Si c'est aussi simple que de faire un ssh -X, alors c'est ok pour moi. Comme cela passe par du tcp, je pense qu'une redirection de port via ssh et une variable d'environement suffiront.
Si ce n'est pas l'un de leurs buts, ils peuvent revoir leur copie.
Je ne vais m'escuser encore ( même si le premier n'était pas sincère ) mais je pensais que le commentaire précédent avais bien placé le ton.
Mon avatar (encore) montre aussi bien le ton de la majorité de mes commentaires sur ce site. Pour info, il est tiré d'une photo avec comme sous-titre "Il y a toujours un con pour gâcher la photo".
Enfin, les smileys ne sont guère utilisés sur ce site même pour placer le ton. Ce qui me convient car j'aime bien, quand je sors une connerie IRL, que la personne ne sache pas si c'est du porc ou du cochon (surtout à des personnes de certaines confessions, histoire dans rajouter une couche).
Si la donnée est en cache, une mise en hibernation doit la supprimer ( méthode simple ) ou faire un programme qui bouffe le plus de mémoire possible et la réécrit ( méthode barbare et non sûre ).
Si la donnée est dans la mémoire d'un processus ( suite à un malloc ), il faut la réécrire avant de la libéré. Si tu la libére comme cela, elle sera à coup sûre réutilisée par un autre processus. Et là, il sera plus difficile de s'assurer qu'elle soit bien réécrite.
Bien entendu, ceci est utile seulement si ta donnée n'est pas en clair sur tes disques.
Après, c'est tellement le foutoire la gestion de la mémoire dans un PC, il ne faut pas oublier tout les caches, les swap, que la mémoire peut bouger de place, etc… Si tu ne peux pas faire confiance à la machine pour cela, alors déporte ta donnée sensible sur une autre machine.
En terme de sécurité, cela permet d'éviter l'écoute passive (sniff simple). Mais pas l'écoute active où il faut mettre en place quelquechose (mitm ou autre). C'est pas top mais mieux que rien.
J'ai déjà vu sur des serveurs vérolés des "ngrep pass". Cela aura au moins le mérite de ne pas se faire piquer un mot de pass aussi bêtement.
La VOD ?? Pour certain, c'est 10 bornes minimum pour se retrouver en face d'un distributeur de dvd tout pourrave qui n'aura jamais plus de mise à jour.
En même temps, pondre un truc qui soit difficile à parser via une expression rationnelle, c'est se tirer une balle dans le pied.
Le plus malheureux dans l'histoire, c'est qu'il y a beaucoup de personnes célébres/connues/reconnues qui peuvent voir là où ils marchent.
Ou alors, l'un des gros défauts des expressions rationnelles, c'est de ne pas implémenté de raccourci pour des formats usuels. [:email:] [:ipv6:] par exemple.
Mais, boite noire ou clé USB ( une yubikey ou autre doit peut-être même pouvoir faire cela ), elle sont fourni par un tiers de confiance. Il déporte juste sa solution au plus près.
Bin rien. C'est pour cela que je ne trouve pas l'utilité de faire réaliser cette tâche ( l'inaltérabilité ) aux logiciels de compta. Car ce qui est actuellement altérable, c'est le moyen de payement, le liquide et le troc en particulier. Si le moyen de payement est vérifié par un tier, ce que tu mets dans ta compta, on s'en fout. On connaît tes entrées/sorties. Si tu te gourre dans ta compta, c'est ta faute.
La blockchain n'est juste qu'un tiers de confiance publique. Si tu garde ta blockchain rien que pour toi, personne ne peut la vérifier.
Le problème, ce n'est pas l'écriture dans le logiciel comptable mais l'argent liquide qui permet de ne pas laisser de trace. Si tu supprime le liquide, il n'y a plus de problème, car c'est les banques ou les blockchains qui vont jouer le rôle de tiers de confiance.
un système satisfaisant à des conditions d'inaltérabilité
Vous avez vu Infocert. Franchement, je leur demanderai bien comment ils faut pour certifié un logiciel ( un format de données plutôt ^ ^ ) qui soit capable d'assurer l'inaltérabilité de ces données ?
