Par contre dans la plupart de tes messages comme dans ceux de ton alter-ego pbpg on voit bien a quel point vous êtes aveuglé par votre compagnie ou une des ses succursales et êtes prêt a insulter toutes les personnes venant un tant soit peu montrer son "bon" coté...
C'est vrai que t'es super bien place pour parler d'insultes et d'attaques personnelles :
D'où le fait que la version ODF 1.2 sera normalisé dans 1 mois et ne viens pas sortir les arguments de "On ne peut pas implémenter une norme en mode brouillon" Microsoft l'a bien fait avec son OOXML.
a) Tu confirmes qu'ODF 1.2 ne sera pas pret avant un mois, et qu'il faudra donc passer encore du temps apres ce mois pour tout finaliser
c) ODF 1.1 sert a quoi si il est inutilisable ? Pourquoi est-ce que ODF 1.0 et 1.1 ont ete standardise si ils sont inutilisable ? Tu confirmes qu'ils ont standardise un format inutilisable donc ?
Quand a Rob Weir, on sait tous pour qui il bosse et quels sont ses objectifs(peu de rapport avec l'avancement d'ODF lui-meme, plus de rapport avec l'avancement des parts d'IBM et l'affaiblissement d'Office), inutile d'aller perdre notre temps avec lui.
Faudrait eviter de prendre au pied de la lettre les aneries d'Albert^H^H^H^H~___ , MS respecte ODF 1.1 .
Le fait est que la derniere version officielle du standard est 1.1, et qu'elle ne definit pas les formules. Partant de la, MS supporte la derniere version standardisee d'ODF, et supporte les formules en accord avec le standard.
Vous voulez vous plaindre de quoi ? Qu'ils ne supportent pas encore la version non finalisee d'un standard ? Ca sent legerement la mauvaise foi.
Si vous voulez vous plaindre, plaignez vous aux gens qui ont laisser ODF etre standardise sans un element essentiel du format.
Je vous laisse jeter un coup d'oeil aux precedents trolls d'il y a qqe mois sur ODF/OOXML ou plusieurs d'entre vous disaient que c'etait pas important d'avoir les formules standardisees dans un format bureautique...
a) Les critiques ou on essaie de sortir le patch le plus vite possible sans attendre le mois prochain
b) Les non-critiques ou la c'est pas vraiment un probleme d'attendre le mois prochain
Bref, la sortie mensuelle n'affecte en rien la fenetre d'exposition aux failles critiques, car pour celles la on sort le patch aussi vite que possible lorsqu'elles sont publiques et/ou exploitees.
Note que tu peux non seulement le bloquer, mais aussi decider de la periode a laquelle il apparait, il serait probablement plus utile d'allonger la periode d'alerte plutot que l'enlever completement, genre pour etre sur que tu n'oublies pas pendant 3 semaines...
Ca n'a rien a voir avec nous, vu qu'on nous l'a demande.
Les admins ne peuvent pas les garder dans le pipe et les appliquer une fois par mois, parce que si on sort un patch le 5 Mars et que les admins font leurs tests le 30 du mois, ca fait 25 jours d'exposition.
Avec une date constante, les departements IT mettent leur phase de test le jour d'apres car la date est connue, et ils peuvent les deployer en qqe jours a chaque fois.
Start / Run / gpedit.msc / Local Computer Policy / Computer Configuration / Administrative Templates / Windows Components / Windows Update / Re-prompt for restart with scheduled installations
a) Tu racontes n'importe quoi. Le fait que les failles ne sont pas connues est identique partout, jettes un oeil au bugzilla de Mozilla, tu verras que les failles de securite sont inaccessible jusqu'a la release, idem chez les distributions.
Les failles ou les gens sont au courant et qui sont activement exploitees, on les corrige le plus vite possible sans attendre le mois qui suit comme je l'ai dit, donc pas de probleme.
b) Demandes aux entreprises si elles preferent tester les patchs tous les 5 jours ou une fois par mois t'auras la reponse.
Sinon, non tu peux pas faire pareil sous Linux, car les patchs etant publies aleatoirement, si tu attends la fin du mois, tu crees une fenetre d'exposition a la vulnerabilite
c) Oui ils sont potentiels et reels, mais a choisir mieux vaut n'avoir a le faire qu'une fois ou deux par an plutot que chaque mois.
