Liorel a écrit 747 commentaires

  • [^] # Re: Super on y est presque :)

    Posté par  . En réponse au journal Turla, virus pour tous (oui pour Linux aussi). Évalué à 1.

    • une GPO digne de ce nom

    Je veux bien que quelqu'un explicite l'acronyme, là comme ça je ne vois pas ;). Merci !

    Ça, ce sont les sources. Le mouton que tu veux est dedans.

  • [^] # Re: Street art

    Posté par  . En réponse au journal [SF] On vient de changer d'époque !. Évalué à 2.

    J'ai assisté à quelques manifestations, parfois violentes (j'étais à Paris en 1986), c'est vrai que le nombre de mort parait faible, il ne faut pas pour autant nier les violences policières: trois ou quatre crs qui matraquent pendant une minute un type à terre, un crs qui explose le cuir chevelu d'un membre du service d'ordre de la LCR qui empêchait de charger la manifestation, je t'assure que ce genre de scènes te rendent fous d'agressivité, et je ne suis pas un partisan de la violence.

    Il y a deux éléments dans ton message. Le premier est sur la légitimité de la violence, le second sur notre réaction instinctive face à la violence subie (ou subie par procuration, dans le cas du manifestant à côté de toi qui se fait cogner).

    Sur la légitimité de la violence, il me semble qu'elle doit être proportionnée : à l'objectif poursuivi, et à l'intensité de la réponse en face. Dans le cas de Sivens, d'après le rapport de l'IGGN, l'objectif était le dégagement de la zone pour démarrage des travaux (la négociation ayant échoué) et la réponse en face comprenait des cocktails Molotov (lisez le rapport, il y a des photos en annexe). Alors bien sûr, c'est une source policière, mais le nombre de blessés hospitalisés est une mesure assez objective, et il me semble que quand on lance des cocktails Molotov, on est assez mal placé pour se plaindre de recevoir des grenades. Ils ont pu contrefaire les photos aussi mais là c'est casse-gueule comme argument (si on l'accepte on n'accorde plus aucune légitimité à l'État, donc on est obligé de faire confiance à l'État dans une certaine mesure).

    Sur la méthode : le gendarme ayant lancé la grenade aurait (là encore, source policière) effectué plusieurs sommations comprenant le type de munition utilisée, et aurait employé la grenade dans le champ prévu par la loi et par la doctrine d'emploi. Dès qu'il a vu une personne tomber à terre, il a immédiatement appelé des secours.

    Au vu de tous ces éléments, parler de "violence policière" est légitime : il y a bien usage de la violence. Par contre, sous-entendre que cette violence est illégitime ou gratuite ne me semble pas tenir la route.

    Après, reste la question de notre réaction face à la violence subie. Il me semble naturel de réagir avec violence quand on est confronté à la violence. C'est pour ça qu'a été inventé l'état de droit : une autorité unique est légitime, l'État, et cette légitimité est strictement conditionnée aux conditions énoncées plus haut. Dans le cas contraire, procès et tout ce qui va avec. Mais oui, en effet, quand on s'aperçoit que même le droit ne suffit pas (voir par exemple à Ferguson), la violence redevient la seule réponse possible.

    Ça, ce sont les sources. Le mouton que tu veux est dedans.

  • # Red Hat

    Posté par  . En réponse au journal 3D pour VM. Évalué à -10.

    et je croise les orteils pour que Red Hat boost un peu le projet

    Ne fais pas ça ! Ils vont mettre Lennart Poettering sur le coup, et d'ici deux ans tu auras, selon les points de vue, un bloatware innommable mais dont aucune VM ne se passe plus, ou une innovation géniale dont on aurait tort de se priver. Après quelques mois à se lancer des invectives, un petit groupe de devs déciderait de forker et on se retrouverait avec Virtuanbox. Les distributions resteraient partagées sur la pertinence de proposer Virtuanbox, Virtualbox, ou les deux. Fedora intégrerait virtuanbox sans poser de questions, les débats sur la mailing-list d'Archlinux seraient interminables mais on passerait intégalement à virtuanbox par manque de mainteneurs pour l'alternative, et Gentoo proposerait et documenterait les deux. Les BSDistes, eux, se plaindraient qu'on ne pensent jamais à eux. Encore un peu plus tard, les principaux gestionnaires de bureau auraient tous Virtuanbox en dépendance, encore qu'on n'en comprenne pas très bien les raisons techniques.

