Ce qui ne me plait pas dans ton idée, c'est le qu'on donne au libre en général... ca fait un peut SACEM du libre, avec les dérives que l'on connait.
Par contre, pourquoi ne pas faire une plateforme comme tu le décris, Jamendo-like, mais où quand tu donnes à un projet, un pourcentage va aux bibliothèques que ce projet utilise?
D'après mon expérience personnelles, j'ai l'impression que les frais de douane dépendent du type de marchandise, et qu'en particulier ils sont beaucoup plus importants pour le textile que pour les trucs high-tech.
C'est exactement ca: chaque proxy connait le précédent et le suivant, et c'est tout. Ensuite si on s'arrange pour que les différents proxies soient dans des pays différents, ca complique les choses pour celui qui veut remonter en les assignant un par un en justice... En plus la chaine de proxies peut changer à chaque fois et les proxies peuvent ne pas garder de logs...
y'a toujours un problème : soit c'est le proxy qui peut être mouchard, soit l'algo qui ne te permet pas de revenir à la source du paquet envoyé ne sera pas capable non plus de t'amener la réponse
Oui est non. Tor te permet de surfer sur tout l'Internet (du moins sur toute la partie qui utilise TCP), et tu ne peux pas avoir de proxy mouchard puisqu'il utilise une chaine de proxies: un proxy ne peut pas savoir à la fois qui est à l'origine des données et quelle est la destination (et souvent il ne connait ni l'un ni l'autre).
Par contre, Tor est sensible à des attaques de type analyse de trafic par des observateurs puissants (genre services de renseignements). De plus, il y a des problèmes de passage à l'échelle... (résoudre ces questions est le sujet de ma thèse, je me demande si c'est encore légal avec DADVSI ;-)
Pardon, je n'avais pas compris ta question je crois. Ce que tu te demande, c'est comment le contenu d'Internet se retrouve sur FreeNet, c'est bien cela?
C'est effectivement un problème, mais les données "d'Internet" sont sur un ordinateur à un endroit. Si cet ordinateur se joint à FreeNet, il peut apporter ses données.
Sinon une possibilité peut être d'avoir des machines qui récupèrent des données d'Internet avec Tor (cf. commentaire ci-dessus) et les insérent dans FreeNet (mais ca ne fait que repousser le problème au niveau des points de sortie de Tor).
Un observateur ne voit que des données chiffrées. Il ne sait pas lesquelles sont légales, lesquelles ne le sont pas.
Il peut voir qu'un utilisateur récupère un bloc de données, mais comme il ne sait pas ce que sont ces données, il ne peut rien faire (du moins dans un contexte ou c'est l'accusation qui doit prouver la cupabilité du suspect, et non l'inverse!).
Ce qu'il faut voir, c'est que les données ne sont pas déchiffrées avant d'atteindre celui qui les télécharge. Les intermédiaires n'ont pas la clef de chiffrement: celle-ci dérive de mots clefs décrivant le contenu: clef de recherche = H(clef de chiffrement) = H(H(mots clefs)), où H est une fonction de hachage à sens unique. La clef de recherche est associée aux données (comme H est à sens unique, on ne peut pas remonter à la clef de chiffrement ni aux mots-clefs) et c'est la seule chose qui sort de l'ordinateur de qqn qui fait une recherche.
D'après ce qu'on m'a dit, le cas n'est pas le même (respectivement: nominatif, génitif singulier, génitif pluriel). Et il parait que ca recommence plus ou moins modulo 100...
Pour la sécurité, c'est plutôt OpenBSD que NetBSD... (Je ne dis pas que NetBSD n'est pas sûr, seulement qu'OpenBSD met plus l'accent dessus).
Pour ce qui est de la simplicité, je ne pense pas qu'OpenBSD soit particulièrement compliqué, par contre il est pratiquement indispensable de lire l'anglais (bien qu'il y ait quelques bonnes docs en francais, cf http://www.openbsd-france.org/ ). Si c'est ton cas, il y a une faq très bien faite et les pages de manuel sont très complètes. Par contre, n'espère pas trouver un clickodrome, tout se fait en éditant des fichiers de configuration et l'installation n'est pas graphique!
Pour ce qui est de la communauté, elle existe mais elle ne t'aidera pas si tu n'as pas "RTFM" avant!
Pas sûr: sur OpenBSD le serveur X tourne en tant que "_x11", donc quelqu'un qui le compromet pourrait peut-être utiliser cette méthode pour devenir root.