Pour les accents, faudra t'y habituer, ca fait depuis 2001 que mes posts sont sans accents, personne n'en est encore mort...
a) Super, donc tout le monde est au courant des failles pendant le mois et peut essayer d'en tirer parti, a comparer avec le cas MS ou la faille n'est le plus souvent connue que de MS et du chercheur jusqu'a la release
b) Tout a fait, mais vu qu'elles arrivent toutes en meme temps, a une date connue d'avance, il est tres simple de prevoir le reboot a ce moment
c) Vu que cela arrive tres rarement c'est pas vraiment un probleme
Oui mais sous Linux on peut choisir quand redémarrer pour utiliser la version patchée et on est pas vulnérable pendant le mois en entier si la faille a été découverte le 2e jour du mois !
a) On regarde les 5 updates du mois passe pour Ubuntu, faut redemarrer si tu veux le code update.
b) Personne ne t'oblige a rebooter sous Windows apres avoir installe les updates, tu peux continuer a utiliser le systeme pendant 6 mois si ca te chante
c) Si la faille est activement exploitee, on sort le patch des que possible, donc c'est pas un probleme
Ni sous Windows ni sous MacOS tu n'es obliges de redemarrer apres une mise a jour.
Mais sous Windows, Linux ou MacOS, si tu ne redemarres pas les softs touches par l'update(soit parce qu'ils chargent la librairie updatee, soit parce qu'ils ont ete eux meme update), tu continueras a utiliser le vieux code.
Pour les mises a jours non-securite c'est pas un probleme, pour celles de securite c'est bcp plus problematique.
Sachant que seul un developpeur stupide debuggerait un probleme de perf dans son soft en lisant les sources de l'OS(que ce soit sous Windows ou Linux), certainement pas.
C'est plutot le besoin regulier de certains de sortir leurs frustrations (valides ou non) envers MS/le proprio/... d'une maniere totalement hors sujet qui cause la reaction epidermique.
Tu charges une librairie dynamiquement(pas par link dynamique, mais avec dlopen), la dependance est presente nulle part dans le package.
Resultat, faut passer tous les processus et lister les librairies chargees pour savoir si le processus doit etre redemarre ou pas.
Ensuite faut avoir la methode de redemarrage pour chaque processus, faut savoir que l'utilisateur est d'accord de le redemarrer, etc...
Ton PC du boulot s'en porterait plus mal si c'est ton departement IT qui se charge des updates.
Il leur faudrait tester les updates plusieurs fois par mois, ils ont probablement pas le temps et le budget pour.
Alors soit tu devrais attendre ton patch alors que tout le monde est au courant, soit tu le recevrais non teste avec les applis metier.
C'est pour ca qu'on les sort une fois par mois, pas pour eviter les reboot.
La principale demande pour cela c'etait pas les reboots.
C'est le fait que les entreprises avant d'installer un patch doivent le tester avec leurs applications metier, ca leur prend bcp de temps, et ca coute.
Le faire 1 fois par mois pour tous les patchs en meme temps leur facilite enormement la vie, ils savent quand ca arrive, savent que c'est 1 fois par mois seulement sauf probleme vraiment grave.
Devoir le faire 5 fois par mois, de maniere totalement inattendue lorsque un patch sort, ca fout une merde pas croyable dans leur departements IT.
<iTout simplement parce que le temps de chargement n'est pas du tout pareil, d'autant que tout est déjà dans le cache quand tu te reconnectes. C'est sûr, tu dois tout fermer mais de toute façon quand tu reviens le matin, tu prends un peu de temps à tout te faire revenir en tête. Si on devait suivre ta logique au bout, on ne rentrerait pas le soir chez soi.
C'est quoi la difference ? 30 secondes ? Ce temps est negligeable, le principal probleme est de devoir tout fermer et sauver, parce que ca empeche les departements IT de faire les updates de maniere transparente, les utilisateurs doivent essayer de retrouver ou est ce fichier sur lequel ils bossaient depuis 5 jours et dont ils ne souviennent plus ou ils l'ont sauve, etc...
Pour l'histoire du DM qui demande à être relancé, j'utilise Debian testing, donc j'en vois passer des mises à jour, et je peux te dire que je ne ferme jamais ma session suite à une mise à jour et je n'ai jamais de problème.
