MrLapinot a écrit 854 commentaires

  • [^] # Re: Trop cool !

    Posté par  (site web personnel) . En réponse à la dépêche TuxFamily passe à gopher et promeut Internet plutôt que le web !. Évalué à 6.

    Ne t'inquiète pas, il y aura une application iBeurk pour ça aussi.

  • [^] # Re: Détail ?

    Posté par  (site web personnel) . En réponse au journal DLFP nous espionne ! Et c'est pas beau à voir.. Évalué à 10.

    Regarde bien les adresses email de plusieurs comptes à la suite (sauf le tien évidemment). Il n'y a pas comme un détail qui te frappe ?

  • [^] # Re: Une main de fer dans un gant d'acier

    Posté par  (site web personnel) . En réponse au journal La glibc s'ouvre à la communauté. Évalué à 2.

    Le monsieur parlait de Grand Prix de Formule 1, il me semble.

    Dommage qu’à la TV, au lieu des stats de temps par tour, de carburant consommé, etc., on ne voit pas les stats en nombre de lignes de code, pourcentage de commentaires, etc. Ça aurait une certaine classe.

  • [^] # Re: Impossibilité mathématique

    Posté par  (site web personnel) . En réponse à la dépêche Fuite d'un rapport de la CNIL sur les élections prud'homales par Internet en 2008. Évalué à 2.

    Je ne vois pas ce qu'apporte une urne transparente.

    Tu vois ton enveloppe tomber, tu vois qu’il n’y a pas de double fond, bref, tu vois tout. C’est sans doute une question d’habitude, mais moi j’ai plutôt la réaction inverse : qu’apporte une urne opaque ? (se passer d’enveloppe, OK) qu’est-ce qu’elle risque de cacher ?

  • [^] # Re: Impossibilité mathématique

    Posté par  (site web personnel) . En réponse à la dépêche Fuite d'un rapport de la CNIL sur les élections prud'homales par Internet en 2008. Évalué à 2.

    L'urne transparente n'est pas utilisée en Belgique pour ne pas risquer de révéler les votes des gens.

    Hmm… parce que vous n’utilisez pas d’enveloppe, ou parce que vous ne mélangez pas l’urne avant de l’ouvrir ? Parce qu’une urne bien secouée, comme je l’ai vu faire dans mon bureau, il faut avoir joué dans Rain Man pour arriver à suivre une enveloppe. (Je concède que cette opération de mélange ne figure pas dans le code électoral.)

  • [^] # Re: Impossibilité mathématique

    Posté par  (site web personnel) . En réponse à la dépêche Fuite d'un rapport de la CNIL sur les élections prud'homales par Internet en 2008. Évalué à 2.

    Ce que je ne comprends pas, c’est ce que tu espères de plus avec un vote électronique :

    • système actuel : tu vas au dépouillement, tu notes le résultat de ton bureau (que tu penses sincère puisque tu l’as vérifié), puis tu vérifies sur le décompte détaillé publié par l’Intérieur,
    • vote électronique avec identification des bulletins : tu vas au bureau de vote, tu récupères un bulletin au hasard, tu vérifies sur Internet.

    Dans les deux cas, presque personne ne va le faire, et tu n’as toujours aucun moyen de vérifier les résultats des bureaux autres que le tien. Notamment, le bourrage des urnes (bien plus problématique et courant dans les pays où les élections sont truquées, comme la Russie, que la modification des votes existants) reste possible exactement de la même manière.

    Les techniques compliquées et coûteuses autour du vote électronique ne servent pas à améliorer la confiance globale dans le système. Elles servent juste, en ajoutant une couche physique (la seule en laquelle tu puisses vraiment avoir confiance), à le mettre sur un pied d’égalité avec l’urne transparente.

  • [^] # Re: Impossibilité mathématique

    Posté par  (site web personnel) . En réponse à la dépêche Fuite d'un rapport de la CNIL sur les élections prud'homales par Internet en 2008. Évalué à 2.