Je ne vois pas comment l'on peut faire sans fournir ces données chiffrées ou non à un tier de confiance ou en utilisant une technologie de type blockchain ?
c'est une caractéristique d'un système d'exploitation
C'est plutôt, une caractéristique de l'architecture de la plateforme que le système d'exploitation doit suivre si l'on veut que tout le monde se comprennent.
Non, je pense surtout qu'il voulait dire que le clavier pourrais dire :
"Salut, moi clavier azerty fr-oss, Toi, ordinateur"
Et l'ordi :
"Moi, Ordinateur, Clavier encore un peu con, mais moi mettre disposition azerty fr-oss pour clavier".
# ssh -X
Posté par KiKouN . En réponse au journal La transparence réseau et Wayland. Évalué à -4. Dernière modification le 21 février 2016 à 23:14.
Si c'est aussi simple que de faire un ssh -X, alors c'est ok pour moi. Comme cela passe par du tcp, je pense qu'une redirection de port via ssh et une variable d'environement suffiront.
Si ce n'est pas l'un de leurs buts, ils peuvent revoir leur copie.
[^] # Re: Une maison ? Non deux !
Posté par KiKouN . En réponse au sondage Mon appartement est . Évalué à 7.
Je ne vais m'escuser encore ( même si le premier n'était pas sincère ) mais je pensais que le commentaire précédent avais bien placé le ton.
Mon avatar (encore) montre aussi bien le ton de la majorité de mes commentaires sur ce site. Pour info, il est tiré d'une photo avec comme sous-titre "Il y a toujours un con pour gâcher la photo".
Enfin, les smileys ne sont guère utilisés sur ce site même pour placer le ton. Ce qui me convient car j'aime bien, quand je sors une connerie IRL, que la personne ne sache pas si c'est du porc ou du cochon (surtout à des personnes de certaines confessions, histoire dans rajouter une couche).
Enfin :-)
[^] # Re: Une maison ? Non deux !
Posté par KiKouN . En réponse au sondage Mon appartement est . Évalué à 3.
Désolé, je ne savais pas qu'il était interdit de se marrer ici.
Va falloir que je change d'avatar avant de me faire taper par ma femme.
[^] # Re: Une maison ? Non deux !
Posté par KiKouN . En réponse au sondage Mon appartement est . Évalué à 4.
Une femme revient beaucoup plus chère qu'une maison en entretien bien que le coût d'aquisition soit moindre ( fin ça dépend de la femme visée ).
[^] # Re: Et Mac OS?
Posté par KiKouN . En réponse au journal Vulkan 1.0. Évalué à 3.
Ouai, mais ils vont bien trouver le moyen de reforger Metal avec Vulkan pour nous faire une durandale.
[^] # Re: Moi ya toujours un truc que je ne comprends pas
Posté par KiKouN . En réponse au message Vidage de Ram ou suppression des Traces [==Résolu==]. Évalué à 3. Dernière modification le 18 février 2016 à 15:20.
Si la donnée est en cache, une mise en hibernation doit la supprimer ( méthode simple ) ou faire un programme qui bouffe le plus de mémoire possible et la réécrit ( méthode barbare et non sûre ).
Si la donnée est dans la mémoire d'un processus ( suite à un malloc ), il faut la réécrire avant de la libéré. Si tu la libére comme cela, elle sera à coup sûre réutilisée par un autre processus. Et là, il sera plus difficile de s'assurer qu'elle soit bien réécrite.
Bien entendu, ceci est utile seulement si ta donnée n'est pas en clair sur tes disques.
Après, c'est tellement le foutoire la gestion de la mémoire dans un PC, il ne faut pas oublier tout les caches, les swap, que la mémoire peut bouger de place, etc… Si tu ne peux pas faire confiance à la machine pour cela, alors déporte ta donnée sensible sur une autre machine.