Normal vu que le probleme est invisible a l'oeil nu, le probleme que ca cause est que ta librairie qui contient le patch ne remplacera la librairie vulnerable(qui est en ce momemt chargee en memoire) que lorsque le processus est relance. Alors tu ne verras rien a l'oeil nu, ca continue a marcher, mais tu restes vulnerable. Si tu ne redemarres pas ta session autant ne pas installer le patch, c'est le meme resultat.
Ce que tu veux eviter : devoir arreter ce que tu fais, tout sauver, devoir relancer tous tes softs apres, etc...
Que ce soit un reboot ou un redemarrage de session, sur un desktop c'est le meme resultat. Que l'OS se decharge en memoire et se recharge importe peu, ce qui compte c'est l'impact sur l'utilisation. Si l'OS pouvait se decharger et se recharger sans que l'utilisateur s'en rende compte, personne ne serait emmerde par les reboots.
[^] # Re: C'est pas nouveau
Posté par pasBill pasGates . En réponse au journal une grande semaine.... Évalué à 4.
[^] # Re: structure des disques
Posté par pasBill pasGates . En réponse au journal personne n'aura besoin de plus de 640ko de RAM. Évalué à 3.
[^] # Re: structure des disques
Posté par pasBill pasGates . En réponse au journal personne n'aura besoin de plus de 640ko de RAM. Évalué à 7.
Les coupures d'electricite c'est pas un probleme, c'est a ca que sert un journal
A mon avis c'est plus du a des problemes de compatibilite avec qqe chose d'existant, mais je ne saurais dire quoi.
[^] # Re: De l'importance d'un test normalisé
Posté par pasBill pasGates . En réponse au journal surprise surprise. Évalué à 2.
C'est vrai que t'es super bien place pour parler d'insultes et d'attaques personnelles :
http://linuxfr.org/~___/27922.html
Je me demandes vraiment comment tu arrives a te regarder dans le miroir le matin, tu n'as donc vraiment aucune ethique ?
[^] # Re: De l'importance d'un test normalisé
Posté par pasBill pasGates . En réponse au journal surprise surprise. Évalué à 5.
a) Tu confirmes qu'ODF 1.2 ne sera pas pret avant un mois, et qu'il faudra donc passer encore du temps apres ce mois pour tout finaliser
c) ODF 1.1 sert a quoi si il est inutilisable ? Pourquoi est-ce que ODF 1.0 et 1.1 ont ete standardise si ils sont inutilisable ? Tu confirmes qu'ils ont standardise un format inutilisable donc ?
Quand a Rob Weir, on sait tous pour qui il bosse et quels sont ses objectifs(peu de rapport avec l'avancement d'ODF lui-meme, plus de rapport avec l'avancement des parts d'IBM et l'affaiblissement d'Office), inutile d'aller perdre notre temps avec lui.
[^] # Re: De l'importance d'un test normalisé
Posté par pasBill pasGates . En réponse au journal surprise surprise. Évalué à 8.
Le fait est que la derniere version officielle du standard est 1.1, et qu'elle ne definit pas les formules. Partant de la, MS supporte la derniere version standardisee d'ODF, et supporte les formules en accord avec le standard.
Vous voulez vous plaindre de quoi ? Qu'ils ne supportent pas encore la version non finalisee d'un standard ? Ca sent legerement la mauvaise foi.
Si vous voulez vous plaindre, plaignez vous aux gens qui ont laisser ODF etre standardise sans un element essentiel du format.
Je vous laisse jeter un coup d'oeil aux precedents trolls d'il y a qqe mois sur ODF/OOXML ou plusieurs d'entre vous disaient que c'etait pas important d'avoir les formules standardisees dans un format bureautique...
[^] # Re: Encourageant mais...
Posté par pasBill pasGates . En réponse au journal Le mal qui ronge Microsoft: The Good Enough revolution. Évalué à 1.
[^] # Re: Encourageant mais...
Posté par pasBill pasGates . En réponse au journal Le mal qui ronge Microsoft: The Good Enough revolution. Évalué à 1.
a) Les critiques ou on essaie de sortir le patch le plus vite possible sans attendre le mois prochain
b) Les non-critiques ou la c'est pas vraiment un probleme d'attendre le mois prochain
Bref, la sortie mensuelle n'affecte en rien la fenetre d'exposition aux failles critiques, car pour celles la on sort le patch aussi vite que possible lorsqu'elles sont publiques et/ou exploitees.
