Nicolas Boulay a écrit 16172 commentaires

  • [^] # Re: RedHat 8.0 VS Mandrake 9.0

    Posté par  (site web personnel) . En réponse au journal RedHat 8.0 VS Mandrake 9.0. Évalué à 5.

    init 3 pour virer l'inutile.

    Sinon, oui le type de disque et la position de la partition sur le disque influe sur la vitesse (disque 2x plus rapide sur le bord que sur l'interrieur du disque). Utilise la même partition pour faire le teste.

    "La première sécurité est la liberté"

  • [^] # Re: RedHat 8.0 VS Mandrake 9.0

    Posté par  (site web personnel) . En réponse au journal RedHat 8.0 VS Mandrake 9.0. Évalué à 4.

    Est-ce que le système de fichier est le même ? (reserfs, ext3/3,...)

    Est-ce le même noyau linux ?

    Es-tu sur de la config hdparm est la même (vérifiable par hdparm -tT pour la vitesse de lecture) ?

    Sinon je vois pas. (a par mdk roxor :)

    "La première sécurité est la liberté"

  • [^] # Re: C est koi une architecture

    Posté par  (site web personnel) . En réponse à la dépêche Interview de l'équipe F-CPU. Évalué à 6.

    Surtout quand cela ne veut rien dire...

    memory bound/cpu bound c'est un gros la méme chose (programme limité par la puissance de calcul ou par la bande passante mémoire). On l'oppose en général à IO bound, genre bande passante disque ou réseau type ethernet qui est l'affaire des mainframes de sgbd, server web et autre serveur de fichiers...

    Concernant la deuxième partie de la phrase... euh... va dormir :)

    "La première sécurité est la liberté"

  • [^] # Re: C est koi une architecture

    Posté par  (site web personnel) . En réponse à la dépêche Interview de l'équipe F-CPU. Évalué à 6.

    C'est ça. C'est le principe de fonctionnement des mainframes et des supercalculateurs (et aussi de l'athlon64 en biproc). Si le réseau est trop lent la machine à toutes les chances d'être plus lente un multi proc qu'en bi-processeurs.

    "La première sécurité est la liberté"

  • [^] # Re: MISC 6 : (in)sécurité du wireless

    Posté par  (site web personnel) . En réponse à la dépêche MISC 6 : (in)sécurité du wireless. Évalué à 4.

    je sais pas pourquoi mais tu ferais bien d'aller acheter le MISC en question :)

    "La première sécurité est la liberté"

  • [^] # Re: L'interet des protections

    Posté par  (site web personnel) . En réponse à la dépêche Devinez qui vient fouiller chez vous ce soir. Évalué à 3.

    cf eucd.info

    Le problème n'est pas vraiment la protection qui sera à prioris toujours cassé mais les lois qui vont rendre ça illégal : l'eucd et les brevets logiciels.

    "La première sécurité est la liberté"

  • [^] # Re: Une petite question...

    Posté par  (site web personnel) . En réponse à la dépêche Devinez qui vient fouiller chez vous ce soir. Évalué à 6.

    C'est pour ça, qu'il te refile le super audio CD et l'autre truc dont j'ai oublier le nom.

    Ils sont 5:1, 24 bits/196Khz, ça c'est pour être vendu mais il inclue aussi des fonctions de DRM.... Il ne vont pas le crier sur tous les toits !

    Avant de créer des super CD 24 bits, il ferait mieux de mieux enregistrer les CD courants.

    Beaucoup de CD sont "écrétés", ces andouilles poussent le bouton du volumes trop fort à l'enregistrement ce qu'il fait que le signal "sature" à 65535 sur plusieurs valeurs ce qui créait de l'aliasing et détruit la qualité du son !! Il y a même des CD ou ils s'en rende compte et baisse la saturation à 65530. Pour éviter que cela soit trop voyant !

    "La première sécurité est la liberté"

  • [^] # Re: Au rique de lasser à force de taper sur le même clou

    Posté par  (site web personnel) . En réponse à la dépêche Mandrake se lance dans l'édition. Évalué à 4.

