khivapia a écrit 2562 commentaires

  • [^] # Re: Pendant ce temps là, en Allemagne ...

    Posté par  . En réponse au journal La Russie chercherait à contrôler le Web. Évalué à 4.

    Pour détailler un tout petit peu, en gros la cours constitutionnelle allemande a estimé que
    d'une part la conservation des logs de connexion ne pouvait excéder 6 mois
    d'autre part elle ne devait être utilisée que pour les affaires les plus graves (crimes, notamment homicides, terrorisme ; mais pas les infractions au droit d'auteur par exemple)
    Tout ceci suite à un recours signé par 30 000 personnes.

    En France, précise l'article, le projet de loi qui devrait être présenté au Parlement d'ici l'été, prévoit la conservation des logs de connexion pendant 1 an et leur utilisation possible par la Haute Autorité ad hoc concernant les infractions au droit d'auteur.
  • [^] # Re: Intérêt du journal ?

    Posté par  . En réponse au journal La Russie chercherait à contrôler le Web. Évalué à 3.

    merci du complément d'information (notamment sur le point 5 que je ne savais pas et qui m'avait quelque peu interpellé).

    Il y a toutefois une différence dans les points 1 et 2 (à éclaircir, je n'ai pas trouvé plus de précisions), avec l'Europe :
    La LCEN n'oblige les FAI, cybercafés etc. qu'à conserver les données de connexion. Il n'est jamais demandé de conserver le contenu de ces connexions., bien au contraire (idem avec les SMS et le téléphone dans la nouvelle plate-forme dont on parle).
    L'utilisation du contenu des connexion (données relevant de la correspondance privée) pour les enquêtes est très encadrée par la loi.

    C'est cette absence apparente qui est source de (plus de) questions (qu'en Europe, où déjà la situation a largement de quoi susciter des débats).

    Pour le point 3), comme j'ai répondu plus haut, le nationalisme économique est, comme son nom l'indique, à visée essentiellement économique (même si c'est discutable). Ici il semble plus être défini pour être sûr de pouvoir les maintenir sous contrôle.
  • [^] # Re: Mouais

    Posté par  . En réponse au journal La Russie chercherait à contrôler le Web. Évalué à 3.

    Le 1 et 2 ils ne font que suivre ce qu'ont déjà fait les US
    cela occasionne beaucoup de débats aux USA, notamment au Congrès. Rappelons que la liberté d'expression est très prise au sérieux là-bas.
    Le Congrès mène de nombreuses commissions d'enquête, et les polémiques qui ressortent régulièrement sur l'utilisation que la NSA & Co font de leurs pouvoirs/l'étendue-même de leurs pouvoirs donne une impression de contrôle et de transparence plus importante.

    Le 3 je doute que notre gouvernement ne tente pas d'empêcher (via des fusions planifiées) le rachat de neuf, orange ou de free par un étranger.
    à ceci près que dans le cas du protectionisme à la française, l'empêchement du rachat se fait en général pour des raisons économiques/politiques/stratégiques/...
    Ici l'article donne plutôt l'impression que la loi russe interdit le rachat des FAI par les étrangers uniquement pour mieux contrôler le web.
  • [^] # Re: Euh...

    Posté par  . En réponse au journal Fin du freeze avec le driver re(4) sous OpenBSD. Évalué à 3.

    En lisant plus attentivement la page wikipedia je me rends compte que le schéma présenté montre le pilote réseau comme étant relativement indépendant du noyau, mon argumentation ne tient sans doute pas debout, est-ce qu'un expert qui passe dans le coin pourrait me corriger ?

    Merci
  • [^] # Re: Euh...

    Posté par  . En réponse au journal Fin du freeze avec le driver re(4) sous OpenBSD. Évalué à 2.

    Il me semble parfois avoir réussi à être resté à peu près stable sous Linux simplement en déchargeant puis rechargeant un module qui avait planté (genre la carte graphique), bon pas souvent...

    Qu'est-ce qui empêche de mettre un driver réseau ailleurs que dans le kernel space très vulnérable pour Linux et/ou BSD?