[^] # Re: Encourageant mais...
Posté par pasBill pasGates . En réponse au journal Le mal qui ronge Microsoft: The Good Enough revolution. Évalué à 0.
Et pour les millions de gens qui restent a part elle, je fais comment ?
[^] # Re: Encourageant mais...
Posté par pasBill pasGates . En réponse au journal Le mal qui ronge Microsoft: The Good Enough revolution. Évalué à -2.
Faille publiee : Tout le monde est au courant et peut l'exploiter
Voila la difference
[^] # Re: Encourageant mais...
Posté par pasBill pasGates . En réponse au journal Le mal qui ronge Microsoft: The Good Enough revolution. Évalué à 1.
[^] # Re: Encourageant mais...
Posté par pasBill pasGates . En réponse au journal Le mal qui ronge Microsoft: The Good Enough revolution. Évalué à 0.
Les admins ne peuvent pas les garder dans le pipe et les appliquer une fois par mois, parce que si on sort un patch le 5 Mars et que les admins font leurs tests le 30 du mois, ca fait 25 jours d'exposition.
Avec une date constante, les departements IT mettent leur phase de test le jour d'apres car la date est connue, et ils peuvent les deployer en qqe jours a chaque fois.
[^] # Re: Encourageant mais...
Posté par pasBill pasGates . En réponse au journal Le mal qui ronge Microsoft: The Good Enough revolution. Évalué à 2.
[^] # Re: Encourageant mais...
Posté par pasBill pasGates . En réponse au journal Le mal qui ronge Microsoft: The Good Enough revolution. Évalué à 1.
Les failles ou les gens sont au courant et qui sont activement exploitees, on les corrige le plus vite possible sans attendre le mois qui suit comme je l'ai dit, donc pas de probleme.
b) Demandes aux entreprises si elles preferent tester les patchs tous les 5 jours ou une fois par mois t'auras la reponse.
Sinon, non tu peux pas faire pareil sous Linux, car les patchs etant publies aleatoirement, si tu attends la fin du mois, tu crees une fenetre d'exposition a la vulnerabilite
c) Oui ils sont potentiels et reels, mais a choisir mieux vaut n'avoir a le faire qu'une fois ou deux par an plutot que chaque mois.
Pour les accents, faudra t'y habituer, ca fait depuis 2001 que mes posts sont sans accents, personne n'en est encore mort...
[^] # Re: Encourageant mais...
Posté par pasBill pasGates . En réponse au journal Le mal qui ronge Microsoft: The Good Enough revolution. Évalué à 0.
b) Tout a fait, mais vu qu'elles arrivent toutes en meme temps, a une date connue d'avance, il est tres simple de prevoir le reboot a ce moment
c) Vu que cela arrive tres rarement c'est pas vraiment un probleme
[^] # Re: Encourageant mais...
Posté par pasBill pasGates . En réponse au journal Le mal qui ronge Microsoft: The Good Enough revolution. Évalué à 1.
a) On regarde les 5 updates du mois passe pour Ubuntu, faut redemarrer si tu veux le code update.
b) Personne ne t'oblige a rebooter sous Windows apres avoir installe les updates, tu peux continuer a utiliser le systeme pendant 6 mois si ca te chante
c) Si la faille est activement exploitee, on sort le patch des que possible, donc c'est pas un probleme
[^] # Re: Encourageant mais...
Posté par pasBill pasGates . En réponse au journal Le mal qui ronge Microsoft: The Good Enough revolution. Évalué à 1.
Mais sous Windows, Linux ou MacOS, si tu ne redemarres pas les softs touches par l'update(soit parce qu'ils chargent la librairie updatee, soit parce qu'ils ont ete eux meme update), tu continueras a utiliser le vieux code.
Pour les mises a jours non-securite c'est pas un probleme, pour celles de securite c'est bcp plus problematique.
[^] # Re: Encourageant mais...
Posté par pasBill pasGates . En réponse au journal Le mal qui ronge Microsoft: The Good Enough revolution. Évalué à -4.
C'est plutot le besoin regulier de certains de sortir leurs frustrations (valides ou non) envers MS/le proprio/... d'une maniere totalement hors sujet qui cause la reaction epidermique.
