tiens? C'est quoi cette commande DROP?
ha le nom d'une base... heu je me rappel de dbfacturation.
alors, DROP dbfacuration...
ben oui je confirme! allez drop.
bon faut que je regarde la liste des dernières factures alors... comment ça, plus de données???
Voui boss je confirme, postgres c'est de la merde, je conseil access pour le service informatique.
Je trolle dès quand ça parle business, sécurité et sciences sociales
Un certain degré de sécurité est important mais il ne faut pas se leurrer, aucune programme ne sera invulnérable... Le crédo de mozilla ne doit donc pas être la sécurité - qui serait considéré comme de la publicité mensongère - mais plutôt la réactivité : on ne laisse pas les failles connues ouvertes pendant des semaines...
Je préfèrerais un programme qui a 20 failles corrigées dans les deux jours qui suivent leurs publications qu'un logiciel qui n'a que 4 failles mais qui ne sont pas corrigées du tout.
De plus, la découverte de failles, c'est la rançon du succès :-).
Je trolle dès quand ça parle business, sécurité et sciences sociales
L'argent risque de changer le rapport de motivation avec les LL.
Les gens ne le feront plus dans le but d'améliorer le programme mais dans le but de gagner de l'argent. C'est une bonne chose car les gens seront motivés pour publier les bugs connus mais si une fois l'argent vient à manquer...
Je trolle dès quand ça parle business, sécurité et sciences sociales
c'est dommage que cela vienne d'une société qui se tournait de plus en plus vers GNU/Linux pour ses solutions aussi...
L'esprit du libre n'a pas touché les entreprises qui investissent massivement dans le manchot. C'est de l'opportunisme rien de plus.
Si Linux ne produit pas un retour sur investissement conséquent ces prochaines années, il sera immédiatement abandonné...
Toutes ces grosses boîtes sont animées par une seule idée, faire du pognon et il se trouve qu'actuellement, Linux permet de s'en faire.
Je trolle dès quand ça parle business, sécurité et sciences sociales
Cette machine suscite désormais l'intérêt d'autres clients à travers le monde mais HP l'a produite en quantité limitée et ne peut répondre à la demande actuellement.
on vient de me dire que les "Africains" ne profiteront pas de ces machines tout de suite car la demande extérieur est trop forte :-)
Je trolle dès quand ça parle business, sécurité et sciences sociales
Pour une fois que c pas un marketteux qui répond mais un technicien...
Citation de M. KIMMERLIN : "La mission que se donne Microsoft est d'aider les individus et organisations à réaliser leur potentiel."
Campagne de pub de Microsoft : http://www.microsoft.com/france/apropos/onimagine/default.asp(...) : " On imagine les rois du ciel.
Tous les enfants rêvent de voler. Et parfois, il suffit de peu pour qu'une passion change le cours d'une vie. C'est cette raison, et bien d'autres, qui nous inspire pour créer des logiciels
qui facilitent l'expression de tous les potentiels."
Je trolle dès quand ça parle business, sécurité et sciences sociales
Je n'ai pas cette impression, il fait passer sa boîte pour une enteprise altruiste sans qui le monde serait encore dans l'ignorance et l'incapacité dans le domaine de l'informatique.
Il tente des justifications historique et darwinienne pour expliquer la prédominance des solutions Microsoftienne dans le parc informatique mondial. Il affirme que les gens sont libre de choisir le produit qu'ils veulent tout en mettant sous silence le forcing que sa boîte fait pour que les grands compte conservent des solutions made in Microsoft.
En faisant abstraction du débat de fond il y a une seule chose qui me dérange. Il n'arrive pas à avoir la moindre once de critique vis-à-vis de son employeur. Tout ce que Microsoft fait est justifé, justifiable. Cette critique va également aux pro-LL qui n'arrivent pas à prendre du recul.
Je trolle dès quand ça parle business, sécurité et sciences sociales
Sinon, j'arrive pas à comprendre pourquoi mais ce W98 occupe 1.5 Go sans presque rien comme logiciel et j'aimerais nettoyer ça pour mettre un dual boot. une idée ? Je souhaite l'alléger autant que possible (j'ai déjà viré tout ce que je pouvais mais il doit y avoir des astuces)
surtout que l'installation totale ne dépasse même pas les 1GO :-). Regarde du côté de la mémoire swap.
Pour les plantages c'est normal, c'est un windows 3.1 en plus joli :-P
Je trolle dès quand ça parle business, sécurité et sciences sociales
Sachant les repercussions que cela aura au niveau national, je trouve tout à fait normal que le parlement réagisse. Après tout, c'est lui qui devra assumer le vote au niveau européen.