    Ça, ce sont les sources. Le mouton que tu veux est dedans.

  • # Tribunal... Si tu as la motivation

    Posté par  . En réponse au journal Remboursement de Windows sur ordinateur reconditionné de marque Acer . Évalué à 3.

    Il me semble que tu as quelques arguments juridiques à faire valoir : la licence est un contrat, tu ne saurais être tenu par un contrat que tu n'as pas signé. Après, c'est des points de détail juridiques : on pourrait argumenter que la loi sur la vente liée est applicable (tu as acheté l'ordi auprès du revendeur habituel, et pas en occasion), ou qu'au contraire tu récupères un ordi déjà utilisé. Par ailleurs, le délai imposé par Acer est inacceptable quel que soit le point de vue. Tu achètes un produit, tu dois pouvoir l'utiliser immédiatement et il me semble qu'il a déjà été jugé en ce sens (tu devrais en trouver plus sur racketiciels.info, mais flemme de chercher).

    Ça, c'est la théorie. En pratique, ça peut être plus compliqué, ça prendra plusieurs semaines et pas mal de frais de justice, pour une décision incertaine et un remboursement incomplet des frais (les juges sous-estiment systématiquement les honoraires quand ils condamnent aux dépens, appelons ça l'impôt sur le droit). Donc sur un plan politico-symbolique, je te pousserais à aller au tribunal. En toute honnêteté, si c'était moi, j'aurais sans doute la flemme, je me dirais que j'ai quand même fait une affaire pas dégueulasse, je me contenterais de tout écraser pour mettre ma distrib préférée et je passerais à autre chose.

    Ça, ce sont les sources. Le mouton que tu veux est dedans.

  • [^] # Re: Vive Thunderbird

    Posté par  . En réponse au journal Du nouveau pour Thunderbird !. Évalué à -1.

    Le truc c'est que l'e-mail a un avantage majeur : l'utilisabilité. Je l'ai déjà dit, mais nous sommes une minorité à savoir utiliser un ordinateur pour des usages non basiques (et quand on passe à des usages complexes, le périmètre se restreint encore). Honnêtement, les autres solutions, c'est quoi ?

    Passer par un FTP ? Il faut avoir un FTP, des accès, gérer la sécurité du truc, en plus d'un serveur mail que tu auras de toute façon (parce que tu vas quand même pas avoir un mail pro en @gmail.com).

    Passer par une interface web pour uploader les fichiers ? Mouais, ça a l'avantage de permettre du https, mais là encore, pourquoi j'irais sur ton site web, j'uploaderais le fichier et je te mettrais l'URL dans un mail alors que je pourrais mettre le fichier directement dans le mail ? Sans compter que là encore, c'est à toi de gérer le serveur (sécurité, confidentialité, tout ça).

    SSH ? On a dit qu'on visait l'utilisabilité (ceci dit, SSH, pour du transfert de fichier de A à B, c'est plutôt pas mal une fois que c'est en place, notamment parce que ça ne requiert pas d'action côté destinataire et que tu peux lui dire "je te l'ai mis dans ton /home". Ça a l'inconvénient qu'il faut donner un accès SSH à ta machine, donc une certaine confiance — encore que tu peux tout à fait créer un utilisateur virtuel sans aucun autre droit que d'écrire dans son /home et mettre ledit home en chmod 777).

    La bonne vieille clé USB ? C'est pas mal en théorie : confiance absolue dans l'identité de l'émetteur (si rencontre physique). Principal inconvénient : il faut un déplacement physique. Autre inconvénient : en pratique, la plupart des gens font n'importe quoi avec leurs clés USB et si tu te fais piquer la clé USB sur laquelle figuraient les données issues de la déclaration obligatoire des cas d'infection à VIH en 2013… Ben c'est très, très con.

