour assurer un minimum de stabilité il faut qu'il soit représentatif, et on se met d'accord sur un protocole qui assure ces deux conditions, avec primauté de la première à savoir désigner un gouvernement et lui assurer de la stabilité.

    Rappelons nous que la période de stabilité dans laquelle nous vivons (pas de guerre sur le sol français, etc.) depuis soixante ans n'est que la deuxième plus longue depuis l'Empire Romain !! et l'expérience historique n'est pas étrangère à l'établissement des institutions telles que nous les connaissons...

    Enfin quant aux autres méthodes de désignation plus "efficaces", on peut lancer une discussion mathématique dessus (et le problème n'est pas simple voir https://linuxfr.org/comments/904297.html#904297 ).
    Le principal problème est que la procédure de désignation du gouvernement doit plus que toute autre chose susciter l'adhésion de la population. C'est pour cela que les méthodes d'élections sont difficiles et délicates à changer.
    Cela ne veut pas dire que les méthodes actuelles sont parfaites, elles sont critiquables et critiquées. Mais les changer ne doit se faire que pour une méthode qui soit plus largement acceptée par tous.
  • [^] # Re: Juste un éclairage du coté de Coubertin ...

    Posté par  . En réponse au journal Après cette semaine mouvementé pour l'Olympisme. Évalué à 2.

    Bof, mis à part que tu as gagné un point godwin, on peut se rappeler que les procès de Nüremberg ont condamné de nombreuses personnes justement dans le contexte. Donc pour ça tout va bien.

    En revanche, les polémiques sur celui de Maurice Papon ont bien montré que la question n'était pas simple, qu'il n'était pas évident de juger des faits passés il y a pourtant 50 ans à l'époque...
  • [^] # Re: Wikipédia, par exemple

    Posté par  . En réponse au message Manipulation de clé. Évalué à 2.

    C'est un très bon exercice d'algorithmique que d'imaginer une façon de les stocker et de les gérer.

    Par exemple, on peut les stocker comme un tableau d'entiers machine int, et faire les opérations comme à la main, avec les retenues, etc.

    Puis améliorer les divers algorithmes, etc. etc. Wikipedia donne pas mal d'infos à ce sujet http://fr.wikipedia.org/wiki/Arithm%C3%A9tique_binaire

    Pour la multiplication, il y a par exemple l'algorithme de Karatsuba http://fr.wikipedia.org/wiki/Algorithme_de_Karatsuba
  • [^] # Re: Une bonne nouvelle

    Posté par  . En réponse à la dépêche La guerre des formats de bureautique normalisés ISO commence. Évalué à 4.

    Moui enfin bon, étant donné que les seuls qui pourraient porter l'affaire devant les tribunaux, c'est Microsoft, plutôt que de dire "On ne sait pas, on s'en fout" ils pourraient dire "On a tout fait pour que oui, de toutes façons on ne va pas attaquer pour ça", et donc rendre les choses compatibles au moins par absence de volonté de faire un procès.
  • [^] # Re: ADobe , la charue avant les boeufs ?

    Posté par  . En réponse au journal Adobe et la Linux Fondation = 1+1. Évalué à 3.

    Tu imagines obliger toutes les entreprises voulant faire du Flex/Air à mettre leurs apps en GPL ? Ben elles utiliseront toutes Silverlight et on sera bien avancé.

    Ils peuvent aussi utiliser un modèle de double licences à la Qt...
  • [^] # Re: La guerre des formats de bureautique normalisés ISO commence

    Posté par  . En réponse à la dépêche La guerre des formats de bureautique normalisés ISO commence. Évalué à 4.

    tout le monde sait ce qui sera dans ce document, tout comme tout le monde est capable de faire un merge de 2 documents.

    Je ne comprends pas. Pourquoi l'ECMA ne peut donc pas le donner, si c'est si facile et à portée du premier venu ???
  • [^] # Re: Question

    Posté par  . En réponse à la dépêche La guerre des formats de bureautique normalisés ISO commence. Évalué à 2.

    Et un vrai procès ça va prendre des plombes.
    Oui, mais si le recours est suspensif, ça retarde d'autant l'approbation de OpenXML comme une norme ISO.

    Est-ce que quelqu'un sait si c'est le cas ?
  • [^] # Re: Un heureux au moin

    Posté par  . En réponse au journal Résultat définitif ratification MS-OOXML. Évalué à 3.

    Je plussoie ardemment (ou plutôt je plussoierai demain quand mes votes seront revenus).

    Un débat constructif fait intervenir toutes les parties. Sachons troller sans s'insulter, entre gens bien élevés.
    Toute envie de dénoncer de la mauvaise foi devrait se faire par des arguments constructifs (pas forcément objectifs, mais idéalement si) et un débat intéressant.
  • [^] # Re: L'Angleterre comme la Norvège ?