Au niveau Suisse, si un Canton juge une loi inacceptable, il peut se réunir avec d'autres Cantons pour obtenir un référrendum.
Laisser faire tout en sachant ce qu'il risque d'en coûter me paraît plus inadmissible que d'agir sans en avoir forcèment le droit.
Enfin...
Je trolle dès quand ça parle business, sécurité et sciences sociales
2004-06-24: Microsoft Internet Explorer Non-FQDN URI Address Zone Bypass Vulnerability
2004-06-22: Multiple Browser URI Obfuscation Weakness
2004-06-21: Microsoft Internet Explorer Modal Dialog Zone Bypass Vulnerability
2004-06-16: Microsoft Internet Explorer HREF Save As Denial of Service Vulnerability
2004-06-15: Microsoft Internet Explorer Wildcard DNS Cross-Site Scripting Vulnerability
2004-06-10: Microsoft Internet Explorer ADODB.Stream Object File Installation Weakness
2004-06-10: Multiple Microsoft Internet Explorer Script Execution Vulnerabilities
2004-06-07: Microsoft Internet Explorer URL Local Resource Access Weakness
2004-06-04: Microsoft Internet Explorer ITS Protocol Zone Bypass Vulnerability
2004-05-25: Multiple Vendor URI Protocol Handler Arbitrary File Creation/Modification Vulnerability
2004-05-18: Microsoft Internet Explorer CSS Style Sheet Memory Corruption Vulnerability
2004-05-15: Microsoft Internet Explorer http-equiv Meta Tag Denial of Service Vulnerability
2004-05-14: Microsoft Internet Explorer Codebase Double Backslash Local Zone File Execution Weakness
2004-05-14: Microsoft Internet Explorer Double Backslash CHM File Execution Weakness
2004-05-14: Microsoft Internet Explorer Interface Spoofing Vulnerability
2004-05-11: Microsoft Internet Explorer Unconfirmed Memory Corruption Vulnerability
2004-05-10: Microsoft Internet Explorer XML Parsing Denial Of Service Vulnerability
2004-05-10: Microsoft Internet Explorer Embedded Image URI Obfuscation Weakness
2004-04-30: Microsoft Internet Explorer Meta Data Foreign Domain Spoofing Vulnerability
2004-04-17: Microsoft Internet Explorer Object Element Data Denial Of Service Vulnerability
2004-04-12: Microsoft Internet Explorer Bitmap File Processing Denial of Service Vulnerability
2004-04-07: Microsoft Internet Explorer Remote IFRAME Denial Of Service Vulnerability
2004-04-06: Microsoft Internet Explorer Macromedia Flash Player Plug-in Remote Denial of Service Vulnerability
2004-04-06: Microsoft Internet Explorer MSWebDVD Object Denial of Service Vulnerability
2004-04-01: Microsoft Internet Explorer HTML Form Status Bar Misrepresentation Vulnerability
2004-03-29: Microsoft Internet Explorer Shell: IFrame Cross-Zone Scripting Vulnerability
2004-03-26: Multiple Vendor Internet Browser Cookie Path Argument Restriction Bypass Vulnerability
2004-03-08: Multiple Vendor HTTP Response Splitting Vulnerability
2004-03-04: Microsoft Internet Explorer Script URL Cross-Domain Access Violation Vulnerability
2004-03-04: Microsoft Internet Explorer window.open Search Pane Cross-Zone Scripting Vulnerability
2004-03-04: Microsoft Internet Explorer window.open Media Bar Cross-Zone Scripting Vulnerability
2004-02-27: Microsoft Internet Explorer Cross-Domain Event Leakage Vulnerability
2004-02-16: Microsoft Internet Explorer Bitmap Processing Integer Overflow Vulnerability
2004-02-11: Microsoft Internet Explorer Unauthorized Clipboard Contents Disclosure Vulnerability
2004-02-10: Microsoft Internet Explorer Double-Null URI Denial Of Service Vulnerability
2004-02-09: Microsoft Internet Explorer LoadPicture File Enumeration Weakness
2004-02-03: Microsoft Internet Explorer NavigateAndFind() Cross-Zone Policy Vulnerability
2004-02-02: Multiple Browser URI Display Obfuscation Weakness
2004-02-02: Microsoft Internet Explorer BackToFramedJPU Cross-Domain Policy Vulnerability
2004-02-02: Microsoft Internet Explorer Window.MoveBy/Method Caching Mouse Click Event Hijacking Vulnerability
2004-01-27: Microsoft Internet Explorer CLSID File Extension Misrepresentation Vulnerability
2004-01-02: Microsoft Internet Explorer Malicious Shortcut Self-Executing HTML Vulnerability