    Donc au final, le mail offre une bonne utilisabilité pour des données non sensibles, et une possibilité relativement simple de chiffrement pour les données sensibles : tu génères une clé en amont, tu ne fais pas n'importe quoi avec, et tu dis à ta secrétaire qu'elle clique sur le gros bouton "chiffrer ce message". En pratique, ça permet de faire faire les tâches complexes par des gens dont c'est le cœur de métier et que les autres se focalisent sur le leur, de métier.

    Ça, ce sont les sources. Le mouton que tu veux est dedans.

  • [^] # Re: Article partial ?

    Posté par  . En réponse au journal Qu’est-ce que Bitcoin, comment ça marche et pourquoi c’est une révolution ?. Évalué à 1.

    Effectivement, les cartels, ça existe, légalement ou non (l'OPEP, c'est (était ?) un cartel légal). Il n'empêche qu'il faut un certain nombre de caractéristiques :

    • Faible nombre d'acteurs sur le marché
    • Nombre stable d'acteurs sur le marché (pas de nouvel entrant)
    • Périmètre figé
    • Absence de concurrence avec un acteur extérieur

    Je suis tenté d'ajouter "absence d'autorité de régulation", mais l'expérience montre que l'intervention de l'ARCEP n'a pas vraiment fait baisser les factures téléphoniques : c'est l'arrivée de Free qui a eu un impact (voir mon point n° 2).

    Reste qu'on s'écarte effectivement du sujet. La question était celle de la tendance générale d'un marché à la déflation. Si demain je peux m'acheter un appart avec 150€ et que le pain reste à 1€, il est probable que je me passe tout simplement de pain.

    Ça, ce sont les sources. Le mouton que tu veux est dedans.

  • [^] # Re: Article partial ?

    Posté par  . En réponse au journal Qu’est-ce que Bitcoin, comment ça marche et pourquoi c’est une révolution ?. Évalué à 3.

    la monnaie bitcoin est, par essence, déflationiste.

    Là encore, ce n'est pas un problème si la volatilité est suffisamment faible.

    C'en est un, en termes d'investissements. Si la monnaie est déflationniste, ton argent prend de la valeur en restant sagement dans ton coffre. Du coup, tu n'as aucun intérêt à l'investir pour le faire travailler : il travaille déjà tout seul. Il n'y a donc plus de crédit, et il devient impossible d'emprunter. Si ce n'est pas un problème à l'échelon individuel, c'en est un à l'échelle de l'entreprise : la mécanique standard est d'emprunter, de construire un outil de production (peu importe lequel) puis d'utiliser les revenus de cette production pour rembourser l'emprunt. Pas d'emprunt, pas d'investissement en amont, et un net ralentissement de la production de valeur.

    Il le fait, parce que le système est inflationiste : il doit augmenter son prix régulièrement. S'il ne le fait pas, il perd de l'argent. Je suis beaucoup moins sur qu'il soit aussi assidu à la tâche quand il s'agira de baisser le prix régulièrement.

    S'il ne le fait pas, il perdra des clients. Quand ces derniers se rendront compte que pour le prix de leur baguette au Bon Pain ils pourraient avoir une baguette, une religieuse et des chouquettes pour la petite s'ils faisaient leurs courses au Plaisir du Pain, alors il perdra aussi de l'argent.

    Ça, ce sont les sources. Le mouton que tu veux est dedans.

  • [^] # Re: Mwai

    Posté par  . En réponse au journal Laisser systemd de côté dans Debian. Évalué à 9.

    Le pékin moyen (sous linux, pas Mme Michu)

    C'est qui le pékin moyen sous Linux ?

    D'expérience, parmi les utilisateurs de Linux, on voit vraiment de tout. Tu as des devs, des vrais, des barbus, qui prennent du café en argument et retournent du C++. Tu as des profils moins, voire pas du tout techniques, qui trouvent l'éthique du logiciel libre intéressante. Tu as quelques types dont la machine Windows avait tellement ralenti à coup de bloatwares que Linux lui a offert une seconde vie. Tu as la mère/la grand-mère/la copine (et leurs équivalents de sexe masculin) de linuxiens, elles veulent que ça juste marche, et coup de bol, ça juste marche. Tu as des opposants chinois/syriens/cubains/whatever. Tu as des sysadmins comme des utilisateurs de machines de bureau. Tu commences même à avoir des gamers ! Et encore, là je te présente des catégories discrètes mais tu as tout un continuum au sein de chacune.