    « Il y a deux façons de prouver qu’un système correct : le rendre si simple qu’il est évidemment correct, ou le rendre si compliqué qu’il n’est pas évidemment incorrect. »

    Je te laisse trouver de quel côté se trouvent, respectivement, l’urne transparente et la machine à voter.

  • [^] # Re: Impossibilité mathématique

    Posté par  (site web personnel) . En réponse à la dépêche Fuite d'un rapport de la CNIL sur les élections prud'homales par Internet en 2008. Évalué à 2.

    Dans ce cas, pour être sûr de gagner de la confiance au lieu d'en perdre, il faut :
    - tout recompter à la main quand même (sinon, je ne truque que les machines qui ne sont pas recomptées),
    - garantir que la machine n'induit pas elle-même un risque de brèche dans l'anonymat (il n'y a pas que le résultat qui compte dans un vote).

    Donc finalement, pour faire ce que tu suggères, il faudrait :
    - ajouter un code-barre sur les bulletins,
    - les compter à la main,
    - puis les passer au code-barre au fur et à mesure pour corroborer avec une machine.

    Personnellement, je n'accepterais rien de plus opaque (voter dans la machine qui imprime le bulletin, par exemple : qui me garantit qu'elle ne retient pas l'heure ou le numéro de mon vote, et donc pour qui j'ai voté indirectement ?). Je trouve que c'est très lourd pour un gain minime. Et je suis personnellement plus inquiet par les fraudes au niveau au-dessus (agrégation des résultats par ville, qui vérifie ? et là la machine ne résout rien).

    Au passage, tu dis qu'en France les bulletins ne sont comptés qu'une fois, mais en fait, c'est deux fois (en parallèle, par deux personnes). Tu participes souvent au comptage après les élections ? Une machine te rassurerait vraiment plus ?

  • [^] # Re: Impossibilité mathématique

    Posté par  (site web personnel) . En réponse à la dépêche Fuite d'un rapport de la CNIL sur les élections prud'homales par Internet en 2008. Évalué à 5.

    Quel intérêt si tu recomptes manuellement malgré tout ? Avoir les résultats une demie-heure plus tôt ? Tout ça pour quels risques ?

  • [^] # Re: Impossibilité mathématique

    Posté par  (site web personnel) . En réponse à la dépêche Fuite d'un rapport de la CNIL sur les élections prud'homales par Internet en 2008. Évalué à 3.

    Il y a quelques articles sur les « Zero Knowledge Proofs » qui affirment qu’ils pourraient en théorie permettre un vote vérifiable et anonyme. Rien de concrètement utilisable pour l’instant, et je n’ai jamais pris le temps d’aller regarder les détails, mais méfions-nous des péremptoires « ça ne marchera jamais ».

    Toutefois, en l’état actuel des connaissances (les ZKP en sont vraiment à leurs balbutiement, on ne sait rien coder de vraiment gros dedans), je suis d’accord qu’aucun système de vote électronique ne peut fonctionner.

    Et même s’il y avait une avancée mathématique significative, comment l’expliquer aux gens et avoir confiance dans l’implémentation alors qu’une simple urne traditionnelle est si élégante et… transparente.

  • [^] # Re: Oraison funèbre

    Posté par  (site web personnel) . En réponse au journal Ciao Moebius :(. Évalué à 4.

    ếtre

    Tu tapes en bépo ? (Je fais souvent cette faute aussi, depuis que j’y suis passé, d’où ma question.)

  • [^] # Re: EPool ?

    Posté par  (site web personnel) . En réponse à la dépêche ExaProxy, un proxy HTTP filtrant. Évalué à 2.

    Ils codent en python, alors forcément, il y a des majuscules partout ;-)

    http://code.google.com/p/exaproxy/source/browse/lib/exaproxy/network/async/epoll.py

  • [^] # Re: c'est pas un peu compliqué tout ca

    Posté par  (site web personnel) . En réponse à la dépêche ExaProxy, un proxy HTTP filtrant. Évalué à 2.