    Posté par  . En réponse au journal Résultat définitif ratification MS-OOXML. Évalué à 3.

    MS corrompt la planete entiere.

    En tous cas ils en auraient les moyens... ;-)
  • [^] # Re: Merci

    Posté par  . En réponse au message Un backdoor pour son accès SSH. Évalué à 2.

    En fait on plaisante rarement quand on parle de sécurité ;-)
  • [^] # Re: Merci

    Posté par  . En réponse au message Un backdoor pour son accès SSH. Évalué à 2.

    Selon la DCSSI http://www.ssi.gouv.fr/site_documents/politiqueproduit/Mecan(...)
    les problèmes de factorisation et de logarithme discret dans Z/pZ semblent comparables en termes de complexité, c'est-à-dire que RSA et DSA auraient sensiblement la même sécurité.

    Cela dit, le DSA est très dépendant de son générateur aléatoire.
  • [^] # Re: Bon ...

    Posté par  . En réponse au journal Résultat définitif ratification MS-OOXML. Évalué à 5.

    Alors si une societe/un produit ne respecte pas a la lettre un format, c'est un criminel de la pire espece ?
    Trois réponses sont à faire :
    1) le disclaimer précisait bien que l'analogie n'était pas à prendre au pied de la lettre ;-)
    2) quand une société l'utilise en abusant de sa position dominante pour y rester ou l'étendre à de nouveaux marchés, oui, ça tombe sous le coup de la loi (distorsion de concurrence, situation monopolistique, etc. etc.)
    3) sinon en général soit la société coule, soit tout au moins le produit est oublié, soit il est amélioré/en cours d'amélioration par le fournisseur. Dans tous les cas, il est critiqué et concurrencé. (plus ou moins fortement, suivant 2) notamment, et ces critiques poussent à leur tour à l'amélioration, plus ou moins fortement suivant leur importance et 2) )
    (À noter que le cas où le fait de ne pas respecter à la lettre le format débouche sur une invention nouvelle et révolutionnaire n'arrive jamais, pour la simple raison qu'il est plus simple de créer cette invention à côté)

    Perso, je regardes Firefox, il est loin d'etre parfait de ce cote la, ca veut dire que ce sont tous des malfaiteurs a la Mozilla Corp ?
    On applique les deux derniers cas :
    2) la Mozilla Corp n'est pas en position dominante -> ok
    3) Firefox est en cours d'amélioration. Son support imparfait des standards a été critiqué (notamment face à Konqueror et les autres), et il est en cours d'amélioration pour répondre aux critiques -> ok

    je laisserai aux lecteurs le soin d'appliquer 2) et 3) à d'autres navigateurs web ;-)

    Faudrait aussi penser a regarder un peu plus loin et se rendre compte que respecter certains standards n'est pas forcement facile
    c'est pour cela qu'il y a de nombreuses discussions lors de l'élaboration de normes, qui permettent de s'assurer que les industriels l'ont bien comprises, et n'ont pas découvert d'inconvénient majeur dans leur respect (tiens, qui a dit Open XML...)
    Ensuite, on peut encore nuancer, ces réunions permettent aussi de déterminer ce qui est le plus important à respecter et par là de s'assurer que la majeure partie de la norme sera respectée rapidement, le reste venant peu à peu. Idéalement les utilisateurs n'utiliseraient que les fonctions définies comme respectant strictement la norme par l'implémentation, ou au besoin d'autres fonctions mais en retirant les workarounds dès que possible (par exemple, n'en faire que pour corriger l'emploi une fonction et faire coller son résultat à la norme).

    que cela demande toujours de vivre avec l'existant, etc...
    Oui hélas. Cela arrive notamment en l'absence de documentation mais pas seulement évidemment, l'idéal d'utilisation précédent est bien un idéal...
  • [^] # Re: Merci

    Posté par  . En réponse au message Un backdoor pour son accès SSH. Évalué à 3.

    Il y a eu une dépêche de Patrick_g il y a quelques mois sur le sujet :
    https://linuxfr.org//2007/11/22/23395.html

    À noter qu'une empreinte digitale se trouvant très facilement (ne serait-ce que sur le clavier ;-) ), étant clonable de façon raisonnablement accessible, et surtout n'étant pas révocable, elle ne servira pas à protéger directement un secret mais servira plutôt de login dans le processus d'authentification permettant d'accéder à ce secret.
  • [^] # Re: Merci

    Posté par  . En réponse au message Un backdoor pour son accès SSH. Évalué à 3.

    Certes, la sécurité de la passphrase reste à peu près inchangée (mais on pourrait imaginer des schémas où le fait d'ajouter une opération de chiffrement par-dessus la précédente fait tomber la sécurité de l'ensemble, ce n'est pas une loi générale).

