z a a écrit 401 commentaires

  • # 6 ans !

    Posté par  . En réponse au journal Calcul quantique. Évalué à 9.

  • [^] # Re: Re:

    Posté par  . En réponse au journal Git ou Mercurial ?. Évalué à 3.

    non, ça ne vaut pas un man, un man ça a une structure, c'est pas un truc en vrac, un man ça peut se lire dans un pager (donc avec toutes les features d'un pager, comme la recherche) ou en dehors d'un term (konqueror)
  • # partie de réponse

    Posté par  . En réponse au message LVM et ses snapshots. Évalué à 2.

    en fait, quand tu fais un snapshot, tu as 2 versions de ton LV (volume logique), une "ordinaire" (que tu as même quand tu ne fais pas de snapshot), et une "figée", pour laquelle LVM te garantit qu'elle représentera l'état du LV à l'instant où tu as demandé le snapshot.
    LVM1 autorisait le système à lire le LV (parce que tu ne veux pas avoir à démonter le LV pour le backuper, par exemple pour "/"), mais interdisait les écritures le temps du backup pour ne pas faire bouger le snapshot.
    LVM2 réussit à concilier les 2 en autorisant les lectures/écritures en passant par l'accès ordinaire (pour ne pas déranger les utilisateurs et services pendant le snapshot) tout en garantissant qu'en passant par l'"accès snapshot", les modifications ne seront pas vues, et le snapshot sera bien une version figée dans le temps, ainsi le backup est toujours cohérent.

    (disclaimer: je n'ai jamais fait de snapshot, mais c'est ce que j'en ai compris)
  • [^] # Re: x86 only

    Posté par  . En réponse au journal Ça faisait longtemps: Local Root Exploit dans linux !. Évalué à 2.

    des "fixes" existent pour les autres archis que x86 (cf. http://lists.debian.org/debian-security-announce/debian-secu(...) ) donc sans doute que cet "exploit" ne marche pas tel quel sur les autres archis, mais la faille est bien présente ailleurs.
  • [^] # Re: dechiffrage

    Posté par  . En réponse au journal De l'utilité de chiffrer ses messages.... Évalué à 7.

    "dieu reconnaîtra les siens"
    on te torture, tu en meurs, mais comme tu es innocent, tu es un martyr, tu vas au paradis, donc tout est bien qui finit bien
  • [^] # Re: qui

    Posté par  . En réponse au journal De l'utilité de chiffrer ses messages.... Évalué à 2.

    la seule fois ou j'ai essayé de chiffrer par gpg ça m'a saoulé de devoir entrer une passphrase a chaque mail envoyé
    j'utilise pas donc je sais pas mais je croyais que yavait des trucs qui gardent le mot de passe pour une "session" et ainsi ne te forcent pas à le retaper à chaque fois dans cette session.

    ça n'est pas vraiment compatible avec les moteurs d'indexation si pratiques
    il suffit que la base de données du moteur d'indexation soit sur un système de fichiers cryptés.
  • [^] # Re: Utilisation d'une clé sur un carte

    Posté par  . En réponse au journal TrueCrypt 5.0 met les manchots à l'honneur !. Évalué à 2.

    je ne vois pas bien en quoi l'utilisation de ta carte pour Truecrypt (ou autre, d'ailleurs) pourrait risquer de dévoiler ta clé privée.
    je ne crois pas avoir dit ça (par contre il est vrai que le mot de passe peut être changé indépendamment de la clef privée)
  • [^] # Re: Utilisation d'une clé sur un carte

    Posté par  . En réponse au journal TrueCrypt 5.0 met les manchots à l'honneur !. Évalué à 3.

    Ah? La carte d'identité belge contient une clé privée RSA, et il resterait à prouver que tu ne sois pas le seul à la posséder. Un belge dans l'assistance pour confirmer/infirmer?
    j'ai dit que je ne connaissais pas cette carte, mon point est donc infirmé.

    Je suppose - naïvement? - que l'administration belge a prévu un mécanisme de révocation, ne serait-ce qu'en cas de vol/perte de la carte. De toutes façons, il y a déjà un tel mécanisme de prévu par X509, donc s'ils ont bien fait les choses il doit suffire de prendre en compte la CRL ou le serveur OCSP défini dans le certificat.
    « Bonjour, je me servais de ma carte d'identité pour déchiffrer les données de mon ordinateur, mais je soupçonne que la sécurité de cette carte ait été compromise par ma faute, pourriez-vous révoquer ma clef dans votre base, m'en refaire une autre [éventuellement refaire une carte d'identité, je ne sais pas si cette carte est réinscriptible] et tout le tralala ? merci »
  • [^] # Re: Utilisation d'une clé sur un carte

    Posté par  . En réponse au journal TrueCrypt 5.0 met les manchots à l'honneur !. Évalué à 4.

    je ne connais pas cette carte, mais à mon avis c'est une très mauvaise idée car :
    • ta carte est presque publique (en tout cas tu n'es pas le seul à pouvoir lire cette signature)
    • tu n'as aucune possibilité de révocation (parce que tu ne peux pas changer cette "signature") (à moins de décider de ne plus utiliser cette signature)
    ces 2 problèmes se retrouvent avec les empreintes digitales.
  • [^] # Re: Ordre dans le travail

    Posté par  . En réponse au journal Le cryptage rentre dans les moeurs.. Évalué à 3.