    Au final, il y a une telle diversité d'usages et de profils que la notion de moyenne n'a pas grand sens. On a des groupes, assez hétérogènes, mais aux frontières poreuses malgré tout. Ce qui ne fait que refléter la diversité des usages de l'informatique au sens large.

    Et c'est tant mieux ! C'est comme ça que Linux a une chance de se démocratiser. Si la liberté 0 était une condition sine qua non, les libertés 1 et 3 seraient fictives et le logiciel libre ne libérerait finalement que du code (pour citer un blog bien connu). Il est là le boulot des intégrateurs ! Il permet à des gens dont les connaissances techniques sont faibles, nulles, ou orientées dans un autre domaine d'utiliser des logiciels efficaces, de qualité, et qui marchent, honnêtement, remarquablement bien quand on voit à quelles tortures on les soumet.

    Ça, ce sont les sources. Le mouton que tu veux est dedans.

  • [^] # Re: pas encore lu le dit rapport

    Posté par  . En réponse au journal L'ARCEP vient de publier les résultats du projet de mesure de la qualité de l'accès Internet. Évalué à 5.

    Les coûts sont intégralement supportés par les opérateurs.

    Ce n'est pas sans rappeler, à un degré bien moindre, les études scientifiques sur les effets du tabac par les vendeurs de cigarettes.

    Oui et non. Tu as plusieurs façons de faire supporter les coûts par une entreprise. Tu peux aller quémander pour qu'elle te donne gentiment de l'argent (et là tu t'exposes au conflit d'intérêt, cas d'un certain nombre d'essais cliniques). Ou alors tu peux sortir la massue réglementaire, taxer l'entreprise et utiliser le produit de cette taxe pour financer l'étude, et là tu n'as plus de conflit d'intérêt puisque l'entreprise n'a plus de choix.

    L'industrie du tabac emploie d'autres stratégies : elle ne conteste plus vraiment que le tabac cause des cancers (ce n'est plus contestable), mais elle va financer des études sur les effets bénéfiques de la nicotine pour le cerveau (que peu de gens contestent, vu que la toxicité du tabac vient surtout des goudrons issus de la combustion), ou sur tout un paquet d'autres substances cancérigènes (ce qui permet à l'OMS de classer tout et n'importe quoi dans les cancérigènes possibles ou avérés, contribuant au "tout est cancérigène" ambiant et faisant oublier que certains produits multiplient le risque de cancer par 1,1 et d'autres par 50). Enfin, il y a une dernière stratégie : ne parler que du cancer ! Le tabac cause tout un paquet d'autres pathologies, et les cancers ne représentent que la moitié des pathologies liées au tabac (en nombre de malades).

    Il existe une stratégie humaine, à laquelle je pense que l'ARCEP est particulièrement sensible : passer non pas par l'argent mais par les personnes. Pour un domaine technique donné, les experts sont finalement peu nombreux. Ceci fait qu'il est difficile de recruter quelqu'un qui ne soit pas passé dans une entreprise du secteur. Cet expert aura gardé des relations humaines avec ses anciens collaborateurs qui sont toujours dans la boîte. Il fera ce qu'il peut pour rester objectif, mais il est difficile de prétendre ne plus les connaître sous prétexte qu'il est de l'autre côté de la barrière.

    Enfin, une dernière stratégie est utilisable : proposer de soi-même un protocole de test ou critiquer le protocole de test existant en pointant les spécificités qui vous désavantagent (en expliquant la raison). Si on arrive à convaincre que c'est le meilleur moyen d'être objectif, c'est gagné ! Ça paraît grossier, mais ça tire parti du petit nombre de mesures : elles sont alors beaucoup plus sensibles aux fluctuations statistiques. Une seule mesure aberrante (en positif comme en négatif) met en péril la qualité de l'étude et il est donc crucial, pour l'entreprise comme pour l'autorité de tutelle, de s'assurer de la qualité de chaque mesure.

    Ça, ce sont les sources. Le mouton que tu veux est dedans.