Sinon, même sur les autres systèmes, root ne peut en théorie pas tout faire. Par exemple cela pourrait servir pour insérer un rootkit noyau de manière discrète (même s'il faut reconnaître que la plupart du temps, il y a des méthodes plus simples). Mais c'est vrai que c'est surtout pour ceux qui se fient à des méthodes de confinement que cela pose problème.
Veux-tu dire, "comment faire pour que truc et machin soient créés s'ils n'existent pas?", dans ce cas regarde l'option -p dans la page man de mkdir.
Ou peut-être veux-tu dire, "comment faire pour que chouette ne soit créé que si truc et machin n'existaient pas déjà". Dans ce cas, c'est probablement parce que ça ne vaut pas le coup d'intégrer cela dans mkdir quand on peut le faire avec le shell (et donc avec un script shell): mkdir truc && mkdir truc/machin && mkdir truc/machin/chouette
en attendant il faut éviter d'installer Xorg sur des serveurs x86.
Hum... sur la plupart des systèmes, si X n'est pas installé, un attaquant qui devient root peut quand même utiliser cet accès au matériel pour contourner la protection de l'OS. Pour éviter cela, il faudrait en plus qu'il y ait un sysctl comme c'est le cas dans OpenBSD, de manière à ce que l'accès au hardware soit bloqué si on utilise pas X.
Ben non. Prenons un cas simple: je fais un logiciel en BSD. Quelqu'un le modifie et veut distribuer sa version modifiée en binaire only, comme la licence BSD lui en donne le droit. Problème: il ne peut pas, puisqu'il distribue un binaire GPL, il doit donner les sources de celui-ci, même si ceux-ci ne sont pas en GPL!
Pas les cartes récentes. à partir de la P650, c'est uniquement du blob pour x86 only et qui ne supporte pas grand chose. Si on veut plus de fonctions, il faut acheter le blob d'une autre société (Xi Graphics).
Les vilains pirates qui volent les films ne repectent pas la "licence" des films, pourquoi respecteraient-ils plus celle de ton logiciel? Donc je ne pense pas que les créateurs du moyen de protection soient d'accord avec ton raisonnement.
Par ailleurs, un logiciel que l'on ne peut pas modifier comme on veut n'est pas libre. Il n'est même pas Open Source selon la définition de l'OSI, qui est pourtant bien moins stricte que la "doctrine stallmannienne" comme tu dis ;-). La forme de "libre" dont tu parles n'a à mon avis plus grand intérêt (tout de même, on peut voir qu'il n'y a pas de rootkit, ce qui est déjà pas mal).
Enfin, que je sache, les sénateurs n'ont pas encore voté la loi. On ne peut donc pas savoir ce qu'il y aura finalement dedans...
Au fait, pourquoi n'entend-t-on plus parler des rêves grandioses de certains du début des années 80?
Du genre Jerry Pournelle (http://fr.wikipedia.org/wiki/Jerry_Pournelle ) dans A Step Farther Out: "on va chercher les ressources qui nous manquent (métal, dont uranium) dans la ceinture d'astéroïdes, et en attendant la recherche nécessaire pour atteindre ce but va booster l'économie. Ensuite on déplace toutes les industries polluantes en orbite pour qu'elles ne polluent plus la planète, on terraforme Mars et Vénus, etc." ?
Financièrement, ça semblait jouable, même si cela impliquait de grosse dépenses de R&D au départ...
[^] # Re: frais de dossier
Posté par Nicolas Bernard (site web personnel) . En réponse au journal Les douanes... GRRRRRRR !!!. Évalué à 2.
# oui et non...
Posté par Nicolas Bernard (site web personnel) . En réponse au journal rénumération des auteurs de logiciels libres. Évalué à 9.
Par contre, pourquoi ne pas faire une plateforme comme tu le décris, Jamendo-like, mais où quand tu donnes à un projet, un pourcentage va aux bibliothèques que ce projet utilise?
[^] # Re: frais de dossier
Posté par Nicolas Bernard (site web personnel) . En réponse au journal Les douanes... GRRRRRRR !!!. Évalué à 1.
[^] # Re: mon avis
Posté par Nicolas Bernard (site web personnel) . En réponse au journal Réseaux alternatifs. Évalué à 2.