    Rien, ça s'appelle un micro-noyau (par exemple).
    C'est un choix de conception pour le noyau Linux si j'ai de bons souvenirs de réponses de Linus Torvalds à ce genre de question (on pourra même se rapporter au débat avec Andrew Tanenbaum aux tous débuts de Linux ;-) )

    Perf?
    sans aucun doute pour les micro-noyaux, le problème est que mettre un pilote en espace utilisateur va en gros lui faire générer un grand nombre d'appels systèmes, ce qui est une problème pour les performances (passage du mode noyau au mode protégé, etc. etc.)

    voir le paragraphe sur les micro-noyaux sur wikipedia, qui est très instructif et très clair : http://fr.wikipedia.org/wiki/Micro-noyau
  • [^] # Re: Merci

    Posté par  . En réponse au journal A propos du reportage "le monde selon Monsanto". Évalué à 3.

    Pour la peine de mort (oui c'est un exemple trollogène ;-) ) ç'aurait également été sans appel au moment où elle a été abolie : 62% des Français étaient contre l'abolition. http://www.abolition.fr/ecpm/french/news.php?new=519

    (c'était pourtant dans le programme de François Mitterrand et ça ne l'a pas empêché d'être élu).

    C'est le rôle des politiques : ils décident (après préparation du dossier par leurs services & conseillers), et leur mandat les met à l'abri des soubresauts de l'opinion (la quatrième République est à ce titre plus ou moins perçu comme l'exemple de ce qu'il ne faut pas faire ; un pays sans gouvernement/ingouvernable n'avance pas bien, de même qu'un pays dont le gouvernement change tout le temps dès la fin de "l'état de grâce").

    Ils rendent ensuite des comptes : au Parlement, aux élections suivantes (plus ou moins tard, c'est discutable, et c'est le rôle des institutions de conserver un certain équilibre). Mais ils sont à la base élus pour décider.
    Pour ce faire, ils peuvent s'aider d'un référendum (de Gaulle en était friand) pour légitimer un peu plus leur action, mais ce n'est nullement une obligation.
  • [^] # Re: Merci

    Posté par  . En réponse au journal A propos du reportage "le monde selon Monsanto". Évalué à 2.

    je ne comprends alors pas. Si les plants sont stériles, il n'y a pas de risque de dissémination, qui est le principal argument des détracteurs des OGM.
    en plus il y a moins besoin d'utiliser de pesticides (qui coûtent cher & polluent beaucoup ; donc 1) l'agriculteur a des chances de s'y retrouver malgré le fait d'en racheter tous les ans et 2) ça protège les nappes phréatiques, les bords des champs des atteintes des pesticides, donc même si c'est plus cher c'est toujours bon à prendre).

    je ne vois pas trop le problème de leur utilisation alors ? c'est une vraie question que je pose, je suis le sujet de loin et n'en suis pas expert loin de là.
  • [^] # Re: Low cost... ou adaptation aux usages ?

    Posté par  . En réponse au journal Logan et Asus EEE: le triomphe du low cost. Évalué à 2.

    Il y a également la part de recherche et développement. Sans compter tout ce qui est design, les recherches en aérodynamique, mécanique moteur, mécanique chassis & répartition des masses, et enfin sécurité un peu partout, représentent une grande part du coût final.

    (plus la pub mais je ne retrouve pas le site. c'était passé il y a quelques temps sur un journal, mais je ne crois pas que Renault était celui qui en abusait le plus)
  • [^] # Re: Demandes de masse

    Posté par  . En réponse à la dépêche Vente liée de Windows : n'hésitez plus à faire appel à la justice !. Évalué à 4.

    Dixit un vendeur de la FNAC sur un autre sujet, quand une foule de Linuxiens/geeks/mettez ici ce que vous voulez se déplace un samedi matin et que 200 personnes demandent, pour un même matériel, si il est compatible Linux, ça fait bouger les choses à l'étage au-dessus.

    Bon faut dire que c'était au sujet des cartes wi-fi, maintenant pour certaines c'est indiqué.

    Ici avec de la chance et de la persévérance peut-être que ce serait pareil ? Les marges sur des ordinateurs doivent être largement plus importantes que sur du "petit" matériel...
  • [^] # Re: Il y a bien une solution...

    Posté par  . En réponse au journal Comment voler facilement des données chiffrées. Évalué à 5.

    Les CPU modernes possèdent leurs propres générateurs aléatoires. Si ceux-ci sont plombés, il y a moyen de faire des trucs rigolos.