    Je n’avais pas vu que c’était un Python, je comprends mieux la notion de coroutines du coup.

    J’apprécie aussi les scripts fournis pour faire un service runsv.

  • [^] # Re: c'est pas un peu compliqué tout ca

    Posté par  (site web personnel) . En réponse à la dépêche ExaProxy, un proxy HTTP filtrant. Évalué à 3.

    C'est surtout très verbeux. Par exemple :

    • un réacteur asynchrone (EPool ou select) ;
    • une gestion par événements de la machine d'état (state-machine) ;
    • l'utilisation de co-routines (plus légères que des threads) pour la gestions des connections TCP ;
    • une résolution DNS UDP/TCP interne intégrée dans le coeur (gethostbyname est une fonction bloquante) ;
    • une communication entre threads et le coeur par messages ;
    • une gestion automatique du nombre de threads nécessaire pour une bonne montée en charge.

    se résume tout bêtement à :

    ExaProxy est écrit en style à événements (entrées-sorties non bloquantes) ce qui lui permet de gérer un grand nombre de connexions simultanément en limitant la consommation mémoire.

    Pas besoin de rentrer dans les détails, ceux qui savent ce qu'est du code à événement infèrent les détails à partir de la simple information « style à événements », et ceux qui ne savent pas ont au moins une vague idée de ce que ça implique.

    (Et en plus, la dépêche induit le doute avec tous ces détails ; par exemple, même si c'est ma spécialité, je ne suis pas sûr de comprendre le lien entre les événements, coroutines et threads mentionnés dans cette énumération.)

  • [^] # Re: Icones des sites

    Posté par  (site web personnel) . En réponse au journal APPEL POUR ACTION : LES BOOBS ONT BESOIN DE VOUS *MAINTENANT*. Évalué à 6.

    On n’utilise pas une appli différente par site, on utilise la même appli pour des sites différents. Par exemple, mes comptes dans 3 banques distinctes sont consultables simultanément, avec une interface unifiée, et exportables en plein de formats dans boobank.

  • [^] # Re:Sécuritédes backends

    Posté par  (site web personnel) . En réponse à la dépêche Le Weboob nouveau est arrivé. Évalué à 6.

    Chiffrer le /home ne résout que le problème des attaques hors-ligne (ordinateur éteint). Ce sont de loin les moins courantes, à mon avis.

  • [^] # Re: Sécurité des backends

    Posté par  (site web personnel) . En réponse à la dépêche Le Weboob nouveau est arrivé. Évalué à 5.

    Oui mais weboob ne valide pas le certificat SSL. Mon navigateur, si.

  • [^] # Re: Sécurité des backends

    Posté par  (site web personnel) . En réponse à la dépêche Le Weboob nouveau est arrivé. Évalué à 4.

    Enfin, on peut considérer que la sécurité des informations présentes dans ton $HOME sont de ta responsabilité, et que c'est à toi de le chiffrer. Ce serait une solution centralisée afin de protéger tes données, plutôt que de demander à chaque application qui conserve des informations plus ou moins sensibles de gérer son propre système pour les sécuriser.

    Ajoutons à ce sujet que weboob permet de stocker ta configuration ailleurs que dans ~/.config/weboob/backends (via des variables d’environnement). Il est donc possible d’avoir un fichier chiffré pour tes backends avec mot de passe sensibles, et le fichier général pour tout le reste. C’est clairement un pis-aller, mais ça rend les choses utilisables (sinon, déchiffrer à tout bout de champ pour une requête youtube, on n’en sortirait plus).

  • [^] # Re: Euh

    Posté par  (site web personnel) . En réponse à la dépêche Firefox 10 est sorti, accompagné de Thunderbird 10, Lightning 1.2 et Firefox mobile 10. Évalué à 6.

  • [^] # Re: Ce clip

    Posté par  (site web personnel) . En réponse au journal You wouldn't download a car !?. Évalué à 8.

