Mathieu a écrit 94 commentaires

  • [^] # Re: infos complémentaires

    Posté par  . En réponse à la dépêche Devops Days Paris — 18/19 avril 2013. Évalué à 1.

    Merci pour ces précisions! Je vais essayer de m'organiser pour y aller :)

  • # infos complémentaires

    Posté par  . En réponse à la dépêche Devops Days Paris — 18/19 avril 2013. Évalué à 1.

    Juste pour information, le code de promotion est expiré.

    Sinon quel est le public visé par ces conférences ? novice, expert, maître Jedi chef/puppet?

  • [^] # Re: Ok, super, mais

    Posté par  . En réponse au journal Cours gratuits sur la sécurité et l'intrusion web (en Anglais). Évalué à 5.

    Pour des exercices hors-ligne, j'ai découvert ce site il y a quelques temps : http://exploit-exercises.com/

    Il propose différentes machines virtuelles (Linux) à télécharger. Chacune d'entre elles possède une série de défis à relever.
    Il y en a pour tous les niveaux ! ;)

  • # Serveur de domotique idéal

    Posté par  . En réponse à la dépêche Domotique libre, où en sommes‐nous ?. Évalué à 1.

    Les minis ordinateurs tel que la SheevaPlug ou la Raspberry Pi pourraient faire de très bons serveurs de domotique, non ?
    Consommation faible, pas besoin de beaucoup de place… :)

    Y a-t-il des moules qui ont tenté l'expérience ?

  • # Détente...

    Posté par  . En réponse au journal Le codec audio libre Opus désormais normalisé. Évalué à -6.

    J'ai tout de suite pensé à ça :)

    Standards

  • # choix de la distribution ?

    Posté par  . En réponse au journal [Corrigé] Retour d'expérience sur le Raspberry Pi. Évalué à 1.

    J'attends avec impatience la livraison de ma framboise et mon cœur balance entre Arch et la Raspbian (Debian optimisée pour ce matériel).
    Je suis un habitué de Debian mais je ne connais pas du tout Arch.

    Parmi les moules possédant une raspberry pi, qui a choisi quoi ?
    Est-ce juste une question de gout ou y a-t-il de réelles différences ?

  • [^] # Re: Pourquoi attendre que la clef soit compromise ?

    Posté par  . En réponse au journal Compromission de clé SSH chez OVH. Évalué à 1.

    J'imagine que ce fichier .p est un "résidu" de leur processus d'installation automatique de serveurs.

    # ls -l .p
    -rwx------ 1 root root 13 Jul 20 10:30 .p
    
    

    Pas de danger à l'horizon avec de tels droits.

  • [^] # Re: Un lien direct

    Posté par  . En réponse au journal wikileaks FDNN Les choucroutes parlent aux choucroutes. Évalué à 3.

    Un autre article a aussi été posté sur le blog de FDN expliquant que ce projet cadre bien avec les statuts de l'association.

  • [^] # Re: Partager son empreinte via QR Code ?

    Posté par  . En réponse à la dépêche Signing-party et conférence sur la cryptographie à Paris lundi 2012-05-21. Évalué à 1.

    C'est plus facile de comparer des chaînes de caractères que des pixmaps, non?

    Tout à fait mais je pensais pas du tout à la comparaison des images entre elles.

    J'imaginais plutôt l'utilisation d'un QR-Code pour l'échange d'empreintes afin de remplacer le papier ou les stylos :

    1. on scan le QR-Code pour récupérer l'empreinte qu'il contient ;
    2. on la vérifie en l'affichant en mode texte à l'écran ;
    3. on repart avec l'empreinte enregistrée associé au contact dans le téléphone.

    :-)

  • # Partager son empreinte via QR Code ?

    Posté par  . En réponse à la dépêche Signing-party et conférence sur la cryptographie à Paris lundi 2012-05-21. Évalué à 1.

    Simple curiosité :
    Comme je n'ai jamais participé à de signing-party, je me demandais s'il était d'usage de présenter son empreinte de clé publique via un QR Code ?

  • [^] # Re: Définitions de résolution et définition

    Posté par  . En réponse au journal La crise des pixels : régression des résolutions. Évalué à 3.

    C'est pas la taille qui compte :)

  • [^] # Re: Avérifier...

    Posté par  . En réponse au journal Vote électronique. Évalué à 4.

    le "protège totalement" me plaît particulièrement…

    Plus c'est gros et plus ça passe ! :)

    Ça me fait penser aux problèmes de sécurité des cartes de paiement sans contact (NFC) de VISA.

    Dans sa FAQ il est stipulé :

    la fonctionnalité sans contact est basée sur une carte à puce développée à partir de la technologie EMV, qui protège les données du porteur par des cryptogrammes dynamiques très sécurisés. D’ores et déjà déployée à grande échelle depuis plusieurs années dans le monde, la technologie sans contact s’est avérée, à l’usage, être un moyen de paiement très sécurisé.

    Alors que le informations passeraient en clair… il n'y a aucun chiffrement.

  • # Note aux absents

    Posté par  . En réponse à la dépêche Devoxx France 2012, conférences autour de Java et du Logiciel Libre à Paris. Évalué à 4.

    Pour les personnes ne pouvant pas se rendre à Devoxx, les présentations seront filmées puis diffusées sur Parleys.

  • [^] # Re: En manque un

    Posté par  . En réponse au journal Microsoft, un sacré contributeur au noyau Linux !. Évalué à 1.

    Apple fait déjà beaucoup en contribuant à FreeBSD et KHTML Webkit :)

  • [^] # Re: Non !

    Posté par  . En réponse au journal Enfin un journal qui dénonce (suite de la série du jour). Évalué à 1.

    C'est évidemment applefr.org ... mauvais c/c dsl.
  • [^] # Re: Non !