    Note au sujet des générateurs aléatoires à usage cryptographique :

    Un générateur aléatoire doit se composer de deux phases :
    1) l'initialisation par un aléa fourni par un générateur physique (ex : quantique, agitation thermique, temps d'accès disque, agitation de la souris/frappe au clavier, etc.)
    2) d'un retraitement algorithmique type chiffrement à flot qui va servir à fournir l'aléa à proprement parler.

    La phase 2), comme tous les algorithmes de cryptographie, se doit d'être totalement transparente et publique.

    En fournissant soi-même l'initialisation qui correspondrait au générateur physique, on peut facilement vérifier que les algorithmes sont correctement implémentés. En faisant des analyses statistiques rapides on peut se rendre compte que le générateur physique ne fournit pas des valeurs constantes, ou trop régulières.
    Étant donné que l'aléa physique ne sert pas beaucoup (initialisation et quelques ajout de temps à autre, pas souvent), on s'assure ainsi de la sécurité du générateur.

    En revanche, faire confiance à une solution clefs en mains est hasardeux : si on ne peut pas vérifier les algorithmes utilisés, rien ne garantit la sécurité du système en effet.
  • [^] # Re: Il y a bien une solution...

    Posté par  . En réponse au journal Comment voler facilement des données chiffrées. Évalué à 2.

    On ne devrait jamais avoir à récupérer une clef d'une puce une fois celle-ci en fonctionnement.

    À noter que ceci n'empêche pas une procédure "remise à zéro et insertion d'une nouvelle clef" (ou de l'ancienne si on voulait la récupérer). C'est juste le principe de vouloir pouvoir récupérer une clef qui est étrange et doit être mûrement réfléchi.
  • [^] # Re: Il y a bien une solution...

    Posté par  . En réponse au journal Comment voler facilement des données chiffrées. Évalué à 3.

    Les mécanismes de migrations sont nécessaires pour éviter que la mort d'une puce n'implique la mort de toutes les clefs associées à cette puce.

    C'est un (faux) problème, qui a été résolu de plusieurs façons :
    1) Chiffrer les clefs secrètes & privées utilisées avec la clef publique de quelqu'un d'autre en qui on a confiance, et ne lui donner le chiffré associé à déchiffrer qu'en cas de problème
    2) La cryptographie distribuée, où on peut partager un secret entre plusieurs personnes sans qu'elles n'apprennent rien dessus, tout en étant capable de le reconstruire dès qu'on récupère les informations auprès de chacun

    On peut ajouter que
    1) on ne sait pas avec précision dire quand une puce va mourir -> il faut migrer les informations suffisamment tôt
    2) une puce fonctionne en général parfaitement, ou bien elle est totalement morte (sauf analyse forensic poussée, ce qui n'est pas le cas ici vu qu'on s'intéresse à un fonctionnement normal et prévu) et donc une fois qu'elle donne des signes de faiblesse elle est en fait totalement morte

    Et conclure qu'il faut sécuriser les clefs en amont exclusivement, les dupliquer uniquement au départ le cas échéant et insérer la clef de fonctionnement une bonne fois dans la puce jusqu'à sa mort/la fin de la validité de la clef, et protéger les copies proprement. On ne devrait jamais avoir à récupérer une clef d'une puce une fois celle-ci en fonctionnement.
  • # Une autre attaque

    Posté par  . En réponse au journal Comment voler facilement des données chiffrées. Évalué à 8.

    (pas réussi à retrouver de lien) j'avais entendu dire qu'un autre problème affectait les RAM : quand les données sont stockées longtemps à la même place physique dans la RAM (par exemple des clefs de chiffrement de disque dur), celle-ci s'use peu à peu et un léger dépôt d'oxyde se forme à l'intérieur, différemment si le bit est 0 ou 1.

    Sinon les attaques par des moyens détournés rappellent l'importance des principes suivants :
    1) avoir un algorithme cryptographique robuste est nécessaire
    2) avoir une bonne implémentation de cet algorithme l'est tout autant
    3) enfin maitriser le plus possible l'environnement dans lequel cet algorithme s'exécute est très important (carte à puce, salle de serveurs protégée, moyens de destruction rapide sinon du matériel, au moins des données... )

    À noter que les solutions "modernes" de type Hardware Security Module comportent des mécanismes de destructions de clefs en cas de changement trop brutal de la température.
    En général c'est pour protéger contre les attaques de type "Je fais chauffer la puce, comme ça elle fait des erreurs et j'en déduis de l'information sur le contenu", mais c'est également couplé à des mesures de protection physique comme "Si on tente d'ouvrir ça s'autodétruit".