    En fait, le problème se situe aussi sur la "certification" du nouveau matos. Les drivers XFree sortent juste pour les ATI 9500.
    Il faudrait faire un trie parmis les nouveautés pour ne fournirs que du très bien supporté. Mais la video est un problème...

    A moins de vendre, un "deuxième" PC complet pour genre 1000eur (et moins) avec tout configuré.

    Enfin, si déjà le stand linux de Surcouf était mieux équipé (PC >1 Ghz et carte 3D)... avec un PC plus rescent (KDE 3.0 en jette !). Cela attirerait plus de monde... Le PC est tellement lent que les gens trouvent que Linux rame...

    Je sais même pas si "une bonne âme" aurrait le droit de configurer la machine et mettre en place des "mini-demo" pour attirer le chaland (Nautilus, Frozen-bubble, Tux Racer, OpenOffice, xlock-more:), ...)

    Une distrib live-on-cd "demo-je-t'en-mets-plein-la-vue" serait cool (avec tous les drivers 3D... on attire pas les mouches avec du vinaigre) et un bureau avec les icones des programmes les plus attirants.

    "La première sécurité est la liberté"

  • [^] # Il y a vraiment du boulot...

    Posté par  (site web personnel) . En réponse au journal Is Linux a suitable desktop platform?. Évalué à 3.

    Microsoft funded IDC report that claims that the Linux TCO - 13% higher than an equivalent MS Windows solution (3 mentions) Linux requires on-site development staff or contractors to fix serious bugs and to apply kernel patches (3 mentions) MS PowerPoint is the best presentation tool (everyone uses it) (10 mentions) MS Visual Studio is much better than any open source IDE (2 mentions) -- Linux IDE tools are back in the Dark Ages! (1 mention) OpenOffice loses MS Word document formatting There is NO PC Anywhere for Linux (and that is our help-desk and administration standard) "I also asked the pro-IE6 respondent how compatible his IE5.5 and IE5 systems were with IE6 and he could NOT see the point of my question. When I mentioned industry standards compliance he replied that I should just accept the fact that what “everyone uses is the standard.” Linux is NOT secure, after all it is made by back-yard hackers! MS Windows has a single sign-on facility that is much more secure than anything Linux has to offer I could get fired if Linux fails I trust MS Office tools No-one gets fired for buying MS Windows MS SQL is the best, it is fast and easy to configure Old hardware is unreliable and should not be used Linux has NO answer for MS Terminal Server

    "La première sécurité est la liberté"

  • [^] # Re: Supercalculateurs : pour qui ? quel usage ?

    Posté par  (site web personnel) . En réponse à la dépêche Supercalculateurs : scalaires ou vectoriels ?. Évalué à 1.

    Le bout de delta calcule doit absolument servir a faire d'autres calculs localement.

    En fait, un état qui change peut se propager dans tout le graph mais tu n'en sait rien à l'avance.

    30 Mo c'est l'empreinte mémoire du programme. C'est faible mais tout peut être utiliser à chaque delta cycle.

    Comment qualifier n... je sais pas trop. Cela représente qq 10 de milliers de ligne de code. 1000 delta cycle/s pendant 2 heures -> ~7200000. Mais le plus important est qu'il y a donc 1000 synchro/s à faire avant de commencer à gagner la moindre seconde sur les temps de cacluls. Or des réseaux IP à latence ~1ms... (enfin si <0.2 ms sur un linux sur le même switch en 100 mbits).

    Il y a peu de donné par paquets mais >10 000 paquets par secondes sur 10 noeuds et par noeuds (il faut un hub et des carte réseau en promiscous pour faire un super broadcast).

    "La première sécurité est la liberté"

  • [^] # Re: Xfree 4.3.0 est arrivée

    Posté par  (site web personnel) . En réponse à la dépêche Xfree 4.3.0 est arrivée. Évalué à 2.

    Je dirais que toute resolution est supporté depuis longtemps... (depuis toujours ?)