  • [^] # Re: Pages sponsorisées

    Posté par  . En réponse au journal Yandex, Baidu et Yahoo, un point commun ?. Évalué à 5.

    La fenêtre obtenue par Ctrl-Shift-P, non. Par contre, va dans les options de Firefox (édition -> préférences), onglet "vie privée". Coche l'option "Toujours utiliser le mode de navigation privée". Ferme la fenêtre, ferme Firefox, relance-le. Ton premier onglet sera ta page de démarrage (il n'a évidemment pas restauré la session précédente). Ouvre un nouvel onglet. Tiens, des tuiles (elles sont désactivables via une option, mais n'empêche qu'elles sont présentes, et par définition, impersonnelles). En fait, tu pouvais t'en douter, parce que :

    Sauf si, comme moi, il surfe avec l'option "Toujours utiliser le mode de navigation privée".

    Je constate ce comportement tous les jours, donc je sais ce que je raconte.

    Ça, ce sont les sources. Le mouton que tu veux est dedans.

  • [^] # Re: C'est nous le produit ?

    Posté par  . En réponse au journal Yandex, Baidu et Yahoo, un point commun ?. Évalué à 0.

    s/encore longtemps/encore plus longtemps

    Ça, ce sont les sources. Le mouton que tu veux est dedans.

  • [^] # Re: C'est nous le produit ?

    Posté par  . En réponse au journal Yandex, Baidu et Yahoo, un point commun ?. Évalué à 2.

    tout ceci se change en deux clics

    C'est tout à fait texact en théorie. En pratique, lesdits deux clics, je ne les ai pas souvent vus. Bien peu de gens savent changer les options par défaut, même les plus triviales. Et je ne parle même pas d'ajouter un moteur de recherche…

    Donc je ne pense pas que ce soit nous le produit, si par "nous" on entend nous, DLFPiens, un peu culturés et qui maîtrisons (globalement) notre machine. Mais nous sommes une infime minorité, et je vois régulièrement des utilisateurs paniquer devant un message d'erreur sans même chercher à le lire, alors que ça fait quand même un paquet de temps que, même sous Windows, les messages d'erreur sont devenus assez clairs (sous Linux, ils le sont depuis encore longtemps, mais c'est un autre débat). Et ça, Yahoo, Google and co le savent très bien, c'est pourquoi ils se battent pour être le choix par défaut : très peu de gens savent qu'ils peuvent changer les choix par défaut.

    Ça, ce sont les sources. Le mouton que tu veux est dedans.

  • [^] # Re: Pages sponsorisées

    Posté par  . En réponse au journal Yandex, Baidu et Yahoo, un point commun ?. Évalué à 1.

    alors que tu ne les verra jamais parce que tu as déjà un historique

    Sauf si, comme moi, il surfe avec l'option "Toujours utiliser le mode de navigation privée". Les raisons de le faire sont multiples, ne serait-ce que quand on n'a pas envie que le collègue qui veut vite fait regarder un truc sur mon poste voie plus de visites sur DLFP que sur des sites pro…

    Ça, ce sont les sources. Le mouton que tu veux est dedans.

  • [^] # Re: Sécurité et confiance

    Posté par  . En réponse au journal Sécurité de l'open source Vs closed source: MS14-066. Évalué à 6.

    est-il possible de patcher un faille de sécurité sans en révéler l'exploit associé?

    Pour faire court, pas si le code source est public. La raison en est simple : si tu publies un patch, il suffit de lire le patch pour voir la vulnérabilité (ou même encore plus simple : tu appliques le patch, tu fais un diff "à l'envers" (en passant le code final en code intital et vice versa) et tu obtiens un patch qui implémente la vulnérabilité).

    En pratique, ça peut être plus compliqué. Sur un projet complexe, si la vulnérabilité est elle-même complexe et le diff conséquent, ça peut être difficile de comprendre en quoi un logiciel est faillible. L'attaquant doit donc :

    • Lire le patch
    • Lire le code source initial
    • Connaître le protocole implémenté
    • Trouver en quoi le comportement corrigé nécessitait une correction
    • Déterminer une attaque contre ce code
    • Implémenter cette attaque

    Le tout dans un temps limité puisqu'à chaque minute consacrée par l'attaquant à attaquer, ce sont des centaines de serveurs qui sont patchés (et donc le périmètre de l'attaque se réduit).