    Malheureusement dans le domaine de la protection physique des moyens cryptographiques, la sécurité par l'obscurité joue à plein : souvent une implémentation physique est bien protégée contre certains types d'attaques, mais absolument pas contre d'autres. Les secrets industriels sont ici très utilisés.
  • [^] # Re: "pendant ce temps la, a vidia cruz..."

    Posté par  . En réponse au journal AMD libère un guide programmation 3D des R5xx. Évalué à 2.

    C'est quand même un des principes de base du logiciel libre : chacun fait ce qu'il veut ou presque, par exemple quand l'orientation d'un projet ne lui plaît pas il peut le quitter et se concentrer sur un autre, voire forker, ou autres.

    Pareil pour des projets à la base similaires, les meilleurs sont les plus utilisés et finalement attirent les autres développeurs.

    Ici, des développeurs sans aucun doute talentueux vu la complexité des cartes graphiques actuelles veulent fournir un pilote libre pour les cartes nVidia, libre à eux !
    C'est en effet au projet radeonHD de montrer qu'il est plus intéressant pour eux de participer à un projet où on a le specs plutôt que de s'embêter à faire un reverse-engineering énorme. C'est au projet radeonHD de montrer qu'on peut fournir un pilote bien meilleur quand on a les specs, et ainsi motiver les autres développeurs.


    Maintenant sans aucunement vouloir couler le projet Nouveau (je ne suis pas concerné, j'ai une carte ATI r300 et ne profiterai en outre que peu de l'ouverture des specs ATI), je recommanderai à ceux qui veulent se procurer une carte compatible Linux une intel ou bien une ATI s'ils ont de plus gros besoins en 3D (type Blender ou jeux), à cause de cette ouverture des specs.
  • [^] # Re: Ca, personnellement ça ne m'inquiète qu'à moitié.

    Posté par  . En réponse au journal Ce qui nous pend au nez.. Évalué à 5.

    c'est rigolo de demander de conserver les mots de passe : en général ils sont stockés chiffrés/hachés, histoire justement que les fournisseurs de services eux-mêmes ne puissent pas les retrouver :-) c'est le niveau 0 de la sécurité par mot de passe...
  • [^] # Re: Et une connerie de plus

    Posté par  . En réponse au journal Microsoft pire qu'ubuntu dans ses updates. Évalué à 9.

    Ca doit etre un systeme magique alors.
    Bienvenue dans le monde du logiciel libre :-)
  • [^] # Re: Vente Liée : GNU/Linux préinstallé sans choix d'un autre OS

    Posté par  . En réponse à la dépêche Point sur l'EeePC, 3 semaines après son lancement. Évalué à 6.

    Ça n'empêche pas que :
    1) en l'absence d'affichage des prix on ne peut pas savoir
    2) si un PC vaut 300€, 60€ en font 20% et ça fait beaucoup plus que la marge admissible.
  • [^] # Re: Je veux pas faire mon rabat-joie mais...

    Posté par  . En réponse au journal Le logo debian sur une pièce de deux euro.... Évalué à 2.

    La question là était "condorcet plus démocratique ou pas que le vote à deux tours ?"

    c'est pour ça que je parlais d'une digression ;-)

    Je présentais simplement quelques résultats théoriques fournis par la théorie des jeux, avec des conditions sur l'élection qui paraissent nécessaires à la rendre démocratique.
    Quel que soit le mécanisme choisi (à base de Condorcet ou autres) s'il y a plus de 3 candidats, l'élection est dictatoriale (et ce qui est important est que c'est le même dictateur quelles que soient les choix faits par les autres).

    C'est donc le cas de la procédure de vote de Debian dès qu'il y a plus de trois candidats
    (on peut par exemple voir le processus au paragraphe 6 de http://www.debian.org/devel/constitution#A )

    (mais ce n'est pas le cas d'un deuxième tour à deux candidats, attention ces résultats ne parlent que d'un processus qui décide un vainqueur quelle que soit la situation)

    Ceci montre que la question de savoir si condorcet est plus démocratique que le vote à deux tours est donc loin d'être triviale, ne serait-ce que pour des raisons purement théoriques. Ce n'était pas une critique de la méthode de Condorcet par rapport au système à deux tours, c'était juste une légère analyse purement théorique de la méthode de Condorcet.