    Le truc c'est plutôt de se dire "Qu'est-ce que 3 (ou x) caractères de modifiés apportent comme sécurité en plus de la phrase de passe ?"
    La réponse est "pas grand-chose en fait".

    En fait ça multiplie le temps de calcul nécessaire à casser la phrase de passe par le temps passé à tester tous les caractères.

    Mais d'une manière générale en crypto, on considèrera que si on peut casser la phrase de passe en un temps raisonnable, alors le fait de modifier n caractères ne va pas augmenter suffisamment le temps nécessaire à casser la combinaison des deux pour pouvoir être considéré comme sûr.

    Bon, c'est sûr que s'il faut 2^50 opérations pour casser la passphrase et 2^50 pour trouver les caractères s'il n'y avait pas de passphrase, alors il faudrait 2^100 opérations pour le tout et ce serait acceptable.
    Mais s'il faut seulement 2^6 opérations pour trouver les caractères, le temps total par rapport à trouver la passphrase directement est multiplié par 2^6 = 32, et la sécurité apportée n'est pas suffisamment importante pour valoir le coup. En effet, si quelqu'un attache beaucoup d'importance à ta clef secrète parce que tu as tout un tas de documents secrets qui l'intéressent/émet des signatures auxquelles beaucoup de monde attache de l'importance, il se permettra d'attendre le temps qu'il faudra (au lieu d'un jour, un mois, au lieu d'un mois, trois ans) pour trouver ta clef.
  • [^] # Re: Bon ...

    Posté par  . En réponse au journal Résultat définitif ratification MS-OOXML. Évalué à 3.

    Tiens, je serai curieux de voir la tête de l'appel d'offre pour le renouvellement des licences.
  • [^] # Re: Bon ...

    Posté par  . En réponse au journal Résultat définitif ratification MS-OOXML. Évalué à 5.

    Parce que si ca se trouve, les 2 softs ont implemente la chose de maniere valide mais non-compatible.

    En général quand on crée une norme c'est justement pour éviter ce genre de choses... Et quand deux implémentations conformes à la norme sont possibles mais non-compatibles, alors de deux choses l'une :
    1) Soit la norme a été mal faite, mais alors ça tombe sur un point de détail, pour une utilisation très spécifique
    2) Soit ce n'était pas précisé par la norme
    Dans les deux cas le fournisseur du service se doit au minimum de fournir de la documentation quant à ses choix techniques, et idéalement contribuer à l'amélioration de la norme.
  • [^] # Re: Bon ...

    Posté par  . En réponse au journal Résultat définitif ratification MS-OOXML. Évalué à 10.

    quid des dizaines et dizaines de standards respectes par MS ?
    On ne va pas s'extasier non plus de ce qui devrait être le comportement de tout industriel qui se respecte. L'attitude normale de tout le monde c'est de respecter les standards, personne ne s'extasie là-dessus et il n'y a aucun autre commentaire à faire que "c'est normal, point.". En revanche ne pas les respecter, surtout en position dominante, est anormal.

    Pour prendre une analogie foireuse, ce serait un peu comme dire au procès d'un assasin multi-récidiviste : "Oui, mais quid des dizaines et des dizaines de personnes qu'il a fréquentées et n'a pas tuées ? De celles à qui il a contribué à améliorer/donné la vie ? C'est un peu simple de ne considérer que celles qu'il a tuées..."
  • [^] # Re: Merci

    Posté par  . En réponse au message Un backdoor pour son accès SSH. Évalué à 4.

    En effet. Ceci s'appelle de la sécurité par l'obscurité : si la méthode d'altération est inconnue elle peut faire perdre du temps, en revanche une fois qu'elle est dévoilée elle risque d'apporter peu de sécurité en plus.

    À noter que dans ce cas là, si on sait que des caractères ont été altérés, on peut se douter qu'ils sont en nombre faible/intuitifs à retenir (sinon autant retenir carrément toute la clef privée ;-) ). On peut alors imaginer des attaques similaires à celles par dictionnaire sur les mots de passe (type John the Ripper), par exemple essayer les altérations de 1, 2, ... caractères, essayer un caractère altéré sur 100, etc. etc.
  • [^] # Re: Ce n'est pas une bonne idée

    Posté par  . En réponse au message Un backdoor pour son accès SSH. Évalué à 2.

    oui évidemment, c'est donc une approximation et le cas le pire qui puisse arriver.

    Cela dit, tester si un truc est une clef privée RSA peut sans aucun doute se ramener à quelques dizaines de cycles en moyenne.
    Quand on réussit à pipeliner tout ça, en régime permanent on peut descendre encore...
  • # Ce n'est pas une bonne idée

    Posté par  . En réponse au message Un backdoor pour son accès SSH. Évalué à 3.