    Après, je ne sais pas si cette méthode à des inconvéniants.
    si ce type de mot de passe devient un peu utilisé, il suffira d'agrandir les dictionnaires en rajoutant les hashes MD5 de tous les mots déjà présents.
  • [^] # Re: J'ai une explication!

    Posté par  . En réponse au journal Tortoise SVN sous Gnome ? Et bien oui.... Évalué à 4.

    Il n'y a PAS de multi-bureaux sous Windows. Ce sont de gros hacks qui cachent des fenêtres à la demande afin de tenter d'émuler un multi-bureau.
    au risque de te décevoir, je crois que les bureaux virtuels sous X11 sont implémentés exactement de cette façon.
    (sinon, sous Fenêtres, j'utilisais VirtuaWin (http://virtuawin.sourceforge.net/ ) qui avait des raccourcis et tout (jamais rencontré tes problèmes de vitesse))
  • [^] # Re: Les fenêtres trop grandes

    Posté par  . En réponse au journal Les config mal foutues dans les logiciels libres. Évalué à 2.

    beaucoup de monde utilisent encore du 800x600 ?
    _o/ (sur un desktop)
  • [^] # perdu ?

    Posté par  . En réponse au journal Objet : votre relance #97689 du 15/01/2008 (fiction). Évalué à 5.


    vous êtes ici
  • [^] # Re: HS

    Posté par  . En réponse au journal PDF, PNG, transparence et ... Acroread. Évalué à 2.

    aucune idée, j'ai essayé les 3 liens avec wget, et je n'obtiens jamais juste l'image. Donne la commande exacte pour comparer
  • [^] # Re: HS

    Posté par  . En réponse au journal PDF, PNG, transparence et ... Acroread. Évalué à 3.

    dl.truc.fr t'es obligé de passer par une page pour avoir le fichier, avec imageshack ya pas de pub si tu fais un lien direct
  • [^] # Re: Moi j'utilise screen

    Posté par  . En réponse au journal Fiabilité de Linux. Évalué à 3.

    comme dans le cas de screen, tu ne vas rien lancer en dehors du VNC, le serveur X n'aura qu'un client (le client VNC), donc tu auras un seul WM, celui à l'intérieur du VNC, donc il n'y a aucun problème d'"intégration" ou quoi que ce soit...
  • [^] # Re: Moi j'utilise screen

    Posté par  . En réponse au journal Fiabilité de Linux. Évalué à 0.

    VNC ?
  • # mouais

    Posté par  . En réponse au journal Firebox 0.5 est dehors !. Évalué à 8.

    je trouve ça fort de se prétendre inspiré par dwm/wmii et de ne pas implémenter les fonctions qui font l'intérêt et qui sont les objectifs des windows managers sus-cités, à savoir le mode "tiling" (qui est une conséquence de la volonté d'avoir à gérer les fenêtres le moins possible).
    Certes, il est promis que ces fonctions seront implémentées dans le futur mais pour l'instant exhiber dwm/wmii pour vanter son produit est mensonger.
  • [^] # Re: Contre mesure ...

    Posté par  . En réponse au journal Le plagiat sur internet. Évalué à 4.

    De toute manière la meilleure manière de juger un élève reste un travail exécuté en classe sous surveillance.
    ça limite légèrement le type de travail sur lequel on le juge, on ne peut plus le juger que sur un travail de semi-réflexion fait en max 4h d'affilée.
    Et les exercices différents de ceux effectués sous surveillance ne devraient pas être limités aux "thèses" comme tu le dis (exemple : les "projets" donnés à faire un groupe, qui nécessitent concertation, organisation, etc.)
  • [^] # Re: Vim

    Posté par  . En réponse au journal Qu'est-ce qu'un outils de développement de rève ?. Évalué à 2.

    Mauvais exemple. Tu mets quelqu'un qui n'a jamais touché à un clavier de sa vie devant un dvorak ou un azerty, il ne fera pas ou très peu la différence.

    c'est même un contre-exemple, dvorak est réputé être plus facile à apprendre que qwerty
  • [^] # Re: Mais non !?

    Posté par  . En réponse au journal Sélection désactivé sur le site de Partimage :( !. Évalué à 3.

    dans le genre un peu "ressemblant", ya netPanzer (http://netpanzer.berlios.de/screenshots.html , libre), mais Z reste plus joli, varié et drôle
  • [^] # Re: Différence...

    Posté par  . En réponse au journal Règlement de comptes dans le milieu. Évalué à 2.

    tu sais que jamendo a utilisé *mule pendant un moment pour diffuser ses fichiers ? (c'est peut-être même encore le cas, je n'ai pas regardé)
  • # "Do"

    Posté par  . En réponse au journal GNOME Do. Évalué à 8.

    avec un nom pareil, on est sûr de le trouver facilement si on le recherche
  • [^] # Re: OpenLieroX

    Posté par  . En réponse au journal TeeWars !. Évalué à 4.

    le grappin est très utile dans Lierox (et on peut aussi s'accrocher aux ennemis), mais dans Teewars, il est vraiment vital.
  • # OpenLieroX

    Posté par  . En réponse au journal TeeWars !. Évalué à 4.

    Dans le même genre : http://openlierox.sourceforge.net/
    Avec énormément d'armes (un mod (inclus dans la distribution du jeu) en contient 240 !), des graphismes plus colorés et moins "shiny" (les screenshots datent d'avant la libération, maintenant le HUD est différent :) )