    Ensuite, en plus, en pratique, pour un pays (où donc contrairement à Debian les votants peuvent être soumis à des pressions ; c'est moins le cas de développeurs de logiciel libres qui font ce qui les intéressent) ça me rappelle une nouvelle de science-fiction dont j'ai oublié le nom, en gros c'est quelqu'un qui voit petit à petit la police le surveiller, d'abord on le suit de loin, ensuite il y a une voiture banalisée devant chez lui en permanence, on encercle sa maison, puis un jour on frappe à la porte : ce sont bien eux ! En fait c'est pour lui demander pour qui il vote, parce qu'à partir de là on peut recalculer tous les votes de toutes les catégories de la population, et donc décider de manière certaine qui serait élu sans avoir à faire d'élections. Je n'ose imaginer les pressions que subirait un tel individu...


    (PS : loin de moi l'idée de critiquer Debian ou autres, je parle juste de résultats théoriques)
  • [^] # Re: pourquoi deux standards ?

    Posté par  . En réponse au journal OOXML sera probablement ceritifié ISO. Évalué à 3.

    Dans ces cas là, s'il n'y a pas de discussion possible, c'est que la diplomatie a échoué et donc c'est la guerre, tous les coups sont possibles de part et d'autre. Donc pas la peine de troller ;-)

    Sans rire, Sun & IBM participent aux discussions de OOXML, avec plus ou moins de succès vu les buts que tu leur prêtes. Je voulais juste dire que durant la phase de normalisation de ODF, Microsoft aurait pu faire exactement de même, avec les même ressources : étant un gros acteur concerné par la standardisation des documents bureautiques, son avis aurait dû logiquement être écouté par les instances normalisatrices s'ils étaient restés, tout comme celui d'IBM & Co l'a été pour OOXML.
    Troll : Mais c'est tellement plus facile de venir se plaindre après...
  • [^] # Re: pourquoi deux standards ?

    Posté par  . En réponse au journal OOXML sera probablement ceritifié ISO. Évalué à 4.

    Ben en général une fois que le standard a été discuté et adopté, il fait à peu près consensus (d'où le nom de "standard").

    Alors forcément, quand on ne participe pas aux discussions (ou qu'on les quitte prématurément), faut pas râler après, fallait le faire pendant (et quels que soient les bâtons mis dans les roues par les autres)

    (digression : et quand on voit tout le lobbying que fait Microsoft actuellement, on ne peut s'empêcher de se dire que s'ils avaient fait autant de bruit lors de la standardisation d'ODF, ils auraient pu faire adapter un peu ODF pour le faire mieux coller à leurs besoins. Ce que préconisait l'AFNOR d'ailleurs dans son communiqué sur le premier vote d'OOXML, faire converger les deux formats... )

    Et certainement pas tenter par tous les moyens de faire standardiser une nouvelle spécification dont l'application majoritaire actuellement est exactement la même, être utilisée par une suite bureautique...
  • [^] # Re: Je veux pas faire mon rabat-joie mais...

    Posté par  . En réponse au journal Le logo debian sur une pièce de deux euro.... Évalué à 2.

    on a connu beaucoup plus démocratique que l'élection à 2 tours (comme condorcet)

    En vrai (et si oui je serais curieux d'avoir un lien ;-) ), ou bien c'est resté purement théorique ?

    (petite digression de théorie des jeux)
    D'ailleurs la méthode de Condorcet, comme le précise Wikipedia, a l'inconvénient de ne pas toujours désigner un candidat. Il faut alors faire appel à d'autres méthodes.

    De plus, si on désigne par F la fonction qui désigne l'ordre de préférence global au vu des ordres de préférence émis par les participants sur l'ensemble des candidats (dont on suppose le nombre supérieur à 3)
    On va vouloir que F vérifie les deux propriétés suivantes :
    1) que si tout le monde préfère a à b alors au final a soit devant b dans le classement (condition d'unanimité) ; ça paraît raisonnable pour une élection "démocratique" ;-)
    2) Si dans une élection, le candidat X est désigné, alors en ajoutant un candidat Y seuls X et Y peuvent remporter la nouvelle élection ("independance of irrelevant alternatives" indépendance aux options non pertinentes) ; ça paraît raisonnable aussi...