[^] # Re: Debian
Posté par KiKouN . En réponse au journal Faille de sécurité dans la GNU libc avec les requêtes DNS. Évalué à 4.
Désolé, je suis complétement décalé, j'ai pris mon lundi.
[^] # Re: Debian
Posté par KiKouN . En réponse au journal Faille de sécurité dans la GNU libc avec les requêtes DNS. Évalué à 5.
Ha, systemd utilise encore la libc.
[^] # Re: Euh....
Posté par KiKouN . En réponse au journal Faille de sécurité dans la GNU libc avec les requêtes DNS. Évalué à 5.
J'ai essayé mais mon clavier s'est blo
[^] # Re: Google ne peut pas exclure les self-signed
Posté par KiKouN . En réponse au journal Pourquoi je suis passé à Let's Encrypt. Évalué à 2.
En terme de sécurité, cela permet d'éviter l'écoute passive (sniff simple). Mais pas l'écoute active où il faut mettre en place quelquechose (mitm ou autre). C'est pas top mais mieux que rien.
J'ai déjà vu sur des serveurs vérolés des "ngrep pass". Cela aura au moins le mérite de ne pas se faire piquer un mot de pass aussi bêtement.
[^] # Re: Est ce bien utile ? :-)
Posté par KiKouN . En réponse au journal tnt passage au H264. Évalué à 2.
La VOD ?? Pour certain, c'est 10 bornes minimum pour se retrouver en face d'un distributeur de dvd tout pourrave qui n'aura jamais plus de mise à jour.
[^] # Re: Ne pas toujours utiliser les expressions rationnelles
Posté par KiKouN . En réponse à la dépêche Travailler avec des expressions rationnelles. Évalué à 5. Dernière modification le 08 février 2016 à 17:41.
En même temps, pondre un truc qui soit difficile à parser via une expression rationnelle, c'est se tirer une balle dans le pied.
Le plus malheureux dans l'histoire, c'est qu'il y a beaucoup de personnes célébres/connues/reconnues qui peuvent voir là où ils marchent.
Ou alors, l'un des gros défauts des expressions rationnelles, c'est de ne pas implémenté de raccourci pour des formats usuels. [:email:] [:ipv6:] par exemple.
Edit : Arfff, note pour plus tard : Lire tout les commentaires avant de répondre à un commentaire : http://linuxfr.org/nodes/105209/comments/1642743
[^] # Re: inaltérabilité ??
Posté par KiKouN . En réponse à la dépêche Loi de finances 2016 en France : des nouvelles du front. Évalué à 2.
Mais, boite noire ou clé USB ( une yubikey ou autre doit peut-être même pouvoir faire cela ), elle sont fourni par un tiers de confiance. Il déporte juste sa solution au plus près.
[^] # Re: inaltérabilité ??
Posté par KiKouN . En réponse à la dépêche Loi de finances 2016 en France : des nouvelles du front. Évalué à 2.
Bin rien. C'est pour cela que je ne trouve pas l'utilité de faire réaliser cette tâche ( l'inaltérabilité ) aux logiciels de compta. Car ce qui est actuellement altérable, c'est le moyen de payement, le liquide et le troc en particulier. Si le moyen de payement est vérifié par un tier, ce que tu mets dans ta compta, on s'en fout. On connaît tes entrées/sorties. Si tu te gourre dans ta compta, c'est ta faute.
[^] # Re: inaltérabilité ??
Posté par KiKouN . En réponse à la dépêche Loi de finances 2016 en France : des nouvelles du front. Évalué à 2.
La blockchain n'est juste qu'un tiers de confiance publique. Si tu garde ta blockchain rien que pour toi, personne ne peut la vérifier.
Le problème, ce n'est pas l'écriture dans le logiciel comptable mais l'argent liquide qui permet de ne pas laisser de trace. Si tu supprime le liquide, il n'y a plus de problème, car c'est les banques ou les blockchains qui vont jouer le rôle de tiers de confiance.
[^] # Re: inaltérabilité ??