    Ça, ce sont les sources. Le mouton que tu veux est dedans.

  • [^] # Re: le bon coin

    Posté par  . En réponse à la dépêche Weboob atteint la maturité. Évalué à 10.

    Si la banque met des restrictions à l'utilisation d'outils non-autorisés pour accéder aux données bancaires, c'est pour des raisons marketting, mais aussi pour des raisons de sécurité

    Si elle met des restrictions légales à des failles de sécurité techniques, alors il y a un problème (puisqu'on parle de violer les CGU, pas d'attaquer des sites via Weboob).

    Corrige-moi si je me trompe, mais je vois vraiment weboob comme un cliqueur automatisé de liens : il va sur le site web et clique sur les liens que verrait l'utilisateur (c'est un poil plus compliqué quand il y a des bouts de javascript, mais c'est l'idée). Et si ça révèle des bugs du site web, tant mieux ! Ils seront signalés et (on l'espère) corrigés.

    par exemple, effectuer automatiquement un virement mensuel n'a pas forcément le même coût pour la banque que la mise en place d'un virement automatique

    Ben justement, pour la banque, un virement ça a un coût marginal quasi-nul. il est des centaines de fois plus intéressant pour elle d'avoir un petit malin qui fait ça en ligne (où ça n'impliquera que des ordinateurs) que d'avoir un client peu versé dans l'informatique qui va tenir la jambe d'un conseiller pendant 10 minutes. Et si virement automatique et virement unique répété n'ont pas le même coût (ce que je peux comprendre), je fais confiance à la banque pour répercuter ce coût sur ses tarifs.

    La norme, ça devrait être "si tu n'es pas content, tu vas voir ailleurs".

    Ça, c'est la théorie, dans un monde où chaque service et chaque produit est blanc ou noir. Il se trouve qu'on est sur DLFP, où traînent quand même un paquet de gens qui cherchent à hacker. Si je ne suis pas content, pourquoi ne pas chercher à améliorer l'existant ? On ne parle pas de conflit, juste de rendre efficace un produit (site web) qui n'est pas conçu pour être efficace mais pour être accessible au plus grand nombre. Mon grand-père et moi n'avons pas les mêmes besoins, pas les mêmes facilités d'utilisation d'un site web. L'existant vise à ce que lui et moi puissions utiliser le site, pas à ce que je puisse l'utiliser au mieux et que lui soit exclu. Avec Weboob, je peux l'utiliser au mieux et lui reste cantonné au site "de base" qui lui convient. Tout ça à coût nul pour le fournisseur de service. Tant mieux !

    même quand tu es sur Internet, tu es en conflit avec les fournisseurs des services qui tu utilises?

    Je suppose que tu surfes sans adblock et que tu lis attentivement chaque publicité. Parce que cette problématique est bien plus ancienne que weboob ;)

    Ça, ce sont les sources. Le mouton que tu veux est dedans.

  • [^] # Re: Ben ca valide

    Posté par  . En réponse au journal L'astronomie à la portée de tous : Philae. Évalué à 2.

    Le truc d'une méga-tempête solaire, c'est que c'est un événement bref mais intense, et que ça induit des courants (intenses donc) dans les matériaux conducteurs branchés en circuit. Autrement dit, ça brûlera les composants électroniques (et les matériels électriques) sous tension et seulement ceux-là (bon, je suppose que le champ magnétique peut aussi effacer des disques durs éteints et débranchés)au moment de la tempête, qui peut durer de quelques secondes à quelques heures, mais pas plus (ne serait-ce que pour des raisons astronomiques : une tempête solaire est un événement localisé spatialement, et la Terre est en mouvement, donc même dans le cas d'un faisceau continu, elle passerait à travers).