    "La première sécurité est la liberté"

  • [^] # Re: Xfree 4.3.0 est arrivée

    Posté par  (site web personnel) . En réponse à la dépêche Xfree 4.3.0 est arrivée. Évalué à 2.

    Tu encodes live en DIVX la TV avec un celeron 333 ? je croyais que un processeur de 1 Ghz était nécessaire ?

    "La première sécurité est la liberté"

  • [^] # Re: Supercalculateurs : pour qui ? quel usage ?

    Posté par  (site web personnel) . En réponse à la dépêche Supercalculateurs : scalaires ou vectoriels ?. Évalué à 2.

    C'est pour ça que je précise bien n petits.

    Je fais de la simulation CAO de vhdl. Il doit y avoir 1000 delta cycle par seconde en gros sur des benchs de ~30 Mo de RAM. Un delta cycle correspond au calcul de l'état du système sachant qu'il s'agit d'un graph complexe.

    Ce genre de simulation peut durer 2 heures. Si on utilise en cluster, je pense que l'on passerait son temps à distribuer son bout de delta cycle calculé.

    Il faudrait partionner le graph, dupliquer certaines parties, tenter une anticipation de valeur des arcs d'entrèe/sortie, et synchroniser le tout périodiquement... un beau bordel à coder...

    "La première sécurité est la liberté"

  • [^] # Re: Confiance dans l'économie numérique

    Posté par  (site web personnel) . En réponse à la dépêche Confiance dans l'économie numérique. Évalué à 5.

    CEla veut surtout dire qu'il sont encore à coté de la plaque et qu'il ne considère pas une quelconque égalité entre les membres du réseau.

    Ils font une difference de nature entre les différents intervenants alors que la différence n'est que de moyen.

    Les seuls et uniques interret du CSA la dedans est que des radios libres internet pourrait peut-être exister (Pascal Nègre veut avoir le main mise sur eux et ne pas laisser faire la SACEM)

    "La première sécurité est la liberté"

  • [^] # Re: Confiance dans l'économie numérique

    Posté par  (site web personnel) . En réponse à la dépêche Confiance dans l'économie numérique. Évalué à 10.

    « Agir promptement », en outre, ça ne signifie pas couper le robinet immédiatement, sans vérification, sans consultation du responsable éditorial du site concerné, etc. Encore faut-il que ce « agir promptement » soit bien défini et compris par tout le monde de la même manière, ne serait-ce que par la publication d'une charte.

    Et tu crois franchement que cela va se passer comme ça ?

    Il va juste y avoir une batterie de "regadeur de site", qui vont effacer tout ce qui est vaguement polémique, vaguement "douteux". (suffit de lire le CLUF de club-internet : pas de politique, entre autre !)

    Je trouve qu'il ne devrait être condamné que si ils n'obéissent pas à une injonction judiciaire. Dans tous les autres cas, il devrait être illegal pour eux de jouer aux cenceurs (sauf des "cas évident" de violation, style pédophilie, incitation à la haine raciale (quand c'est évident !), etc...).

    Sinon, vive l'autocensure...

    "La première sécurité est la liberté"

  • # Re: Confiance dans l'économie numérique

    Posté par  (site web personnel) . En réponse à la dépêche Confiance dans l'économie numérique. Évalué à 10.

    Les modifications proposées visent à limiter la mise en cause de la responsabilité civile des hébergeurs au seul cas dans lequel, ayant la connaissance effective d'une activité ou d'une information illicite, ou la connaissance de faits ou de circonstances selon lesquelles l'information ou l'activité illicite est apparente, ils s'abstiennent d'agir promptement pour retirer les données en cause ou rendre l'accès à celle-ci impossible. En matière de responsabilité pénale, les hébergeurs ne pourront voir leur responsabilité engagée que si, en connaissance de cause, ils n'ont pas agi promptement pour faire cesser la diffusion d'une information ou d'une activité dont ils ne pouvaient ignorer le caractère illicite.

    aïe, aïe, aïe...