    Alors il y a quelqu'un (un dictateur) tel que quels que soient les choix de préférences émis, l'ordre final donné par F est toujours l'ordre du dictateur. (théorème d'impossibilité de Arrow, voir par exemple wikipedia : http://fr.wikipedia.org/wiki/Th%C3%A9or%C3%A8me_d%27impossib(...)
    on peut aussi regarder http://fr.wikipedia.org/wiki/Crit%C3%A8res_de_syst%C3%A8mes_(...) )

    La solution consiste alors à ranger les candidats sur un axe et donc à ce que chacun leur donne une valeur, un simple ordre ne pouvant donc pas convenir (ça revient à intégrer "de l'argent" et ceci explique pourquoi les jeux sont si prisés des économistes)

    Et encore le théorème précédent n'impose pas de conditions de "non manipulation", c'est-à-dire qu'en donnant un autre ordre que celui (réel) qu'on voudrait, on réussit à augmenter les chances de son candidat à être devant les autres...
  • [^] # Re: Pas mal celle-là

    Posté par  . En réponse au journal Ratification ISO d'OOXML sous la loupe de l'Europe. Évalué à 2.

    C'est quoi le plus important ? Pouvoir ecrire plus que du texte sans tables, formules, graphiques, ... ou pouvoir lire presque tout mais pas encore ecrire ?
    c'est bien évidemment de pouvoir écrire et recevoir du texte même formaté simplement, des tableaux même sans pouvoir les intégrer à un document texte, des graphiques à côté. Pouvoir lire sans écrire, bof bof... Il suffit du pdf pour ça ;-)

    C'est un peu comme si au tennis on se demandait ce qu'il vaut mieux entre savoir servir et faire des coups droits, ou bien ne savoir faire que des coups droits et des revers (et donc pas servir). Avec le premier on peut faire des matches, avec le deuxième impossible d'engager la balle... Donc on ne peut pas.
  • [^] # Re: Pas mal celle-là

    Posté par  . En réponse au journal Ratification ISO d'OOXML sous la loupe de l'Europe. Évalué à 3.

    juste au sujet du lien, qui est très intéressant, quelqu'un a vu précisé les numéros des versions ? parce que le copyright date de 2006.

    Dans les archives de la mailing list, ils parlent de openoffice 2.0.3 & 2.0.4 et de koffice 1.5, mais peut-être me trompé-je. Ce serait intéressant que les mêmes tests soient refaits avec les suites actuelles et ensuite avec koffice 2.
  • [^] # Re: ouhais IBM a fait pareil...

    Posté par  . En réponse au journal Ratification ISO d'OOXML sous la loupe de l'Europe. Évalué à 4.

    Tu veux me faire croire que le Kenya a accepte de laisser un gars d'IBM dicter son document contre un verre de Pepsi ? Tu es naif ou tu as la tete enfoncee dans le sable si profond que tu ne vois plus rien ?

    Par contre toi tu veux nous faire croire que seul le type d'IBM a rédigé le document du Kenya sans que des autorités kenyanes relisent ? Et qu'il s'agit donc obligatoirement d'une affaire de corruption ?
  • [^] # Re: dechiffrage

    Posté par  . En réponse au journal De l'utilité de chiffrer ses messages.... Évalué à 8.

    Il y a quand même un truc dans la déclaration des droits de l'homme, c'est que nul ne peut être forcé à témoigner contre soi-même.

    Donc quelle que soit la situation tu es en droit de ne rien dire ni rien donner à la justice (par exemple les clefs de chiffrement, etc.).

    Mais si elle réussit à prouver ta culpabilité (ce qui est fort possible), tu as peu de chances de voir ta peine réduite pour collaboration avec la justice : entre quelqu'un qui reconnaît sa faute et quelqu'un qui cherche à tous prix à la dissimuler pour se soustraire à la justice justement...
    Elle peut même être aggravée pour utilisation d'un moyen de cryptographie forte, cf le très bon commentaire https://linuxfr.org//comments/843477.html#843477 qui cite http://www.legifrance.gouv.fr/WAspad/UnTexteDeJorf?numjo=ECO(...)