    Si quatre caractères (8 bits consécutifs par exemple, ou 4 si c'est en hexadécimal) ont été changés à des places aléatoires, pour bruteforcer il suffit d'essayer
    binomial(4096, 4) (places) * (4*2^8) (nombre de caractères possibles) soit environ 2^52 possibilités. Ceci n'offre pas une sécurité très importante (surtout si tu es parano ;-) et utilises des clefs de 4096 bits), un ordinateur moyen (2 GHz soit 2^31 opérations par secondes) pourrait y arriver en plus ou moins 2^21 secondes, soit à peu près 24 jours. (en comptant large, un test de clef par cycle ; à noter que ce nombre est à diviser par le nombre de processeurs disponibles : un supercalculateur avec 10 000 processeurs mettra moins d'une demi-heure).

    Ensuite étant donné la structure très forte d'une clef privée RSA, il y a de bonnes chances pour qu'on puisse réduire très rapidement le nombre de possibilités à tester, et donc affaiblir encore plus la sécurité de la chose.

    La meilleure chose à faire est de faire confiance aux outils existants, et d'utiliser des phrases de passes (ou un poème épique de passe comme Bruce Schneier).
  • [^] # Re: La france s'abstient

    Posté par  . En réponse au journal Prédiction du jour: OOXML sera accepté comme norme ISO. Ou pas.. Évalué à 2.

    À propos de premier avril, nous pouvons également noter la position de l'APRIL sur le revirement de l'AFNOR :
    http://www.april.org/articles/communiques/pr-20080401.html

    (mais celui-là je crois que je ne risque rien à le diffuser de la sorte ;-) )
  • [^] # Re: La france s'abstient

    Posté par  . En réponse au journal Prédiction du jour: OOXML sera accepté comme norme ISO. Ou pas.. Évalué à 5.

    À noter l'article des Échos sur le revirement étonnant de la France dans le processus, avec la lettre que le pdg de Microsoft France, Éric Boustouller, a envoyé à l'AFNOR vendredi soir dernier

    http://www.lesechos.fr/info/hightec/300253698.htm

    http://www.lesechos.fr/medias/2008/0331//300253699.pdf
  • [^] # Re: Ça me semble raisonable

    Posté par  . En réponse au journal (BIO) Kokopeli condamnée à payer 88000 € d'amende. Évalué à 1.

    donner ou vendre des logiciels libres
    Il y a eu un journal il y a quelques temps (pas réussi à retrouver le lien) parlant d'un particulier qui avait attaqué (et perdu) aux USA face à je ne sais plus trop qui (FSF, Red Hat, ? ) au motif que les logiciels libres allaient introduire une distorsion de concurrence (et donc pénalisation de sa variété de choix). Le juge avait estimé que si ça pouvait (peut-être) être le cas dans le futur, pour le présent il n'en était rien et que donc sa plainte n'était pas recevable.
  • [^] # Re: Oui mais non

    Posté par  . En réponse au journal Anastasie arrivera-t-elle à couper toutes les ramifications de la "toile" ?. Évalué à 2.

    Laurent CHEMLA a été inculpé.

    À noter qu'à l'époque toutes les notions d'actes réprouvés par la loi aujourd'hui n'étaient pas définis par la loi, et comme il n'y avait jamais (ou peu) de dégradation physique la jurisprudence a essayé beaucoup de moyens de faire coller la législation existante à des actes que manifestement la société devait réprouver.
    Notons que la liberté des citoyens est entre autres garantie par une interprétation très stricte de la loi pénale, qui se doit donc d'être exhaustive quant aux infractions possibles.

    Il y a eu le vol d'énergie, le vol de temps de calcul, qui sont des données non matérielles mais matérialisables, avant que la législation crée un délit spécifique. L'exemple typique concerne le vol de disquette (pour ses données présentes à l'intérieur) : la seule différence que pouvaient faire les juges entre une disquette vierge (dont le vol est essentiellement un petit délit) et une remplie de données confidentielles était sur le temps de calcul utilisé pour la remplir de ces données.
    (À noter que ceci ne concerne que le droit pénal, donc la punition par la société (amende, prison) ; en droit civil le préjudice commis dans l'exemple précédent est bien évidemment beaucoup plus classique).
  • [^] # Re: chez nous aussi

    Posté par  . En réponse au journal Quand Microsoft m'envoie ses cochonneries. Évalué à 3.

    c'est Microsoft : voir http://download.microsoft.com/download/3/6/1/361ADCB5-1432-4(...)

    en gros en acceptant le contrat de licence, le client de Microsoft est obligé de tenir à jour tous les documents concernant ses licences, et Microsoft fait venir un cabinet d'audit à ses frais pour vérifier tout ça.

    Maintenant, on pourrait même imaginer un contrat où ce serait l'entreprise qui paierait les frais de l'audit en plus... Il semble qu'il y ait un marché de la vérification de licences (conseil et audit) en plein boom ;-)