    Il ne se rendent pas compte à quel point : c'est inapliquable et favorise la censure à tout va ?

    "La première sécurité est la liberté"

  • [^] # Re: TCPA confirmé comme menace bien pire que le numéro du pentium

    Posté par  (site web personnel) . En réponse à la dépêche TCPA confirmé pour Prescott. Évalué à 1.


    A l'heure actuelle TCPA est une puce qui est assise sur un bus et qui regarde les infos passer. en fonction de ca elle ouvre le offre a clef ou pas.
    faux: la norme autorise à intégrer TCPA dans n'importe quoi (cf liens dans mon article)
    y compris le CPU


    C'est pas vraiment faux. Disons que la puce TCPA dans le cpu regardera ce qui passe sur le bus du cpu. C'est physiquement différent mais identique de façon système.

    "La première sécurité est la liberté"

  • # Re: les faits sur TCPA: de vraies raisons pour boycotter très fort

    Posté par  (site web personnel) . En réponse au journal les faits sur TCPA: de vraies raisons pour boycotter très fort. Évalué à 1.

    (au moins aussi fort que le numéro unique Intel dans chaque pentium qui a été abandonné suite à un boycott)

    Je sais pas pourquoi tout le monde dis ça...Il a été ajouté la fonction bios qui permet d'annihiler sa lecture mais un programme doit pouvoir déverrouiller ça et lire le numero. A vérifier dans les doc intel mais j'en suis pratiquement sur.

    "La première sécurité est la liberté"

  • [^] # Mais quel est l'interret du test PCR !!

    Posté par  (site web personnel) . En réponse à la dépêche TCPA confirmé pour Prescott. Évalué à 1.

    elle devient inaccessible en cas de changement de hardware ou d'OS (la elle est illisible par linux)

    Donc c'est bien un système que tu achètes toi pour toi mais qui peux te baiser ? Un organisme certificateur est externe et bien identifié. En quoi le changement de hardware ou d'OS permet d'augmenter la sécurité de l'utilisateur ? On dis toujours que la sécurité info est avant tout contre les attaques "remote" et non par accès physique à la machine. En quoi, cela aide à la sécurité de mes clefs privés ? C'est moi qui controle le changement de hardware ou d'OS ! Je préfaire encore la carte à puce à pin code qui active la transaction pour quelques minutes.

    Tu peux juste t'identifier plus facilement. Cela peut simplifier des démarches. Mais moi, cela me rappelle Passport de MS et le numero unique d'identification que les Japonais voulait donner à chaque citoyen.

    De plus, la crypto de fichier protéger par PCR. Imagine que l'on te vende un fichier de son crypté pour ta machine. Seul un logiciel du bon OS pourra décripter ce fichier. Tu dois upgrader la machine ? Pas grave, on te donne le "droit" de recharger le fichier à nouveau crypté avec une nouvelle clef.

    "La première sécurité est la liberté"

  • [^] # Re: TCPA utilisé en synergie avec d'autres cryptages

    Posté par  (site web personnel) . En réponse à la dépêche TCPA confirmé pour Prescott. Évalué à 1.

    La clef peut toujours étre échangé par un système automatique par le net comme le windows update.

    "La première sécurité est la liberté"

  • [^] # Re: TCPA utilisé en synergie avec d'autres cryptages

    Posté par  (site web personnel) . En réponse à la dépêche TCPA confirmé pour Prescott. Évalué à 1.

    Ta première partie tent à faire penser que tu trouves tout à fais normal d'avoir un bout de hard que tu ne controles absoluement pas et qui permet de t'identifier ?


    TCPA sert aussi a generer des clefs publiques

    Euh... si il génère des clefs publiques ils génèrent aussi des clefs privé, sinon y'a comme un hic...

    TCPA ne servirait plus a rien (autant stoquer les clefs en clair sur ton disque dur, ca reviendrait au meme)

    N'importe quoi ! Dans ce cas tu te trouves avec l'équivalent d'une carte à puce !! Tu peux lui faire générer une clef RSA. Elle te sort la clef publique et conserve la clef privé. Si tu fais un coup de ssh, la puce te génére la clef de session. La clef privé n'est jamais visible !