Posté par KiKouN . En réponse à la dépêche Loi de finances 2016 en France : des nouvelles du front. Évalué à 3.
Il faut donc un tiers encore une fois. Cela se resume à faire signer un hash ou un document par un tiers.
[^] # Re: inaltérabilité ??
Posté par KiKouN . En réponse à la dépêche Loi de finances 2016 en France : des nouvelles du front. Évalué à 2.
On n'est pas obligé de publier la donnée exacte. On peut très bien publier qu'une signature ou une donnée chiffrée.
La notion de "visible par" peut être obtenu un publiant une donnée chiffrée avec la clé publique de celui qui a le droit de le lire.
Quoi qu'il en soit, pour rendre inaltérable une donnée, il faut la publier un minimum et le plus tôt possible.
Cette notion de temps peut aussi poser problème, car l'on peut très bien modifié la donnée avant de la publier.
# inaltérabilité ??
Posté par KiKouN . En réponse à la dépêche Loi de finances 2016 en France : des nouvelles du front. Évalué à 3. Dernière modification le 04 février 2016 à 21:07.
Vous avez vu Infocert. Franchement, je leur demanderai bien comment ils faut pour certifié un logiciel ( un format de données plutôt ^ ^ ) qui soit capable d'assurer l'inaltérabilité de ces données ?
Je ne vois pas comment l'on peut faire sans fournir ces données chiffrées ou non à un tier de confiance ou en utilisant une technologie de type blockchain ?
# Et après ?
Posté par KiKouN . En réponse à la dépêche saloon : débuter simplement une application web avec erlang et angular. Évalué à 7.
Non, vu comme cela, c'est tentant. C'est une belle mise en bouche. Mais après, je fais quoi ? Je modifie quoi ?
Je n'ai pas, rapidement, trouvez une doc pour faire un simple helloworld. Je reste un peu sur ma fain.
[^] # Re: C'est quoi un endian?
Posté par KiKouN . En réponse au journal Mon réseau virtuel... enfin !. Évalué à 6.
C'est plutôt, une caractéristique de l'architecture de la plateforme que le système d'exploitation doit suivre si l'on veut que tout le monde se comprennent.
[^] # Re: 1234567890
Posté par KiKouN . En réponse au message RSYNC Différentiel avec Cryptage sur la machine CIBLE. Évalué à 4.
Le but de toutes bonnes sauvegardes, c'est de n'avoir à jamais les utiliser. Donc crypter suffit.
[^] # Re: Conversion décimal<>ASCII
Posté par KiKouN . En réponse au journal Tout est écrit!. Évalué à 2. Dernière modification le 29 janvier 2016 à 17:22.
Que ce qu'il cherche soit dans le nombre PI ou autre, je laisse le soin aux mathématiciens d'en douter.
Par contre, que ce qu'il chercher soit écrit quelquepart parmis les décimales du nombre Pi, j'ai plus de doutes.
[^] # Re: Vive le mail
Posté par KiKouN . En réponse au journal Où mettre son archive de mots de passe ?. Évalué à 3.
J'ai toujours adoré les solutions comme celle-ci basées sur Imap. Malheureusement, ça ne courent pas les rues.
Imap est parfait/assez courant/suffisant pour stocker et rendre accessible de petites informations comme celle-ci.
[^] # Re: xkcd
Posté par KiKouN . En réponse au journal Le gouvernement français veut changer de clavier. Évalué à 5.
Non, je pense surtout qu'il voulait dire que le clavier pourrais dire :
"Salut, moi clavier azerty fr-oss, Toi, ordinateur"
Et l'ordi :
"Moi, Ordinateur, Clavier encore un peu con, mais moi mettre disposition azerty fr-oss pour clavier".
[^] # Re: Contribuer au projet sans GitHub
Posté par KiKouN . En réponse à la dépêche Le retour de la Méthode R.A.C.H.E. Évalué à 2.
Ho putain, j'ai tout lu juste trouver d'où venait le sigle CPOLD. Finalement, ça n'en est pas un.