    Posté par  . En réponse au journal Enfin un journal qui dénonce (suite de la série du jour). Évalué à 2.

    J'ai un alibi, il a été créé après mon commentaire ;-)


    $ whois apple.fr

    [...]

    Domain Name:APPLEFR.ORG
    Created On:03-Nov-2010 17:46:42 UTC
    Last Updated On:04-Nov-2010 10:09:44 UTC
    Expiration Date:03-Nov-2011 17:46:42 UTC
    [...]
  • [^] # Re: Non !

    Posté par  . En réponse au journal Enfin un journal qui dénonce (suite de la série du jour). Évalué à 1.

    À force, faudra bien le déposer ce petit nom de domaine bien sympathique.
    On pourra peut-être être délesté de quelques fanboys :)

    Qui qui l'achète ?
  • # Sony...

    Posté par  . En réponse au journal Nous sommes des "totalitaristes" et même pire.... Évalué à 10.

    Ce ne serait pas Sony justement qui exploiterai des œuvres sans en avoir le droit ?

    http://www.lemonde.fr/technologies/article/2009/09/08/les-bu(...)

    Pour résumer l'article du Monde :
    Un artiste mexicain avait signé un contrat de 7 albums avec Sony. Le contrat s'est terminé et Sony a sorti un nouvel album avec des titres inédits de ce chanteur sans son accord. La police mexicaine a fait une perquisition aux bureaux de Sony Music Mexique et a saisit les enregistrements originaux et 6000 CDs.
  • [^] # Re: Je rigole moyen

    Posté par  . En réponse au journal Marrons-nous 2 minutes avec HADOPI 2. Évalué à 2.

    J'ai surtout peur que l'opinion se penche du mauvais coté lorsque les journaux en parleront. Ça va surtout dépendre de la façon dont tout ça est présenté car si on se retape la même fanfare de députés de la majorité se plaignant que l'opposition s'était cachée derrière un rideau pour faire capoter le vote... alors que c'est plutôt du au taux d'absentéisme important de l'UMP. Surtout qu'au final le projet s'est fait démolir par le CC.

    J'ai bien l'impression que l'on va se souvenir des mauvais effets d'annonces de Copé et Riester discréditant l'opposition mais pas du fond du problème qui a poussé à employer de telles méthodes.
  • # Kindle, kesaco ?

    Posté par  . En réponse au journal Le Kindle Surpise d'Amazon : Un Farenheit 451emrober d'un delicieux coulis de 1984.. Évalué à 8.

    Petite précision :

    Le Kindle est un lecteur de livre électronique.
  • # Openfire

    Posté par  . En réponse au message Serveur jabber. Évalué à 1.

    Openfire est un serveur jabber offrant cette possibilité.
    Il suffit d'indiquer les informations relatives à la base de données dans le fichier de configuration XML (table utilisateurs, requêtes, etc.) du serveur. J'ai testé ce système il y a un an et j'avais du mettre les mots de passe en clair dans la table utilisateur (ce qui peut-être dérangeant). Cela n'est peut-être plus le cas dorénavant. À tester =)
  • [^] # Re: Discrimination !

    Posté par  . En réponse à la dépêche Grand quizz des 11 ans : connaissez-vous bien LinuxFr.org ?. Évalué à 1.

    Et quand on te demande une couleur tu réponds en RVB ?
  • # Et si on a plusieurs abonnements...

    Posté par  . En réponse au journal Hadopi contre attaque. Évalué à 1.

    Et oui, une réflexion que je me suis fait aujourd'hui. Il me semble n'avoir vu le sujet abordé ici alors je le lance.

    Si jamais on possède plusieurs abonnements internet ?
    j'imagine deux cas possibles pour une coupure: En plus de mon traditionnel accès à internet de mon chez moi,

    1. j'ai une seconde résidence avec elle aussi un abonnement internet.
    2. j'ai un forfait internet illimité avec mon téléphone portable.

    J'imagine que dans le premier cas, c'est assez simple, on coupe les deux abonnements.
    Mais dans le second cas... me laisse-t-on libre de jouir de mon accès internet sur mon joli téléphone bling bling ou bien me retire-t-on l'option internet illimité de mon forfait ?
  • [^] # Re: Le plus terrible... reste à venir

    Posté par  . En réponse au journal Et si c'était vrai ?. Évalué à 2.

    Pour l'instant on se rassure avec le chiffrement pour garantir sa vie privée mais à l'allure où vont les choses et la mauvaise fois de certains... (la loi est sensée aider la création mais aucun revenu n'est assuré aux artistes et les indépendants sont mis sur la touche).

    J'ai bien peur qu'un jour, on vienne interdire l'usage du chiffrement pour le simple citoyen. Seules les entreprises et autres auraient la légitimité du chiffrement. Et oui, il faut bien sécuriser les transactions en ligne... Le citoyen lambda, lui, n'a rien à cacher ni à protéger... s'il chiffre ses transferts, c'est très suspect !!!
  • [^] # Re: alors...

    Posté par  . En réponse au journal Le bourreau était le coupable.... Évalué à 2.

    Ce qui est dommage aussi, c'est qu'il est possible d'utiliser un ordinateur sans disque dur (uniquement à partir d'un live cd ou d'une clé USB). Même si c'est pas un des usages les plus fréquents, ça reste possible.
    Et rien qu'à partir de là, on sent que la fausse bonne idée "présentez nous votre disque dur" ne tiens plus très bien la route.

    Et admettons que le présumé coupable présente un disque dur vierge ou sans aucune trace de fichiers douteux ? l'HADOPI le laissera rentrer chez lui lavé de tout soupçon ou fera-t-elle preuve de mauvaise fois en l'accusant de ne pas avoir présenté le bon disque? ...