    "La première sécurité est la liberté"

  • [^] # Re: Supercalculateurs : pour qui ? quel usage ?

    Posté par  (site web personnel) . En réponse à la dépêche Supercalculateurs : scalaires ou vectoriels ?. Évalué à 3.

    C'est pas ça le problème.

    C'est plutôt calculer a(i,j,t)

    pour t de 1 a T
    pour i de 1 a n
    pour j de 1 a n
    a(i,j,t)=calculer(a(i,j,t-1), a(i-1,j-1,t-1), a(i-1,j,t-1),... )

    Sachant que n est "petit" et T "immense".

    Tla difficulté est dans l'interdépendace sur a(i-1,j-1)

    "La première sécurité est la liberté"

  • [^] # Re: TCPA utilisé en synergie avec d'autres cryptages

    Posté par  (site web personnel) . En réponse à la dépêche TCPA confirmé pour Prescott. Évalué à 1.

    Il n'empeche que la norme ne specifie pas que la puce doit etre tamper resistant ou tamper proof, ce qui est annonce dans le doc.

    Certe.

    La suite par contre.... Une puce type cryto controleur est minuscule à coté de tout le reste ! De plus, le chef d'orchestre du système est le cpu qui a donc acces à tous. L'avantage est d'empécher de snifer les échanges TCPA<-> CPU.

    Et puis ouvrire le cpu ou le south bridge doit être aussi complexe, l'un que l'autre.

    "La première sécurité est la liberté"

  • [^] # Re: TCPA utilisé en synergie avec d'autres cryptages

    Posté par  (site web personnel) . En réponse à la dépêche TCPA confirmé pour Prescott. Évalué à 1.

    En quoi a-t-on besoin de ça ?

    Les certificats font déjà ce boulot. En quoi, est-ce un problème de pouvoir modifier le contenu de la puce ? Enfin, en quoi est-ce un problème pour toi, l'utilisateur du système ? Parce que je comprends tout à fait que ceux qui veulent te tracer préfaire que tu ais cette clef.

    ...une puce vierge et de remplacer la puce sur la machine attaqué pour passer les protections.

    En quoi, tu passes les protections ? Le TCPA est avant tout là pour planquer une clef privé et la protéger en cas de crack de ta machine (le boulot d'une carte à puce). Le reste n'est que pour aider l'implentation de truc sur ta machine que tu ne controles pas. IMHO.

    la crypto RSA de l'orde de 2048Bit ce qui n'est pas specialement triviale a implementer en soft
    C'est beaucoup plus trivial à faire en soft que de se le taper sur les qq mips dont disposent les crypto controleurs.

    et ce avec un niveau de securité superieur a n'importe qu'elle implementation soft.

    ???
    Quel sécurité ? Celle d'une jolie boite noire ? Quel assurance aurras-tu sur la qualité du random de la clef de session par exemple, a part celle du commerciale ?

    "La première sécurité est la liberté"

  • [^] # Re: TCPA utilisé en synergie avec d'autres cryptages

    Posté par  (site web personnel) . En réponse à la dépêche TCPA confirmé pour Prescott. Évalué à 1.

    Ces slides pretendent que la puce est "tamper proof" ce qui est completement faux,

    Ce qui est complètement faux CHEZ IBM et pour l'instant ! TCPA n'est qu'une norme papier.

    Les truc tamper résistant sont attaqués en "ouvrant" la puce et en manipulant certains signaux. Une url sur une doc était paru sur dlfp.

    Si la puce tcpa est noyé dans un cpu type x86, la complexité, le mélange des fonctions, fait que les attaques hardwares vont devenir super hasardeux ! Et qui veut tenter "d'ouvrir" son cpu à 200eur pour avoir une chance d'avoir les clefs ?

    "La première sécurité est la liberté"