    Donc il n'est pas nécessaire d'avoir des composants résistants si on ne les utilise pas au moment de la tempête, et vu que c'est un événement imprévisible, la seule façon de s'en prémunir serait de les utiliser en permanence. Ce qui est difficile, au vu du besoin permanent de puissance de calcul.

    je crois pas qu'elle ai eu de mise a jour Philae

    Philae (l'atterrisseur) n'a été sous tension que peu de temps. Rosetta a été sous tension tout du long, mais dans un but d'économie d'énergie, Philae n'a été mis sous tension qu'à l'approche de la comète 67P. Ceci dit, ton commentaire s'applique si on prend en compte Rosetta et non Philae.

    Ça, ce sont les sources. Le mouton que tu veux est dedans.

  • [^] # Re: But de l'exploration spatiale

    Posté par  . En réponse au journal L'astronomie à la portée de tous : Philae. Évalué à 5.

    Oui et non. Le problème, c'est que dans l'espace, tu as tout un paquet de flux de particules chargées, qui causent des erreurs dans les composants électroniques. Notamment, ça interdirait l'utilisation de l'architecture x86 (c'est du conditionnel, je ne fais que répéter ce que j'ai lu, et si quelqu'un peut sourcer, je lui en saurais gré)

    La plus part n'ont jamais approché les normes médicales ou d'aéronautique, pour affirmer cela.

    On pet difficilement comparer ce qui n'est pas comparable… Le matériel médical comme aéronautique, c'est 100 ans d'expérience, des millions de répétitions de chaque procédure (alors que chaque voyage spatial est spécifique), des procédures de déclaration d'événements indésirables, et surtout, quand ça foire, tu peux analyser les débris/les cadavres. Quand une sonde foire son atterrissage sur Mars, bon courage rien que pour analyser ce qui a cloché !

    Ça, ce sont les sources. Le mouton que tu veux est dedans.

  • [^] # Re: Rolling release et Chakra Linux

    Posté par  . En réponse au journal Une idée de distribution Linux. Évalué à 1.

    Et si tu as peur de balancer ton adresse mail dans la nature, les flux RSS c'est le bien.

    Ça, ce sont les sources. Le mouton que tu veux est dedans.

  • # Oui, et ?

    Posté par  . En réponse au journal "Comment les multinationales (y compris françaises) font de l’évasion fiscale au Luxembourg". Évalué à -10.

    Honnêtement, que Google and co. fassent de l'évasion fiscale, c'est un problème entre eux et Bercy. Ça me pose beaucoup moins problème que l'utilisation qu'ils font de mes données, qui est, elle, un problème tout à fait différent.

    J'ai l'impression que s'ils rentrent dans les clous au niveau fiscal ils deviendront d'un coup de gentils bisounours d'un point de vue médiatique. Ce n'est pas le cas, et le problème vient plus de leur activité de surveillance (même "bienveillante") que de leur non-paiement des impôts.

    Ça, ce sont les sources. Le mouton que tu veux est dedans.

  • [^] # Re: Rolling release et Chakra Linux

    Posté par  . En réponse au journal Une idée de distribution Linux. Évalué à -1.

    Sur Arch, le principal problème est généralement entre la chaise et le clavier. Et si tu casses sans arrêt ton Arch, interroge-toi sur tes propres pratiques :

    • Si tu utilises l'option --force en routine, il y a un problème.
    • Si tu utilises l'option --force dans n'importe quel contexte, il y a probablement un problème.
    • Si tu utilises l'option --sucre de yaourt pour tes mises à jour, il y a un problème vu que c'est un alias de (entre autres) --force.
    • Mets archlinux.org (ou même .fr) dans tes flux RSS et oublie-le. Chez moi, il est dans mes flux RSS, 9 matins sur 10 il n'a rien de nouveau et je le vois en un coup d’œil en lisant le dernier XKCD, un jour sur 10 il y a une intervention manuelle requise et là encore, 3 fois sur 4 elle ne me concerne pas. Quand une intervention manuelle est requise, elle est tellement détaillée qu'il est difficile de se planter.

    Honnêtement, en 3 ans d'utilisation d'Arch, j'ai eu 2 cassages complets. Un était dû à la bronsonisation de mon disque dur (j'avais un backup), l'autre à une ISO corrompue lors de la réinstall (ma faute, j'aurais dû vérifier le checksum). Au final, j'ai retéléchargé une archive propre et ça s'est installé en 20 minutes, lecture de la doc comprise (ok je triche un peu, je l'avais déjà lue une première fois pour installer mon ISO corrompue).