[^] # Re: Encourageant mais...
Posté par pasBill pasGates . En réponse au journal Le mal qui ronge Microsoft: The Good Enough revolution. Évalué à -1.
Le probleme c'est que ma fiancee par exemple, ne sait absolument pas que ca existe, tout comme une grande partie de la population.
[^] # Re: Encourageant mais...
Posté par pasBill pasGates . En réponse au journal Le mal qui ronge Microsoft: The Good Enough revolution. Évalué à 4.
Resultat, faut passer tous les processus et lister les librairies chargees pour savoir si le processus doit etre redemarre ou pas.
Ensuite faut avoir la methode de redemarrage pour chaque processus, faut savoir que l'utilisateur est d'accord de le redemarrer, etc...
C'est loin d'etre aussi simple que ca en a l'air.
[^] # Re: Encourageant mais...
Posté par pasBill pasGates . En réponse au journal Le mal qui ronge Microsoft: The Good Enough revolution. Évalué à 3.
Voila tous les softs qui dependent d'openssl, il y a KDE, Gnome, des softs en ligne de commande uniquement, des services, ...
Ils devraient tous etre redemarre, t'imagines le bordel pour trouver lesquels et tous les redemarrer, dans ce cas un reboot est plus simple.
[^] # Re: Encourageant mais...
Posté par pasBill pasGates . En réponse au journal Le mal qui ronge Microsoft: The Good Enough revolution. Évalué à 1.
Il leur faudrait tester les updates plusieurs fois par mois, ils ont probablement pas le temps et le budget pour.
Alors soit tu devrais attendre ton patch alors que tout le monde est au courant, soit tu le recevrais non teste avec les applis metier.
C'est pour ca qu'on les sort une fois par mois, pas pour eviter les reboot.
[^] # Re: Encourageant mais...
Posté par pasBill pasGates . En réponse au journal Le mal qui ronge Microsoft: The Good Enough revolution. Évalué à 2.
C'est le fait que les entreprises avant d'installer un patch doivent le tester avec leurs applications metier, ca leur prend bcp de temps, et ca coute.
Le faire 1 fois par mois pour tous les patchs en meme temps leur facilite enormement la vie, ils savent quand ca arrive, savent que c'est 1 fois par mois seulement sauf probleme vraiment grave.
Devoir le faire 5 fois par mois, de maniere totalement inattendue lorsque un patch sort, ca fout une merde pas croyable dans leur departements IT.
[^] # Re: Encourageant mais...
Posté par pasBill pasGates . En réponse au journal Le mal qui ronge Microsoft: The Good Enough revolution. Évalué à -1.
C'est quoi la difference ? 30 secondes ? Ce temps est negligeable, le principal probleme est de devoir tout fermer et sauver, parce que ca empeche les departements IT de faire les updates de maniere transparente, les utilisateurs doivent essayer de retrouver ou est ce fichier sur lequel ils bossaient depuis 5 jours et dont ils ne souviennent plus ou ils l'ont sauve, etc...
Pour l'histoire du DM qui demande à être relancé, j'utilise Debian testing, donc j'en vois passer des mises à jour, et je peux te dire que je ne ferme jamais ma session suite à une mise à jour et je n'ai jamais de problème.
Normal vu que le probleme est invisible a l'oeil nu, le probleme que ca cause est que ta librairie qui contient le patch ne remplacera la librairie vulnerable(qui est en ce momemt chargee en memoire) que lorsque le processus est relance. Alors tu ne verras rien a l'oeil nu, ca continue a marcher, mais tu restes vulnerable. Si tu ne redemarres pas ta session autant ne pas installer le patch, c'est le meme resultat.
[^] # Re: Encourageant mais...
Posté par pasBill pasGates . En réponse au journal Le mal qui ronge Microsoft: The Good Enough revolution. Évalué à 6.
Ce que tu veux eviter : devoir arreter ce que tu fais, tout sauver, devoir relancer tous tes softs apres, etc...
Que ce soit un reboot ou un redemarrage de session, sur un desktop c'est le meme resultat. Que l'OS se decharge en memoire et se recharge importe peu, ce qui compte c'est l'impact sur l'utilisation. Si l'OS pouvait se decharger et se recharger sans que l'utilisateur s'en rende compte, personne ne serait emmerde par les reboots.