    Tu ne comprends pas le principe d’une exception en droit.

    Le jugement est en plusieurs temps : d’abord on vérifie que la forme est bonne, ensuite on regarde si l’infraction est constituée, puis s’il y a des exceptions applicables, puis on discute de la peine.

    Ici, évidemment, l’infraction de contrefaçon est constituée, et pour cela la copie suffit. La question est de savoir s’il pouvait échapper à la condamnation par le biais d’une exception, l’exception de copie privée : la réponse est non, parce que les conditions de cette exception n’étaient pas remplies. Pourquoi ? Justement parce qu’elle demande (entre autres) d’être privée, donc sans redistribution.

    C’est pour ça qu’on te demande un exemple sans redistribution : pas parce qu’il est condamné aussi pour ça, mais parce que la redistribution empêche fondamentalement le mécanisme de protection lié à la copie privée de fonctionner. Et nous affirmons que ce mécanisme protégera toujours celui qui a « seulement » copié : as-tu un contre-exemple ?

  • [^] # Re: Ce clip

    Posté par  (site web personnel) . En réponse au journal You wouldn't download a car !?. Évalué à 3.

    Raté :

    Que le prévenu ne saurait s’exonérer de sa responsabilité pénale en se prévalant des exceptions de représentations privées effectuées exclusivement dans un cercle de famille ou de copies ou reproductions strictement réservées à l’usage privé du copiste, prévues par l’article L. 122-5 1° et 2° du code de la propriété intellectuelle ; que ces exceptions ne peuvent recevoir application pour le prêt de Cdroms à des amis comme en l’espèce ; que par un tel usage des copies, qui implique qu’il n’a aucun contrôle sur l’utilisation et la diffusion qui en seront faites par ses amis, Aurélien D. s’est situé manifestement en dehors du cercle de famille et de l’usage privé du copiste prévu par la loi ; qu’il en va de même pour l’oeuvre copiée, puis mise à disposition d’un large public par le biais d’un logiciel de type “peer to peer” ;

    L’exception de copie privée n’était pas applicable parce qu’il a reconnu échanger les CDs avec des amis et mettre à disposition sur E-donkey. Il n’y avait pas là un acte de pur téléchargement à usage privé (comme ce serait le cas par exemple sur mégaupload).

    Un autre exemple ?

  • [^] # Re: L'article qui a vraiment tout compris

    Posté par  (site web personnel) . En réponse au journal Sus aux threads. Évalué à 2.

    Normalement, la partie « background » devrait être lisible par tous.

    Je fais un journal dès qu’elle est écrite :-) (C’est en cours…)

  • [^] # Re: Ou pas ?

    Posté par  (site web personnel) . En réponse au journal Sus aux threads. Évalué à 3.

    C10K est pas mal pour comprendre l’historique du problème mais franchement daté.

  • # L'article qui a vraiment tout compris

    Posté par  (site web personnel) . En réponse au journal Sus aux threads. Évalué à 10.

    Les événements, c'est tellement bien que ça fait des noeuds dans le cerveau quand tu essayes d'écrire des programmes conséquents avec.

    Bon, c'est le sujet de ma thèse, alors je ne pouvais pas ne pas réagir. En même temps, j'ai un peu la flemme de te refaire toute la bibliographie sur le sujet, mais va au moins lire cet article :
    http://www.usenix.org/event/usenix02/adyahowell.html

    Eux, ils ont vraiment tout compris, à savoir que le débat "threads vs. événements" est un gros troll qui mélange deux problèmes orthogonaux : coopératif vs. préemptif et gestion de la pile automatique vs. manuelle.

    Après, on peut continuer avec la demi-douzaine de méthodes pour interfacer threads et événements, voire convertir les uns vers les autres automatiquement.

  • [^] # Re: sauvegardes

    Posté par  (site web personnel) . En réponse au journal megafermeture.fbi. Évalué à 3.

    Mais la loi t'interdit de les redistribuer à tout le monde.