    Bon après, c'est vrai que c'est facile de casser son Arch. En root, si on suit pas la doc ou qu'on fait n'importe quoi, on a vite fait de casser un truc. D'où l'intérêt de lire les bonnes pratiques et d'y coller. Arch est relativement stable, à l'utilisateur près.

    Ça, ce sont les sources. Le mouton que tu veux est dedans.

  • [^] # Re: N'exécute pas ces commandes

    Posté par  . En réponse au message questions sur differentes commandes. Évalué à 3.

    Je me suis planté dans l'interprétation de la ligne

    echo « cat /challenge/binary/binary1/.passwd » > ./ls

    En fait, ça crée un nouveau fichier nommé ls avec comme contenu l'unique ligne de code entre guillemets, du coup, quand on appellera la commande ls, ça aura pour seul effet d'afficher le contenu du fichier cat /challenge/binary/binary1/.passwd. Pourquoi on fait ça ? Je ne le sais pas, ça ne semble pas permettre une élévation de droits en soi. Peut-être que ça sert à contourner une limitation autre, mais dans ce cas autant appeler directement cat. Quoi qu'il en soit, ça ne change pas ma conclusion : n'exécute pas ces commandes (ou dans une machine virtuelle jetable :P).

    (je voulais éditer mon commentaire mais pas eu le temps, d'où l'auto-réponse)

    Ça, ce sont les sources. Le mouton que tu veux est dedans.

  • [^] # N'exécute pas ces commandes

    Posté par  . En réponse au message questions sur differentes commandes. Évalué à 5.

    Je vais faire court : n'exécute pas ces commandes, ça pue le soft malveillant.

    rm –rf ./ls

    Ça supprime le fichier ls dans le répertoire courant. Si tu te trouves dans /bin, ls est un binaire essentiel, que tu appelles dans tous les cas où tu veux lister les fichiers d'un répertoire (y compris dans un paquet de scripts shell que tu n'as pas écrits toi-même). Si tu n'es pas dans /bin, ça ne trouvera pas le fichier et ça te retournera une erreur.

    echo « cat /challenge/binary/binary1/.passwd » > ./ls

    On lit le fichier /challenge/binary/binary1/.passwd et on colle son contenu dans un nouveau fichier appelé ls, qui se situe précisément à l'endroit où a été supprimé le fichier ls précédent. Pourquoi on fait ça ? En effet, on pourrait tout à fait, en théorie, modifier le fichier sans le supprimer avant. Sauf que c'est une modification du fichier et qu'on n'a pas les droits pour ce faire sans être root. Alors que si on supprime un fichier appartenant à root, rm affichera simplement une demande de confirmation, qu'on force via l'utilisation de -f à la ligne précédente. Ainsi, on a remplacé un binaire très fréquemment utilisé, protégé par le système de droits, par notre binaire à nous, en contournant le système de droits.

    chmod+x ./ls

    On a notre binaire, mais il n'est pas exécutable. Qu'à celà ne tienne ! On le rend exécutable. Comme on a créé le binaire nous-même, on en est propriétaire : on peut modifier les droits dessus. Tout le monde peut donc désormais exécuter le binaire pourri qu'on a collé sur notre disque, et pire : tout le monde l'appellera de fait quand il croira appeler la commande ls, commande innocente s'il en est.

    cd ~
    pwd

    On retourne dans notre dossier /home. On ne remonte pas d'un cran : on va dans le répertoire personnel de l'utilisateur courant. pwd sert à vérifier qu'on est dans le /home de l'utilisateur courant, si on en doutait.

    ./binary1

    On exécute binary1. Rien que cette ligne devrait te mettre la puce à l'oreille : tu es en présence d'un programme exécutable, dont tu ne sais rien. Cette ligne l'exécute, tout simplement. Ce que fait binary1 ? Je n'en sais strictement rien, c'est un binaire. Mais je n'irais pas le tester.

    Ça, ce sont les sources. Le mouton que tu veux est dedans.