[^] # Re: mon avis
Posté par Nicolas Bernard (site web personnel) . En réponse au journal Réseaux alternatifs. Évalué à 3.
Oui est non. Tor te permet de surfer sur tout l'Internet (du moins sur toute la partie qui utilise TCP), et tu ne peux pas avoir de proxy mouchard puisqu'il utilise une chaine de proxies: un proxy ne peut pas savoir à la fois qui est à l'origine des données et quelle est la destination (et souvent il ne connait ni l'un ni l'autre).
Par contre, Tor est sensible à des attaques de type analyse de trafic par des observateurs puissants (genre services de renseignements). De plus, il y a des problèmes de passage à l'échelle... (résoudre ces questions est le sujet de ma thèse, je me demande si c'est encore légal avec DADVSI ;-)
[^] # Re: mon avis
Posté par Nicolas Bernard (site web personnel) . En réponse au journal Réseaux alternatifs. Évalué à 3.
C'est effectivement un problème, mais les données "d'Internet" sont sur un ordinateur à un endroit. Si cet ordinateur se joint à FreeNet, il peut apporter ses données.
Sinon une possibilité peut être d'avoir des machines qui récupèrent des données d'Internet avec Tor (cf. commentaire ci-dessus) et les insérent dans FreeNet (mais ca ne fait que repousser le problème au niveau des points de sortie de Tor).
[^] # Re: mon avis
Posté par Nicolas Bernard (site web personnel) . En réponse au journal Réseaux alternatifs. Évalué à 3.
Il peut voir qu'un utilisateur récupère un bloc de données, mais comme il ne sait pas ce que sont ces données, il ne peut rien faire (du moins dans un contexte ou c'est l'accusation qui doit prouver la cupabilité du suspect, et non l'inverse!).
Ce qu'il faut voir, c'est que les données ne sont pas déchiffrées avant d'atteindre celui qui les télécharge. Les intermédiaires n'ont pas la clef de chiffrement: celle-ci dérive de mots clefs décrivant le contenu: clef de recherche = H(clef de chiffrement) = H(H(mots clefs)), où H est une fonction de hachage à sens unique. La clef de recherche est associée aux données (comme H est à sens unique, on ne peut pas remonter à la clef de chiffrement ni aux mots-clefs) et c'est la seule chose qui sort de l'ordinateur de qqn qui fait une recherche.
[^] # Re: Bah
Posté par Nicolas Bernard (site web personnel) . En réponse à la dépêche Programmation Java pour les enfants, les parents et les grands-parents. Évalué à 2.
http://www.nongnu.org/rigobot/index.html
[^] # Re: re
Posté par Nicolas Bernard (site web personnel) . En réponse au journal Un dock à la MacOSX pour Gnome. Évalué à 3.
Comme le engage de E17?
[^] # Re: russe
Posté par Nicolas Bernard (site web personnel) . En réponse au journal Progrès dans l'équipe de traduction du jeu Wormux. Évalué à 2.
[^] # Re: mon avis
Posté par Nicolas Bernard (site web personnel) . En réponse au journal Reconnaissance automatique et criminalité. Évalué à 3.
[^] # Re: Pas de gestion d'un proxy
Posté par Nicolas Bernard (site web personnel) . En réponse au journal Google Earth pour Linux. Évalué à 1.
# Haskell
Posté par Nicolas Bernard (site web personnel) . En réponse au journal Captain Copyright. Évalué à 3.
[^] # Re: Euh...
Posté par Nicolas Bernard (site web personnel) . En réponse au message A propos de netBSD. Évalué à 2.
Pour ma part je n'ai jamais eu de problème de ce coté, mais je n'ai pas de matériel particulièrement exotique dans ce domaine.
# Euh...
Posté par Nicolas Bernard (site web personnel) . En réponse au message A propos de netBSD. Évalué à 6.
Pour ce qui est de la simplicité, je ne pense pas qu'OpenBSD soit particulièrement compliqué, par contre il est pratiquement indispensable de lire l'anglais (bien qu'il y ait quelques bonnes docs en francais, cf http://www.openbsd-france.org/ ). Si c'est ton cas, il y a une faq très bien faite et les pages de manuel sont très complètes. Par contre, n'espère pas trouver un clickodrome, tout se fait en éditant des fichiers de configuration et l'installation n'est pas graphique!
Pour ce qui est de la communauté, elle existe mais elle ne t'aidera pas si tu n'as pas "RTFM" avant!
[^] # Re: Risque réel?
Posté par Nicolas Bernard (site web personnel) . En réponse au journal Graves problèmes de sécurité dans x.org. Évalué à 2.
Sinon, même sur les autres systèmes, root ne peut en théorie pas tout faire. Par exemple cela pourrait servir pour insérer un rootkit noyau de manière discrète (même s'il faut reconnaître que la plupart du temps, il y a des méthodes plus simples). Mais c'est vrai que c'est surtout pour ceux qui se fient à des méthodes de confinement que cela pose problème.
# Euh...
Posté par Nicolas Bernard (site web personnel) . En réponse au message Petite question sur la commande mkdir. Évalué à 2.
Veux-tu dire, "comment faire pour que truc et machin soient créés s'ils n'existent pas?", dans ce cas regarde l'option -p dans la page man de mkdir.
Ou peut-être veux-tu dire, "comment faire pour que chouette ne soit créé que si truc et machin n'existaient pas déjà". Dans ce cas, c'est probablement parce que ça ne vaut pas le coup d'intégrer cela dans mkdir quand on peut le faire avec le shell (et donc avec un script shell): mkdir truc && mkdir truc/machin && mkdir truc/machin/chouette
[^] # Re: Risque réel?
Posté par Nicolas Bernard (site web personnel) . En réponse au journal Graves problèmes de sécurité dans x.org. Évalué à 10.
Hum... sur la plupart des systèmes, si X n'est pas installé, un attaquant qui devient root peut quand même utiliser cet accès au matériel pour contourner la protection de l'OS. Pour éviter cela, il faudrait en plus qu'il y ait un sysctl comme c'est le cas dans OpenBSD, de manière à ce que l'accès au hardware soit bloqué si on utilise pas X.
[^] # Re: C'est très bête...
Posté par Nicolas Bernard (site web personnel) . En réponse au journal Les programmes compilés par EiffelStudio doivent être en GPL. Évalué à 2.
[^] # Re: Rebondissement
Posté par Nicolas Bernard (site web personnel) . En réponse à la dépêche Sortie d'OpenBSD 3.9. Évalué à 4.
[^] # Re: perf
Posté par Nicolas Bernard (site web personnel) . En réponse au journal Retour d'expérience avec une carte WRAP (embarquée). Évalué à 2.
[^] # Re: Libre ? Non
Posté par Nicolas Bernard (site web personnel) . En réponse au message question d'ordre légal à propos des DVD et futurs BR-DVD/HD-DVD. Évalué à 2.
Par ailleurs, un logiciel que l'on ne peut pas modifier comme on veut n'est pas libre. Il n'est même pas Open Source selon la définition de l'OSI, qui est pourtant bien moins stricte que la "doctrine stallmannienne" comme tu dis ;-). La forme de "libre" dont tu parles n'a à mon avis plus grand intérêt (tout de même, on peut voir qu'il n'y a pas de rootkit, ce qui est déjà pas mal).
Enfin, que je sache, les sénateurs n'ont pas encore voté la loi. On ne peut donc pas savoir ce qu'il y aura finalement dedans...
[^] # Re: Chriteur
Posté par Nicolas Bernard (site web personnel) . En réponse au journal Vi vs Emacs 2:0. Évalué à 10.
http://googlefight.com/index.php?lang=en_GB&word1=elVIs&(...)
------>[ ]
[^] # Re: Sont mal chez Philips
Posté par Nicolas Bernard (site web personnel) . En réponse au journal Un bon téléspectateur et un téléspectateur qui ne zappe pas. Évalué à 10.
Non, il suffit de faire passer une loi pour rendre ce genre de choses obligatoire.
[^] # Re: mon avis
Posté par Nicolas Bernard (site web personnel) . En réponse au journal Energies renouvelables. Évalué à 3.
Du genre Jerry Pournelle (http://fr.wikipedia.org/wiki/Jerry_Pournelle ) dans A Step Farther Out: "on va chercher les ressources qui nous manquent (métal, dont uranium) dans la ceinture d'astéroïdes, et en attendant la recherche nécessaire pour atteindre ce but va booster l'économie. Ensuite on déplace toutes les industries polluantes en orbite pour qu'elles ne polluent plus la planète, on terraforme Mars et Vénus, etc." ?
Financièrement, ça semblait jouable, même si cela impliquait de grosse dépenses de R&D au départ...