2003-12-30: Microsoft Internet Explorer HTTP Referer Information Disclosure Vulnerability
2003-12-30: Microsoft Internet Explorer showHelp CHM File Execution Weakness
2003-12-23: Microsoft Internet Explorer File Download Warning Bypass Vulnerability
2003-11-26: Microsoft Internet Explorer Invalid ContentType Cache Directory Location Disclosure Weakness
2003-11-26: Microsoft Internet Explorer Double Slash Cache Zone Bypass Vulnerability
2003-11-17: Microsoft Internet Explorer ExecCommand Cross-Domain Access Violation Vulnerability
2003-11-17: Microsoft Internet Explorer Function Pointer Override Cross-Domain Access Violation Vulnerability
2003-11-11: Multiple Vendor Invalid X.509 Certificate Chain Vulnerability
2003-11-11: Microsoft Internet Explorer XML Object Zone Restriction Bypass Vulnerability
2003-11-11: Microsoft Internet Explorer DHTML Drag and Drop Local File Saving Vulnerability
2003-11-08: Microsoft Internet Explorer Self Executing HTML Arbitrary Code Execution Vulnerability
2003-11-05: Microsoft Internet Explorer JavaScript Local File Enumeration Vulnerability
2003-11-05: Microsoft Internet Explorer Local Resource Reference Vulnerability
2003-10-22: Microsoft Internet Explorer Scrollbar-Base-Color Partial Denial Of Service Vulnerability
2003-10-09: Microsoft Windows Media Player IE Zone Access Control Bypass Vulnerability
2003-10-09: Microsoft Windows Media Player Automatic File Download and Execution Vulnerability
2003-10-08: Microsoft Internet Explorer XML Page Object Type Validation Vulnerability
2003-10-08: Microsoft Internet Explorer %USERPROFILE% File Execution Weakness
2003-10-04: Microsoft Internet Explorer Absolute Position Block Denial Of Service Vulnerability
2003-10-04: Microsoft Internet Explorer Browser Popup Window Object Type Validation Vulnerability
2003-09-02: Microsoft mshtml.dll Library GIF Image Handling Denial of Service Vulnerability
2003-09-02: Microsoft Internet Explorer Object Type Validation Vulnerability
2003-08-26: Microsoft Internet Explorer BR549.DLL ActiveX Control Buffer Overflow Vulnerability
2003-08-26: Microsoft Internet Explorer Zone Restriction Bypass Script Execution Vulnerability
2003-08-26: Microsoft Internet Explorer OBJECT Tag Buffer Overflow Vulnerability
2003-08-04: Microsoft Internet Explorer Self Executing HTML File Vulnerability
2003-07-29: Microsoft Internet Explorer CLASSID Denial of Service Vulnerability
2003-07-29: Microsoft Internet Explorer CLASSID Variant Denial Of Service Vulnerability
2003-07-14: Microsoft Internet Explorer window.createPopup Interface Spoofing Vulnerability
2003-07-13: Microsoft Internet Explorer AutoScan Method Browser Security Policy Violation Weakness
2003-07-07: Microsoft Internet Explorer Custom HTTP Error HTML Injection Vulnerability
2003-07-02: Microsoft Internet Explorer Remote URLMON.DLL Buffer Overflow Vulnerability
2003-06-17: Microsoft Internet Explorer MSXML XML File Parsing Cross-Site Scripting Vulnerability
2003-06-04: Microsoft Internet Explorer Classic Mode FTP Client Cross Domain Scripting Vulnerability
2003-06-04: Internet Explorer file:// Request Zone Bypass Vulnerability
2003-05-30: Microsoft Internet Explorer False URL Information Vulnerability
2003-05-27: Microsoft Internet Explorer Malformed JavaScript Denial of Service Vulnerability
2003-05-05: Microsoft Internet Explorer DHTML AnchorClick Partial Denial Of Service Vulnerability
2003-05-02: Microsoft Internet Explorer Plugin.OCX EnableFullPage Input Validation Vulnerability
2003-05-02: Microsoft Internet Explorer Plugin.OCX Load() Method Buffer Overflow Vulnerability
2003-04-23: Microsoft Internet Explorer dragDrop Method Local File Reading Vulnerability
2003-04-23: Microsoft Internet Explorer Dialog Style Same Origin Policy Bypass Vulnerability
2003-04-21: Microsoft Internet Explorer Self-Referential Object Denial of Service Vulnerability
2003-03-12: Microsoft Internet Explorer .MHT File Buffer Overflow Vulnerability
2003-02-13: Microsoft Internet Explorer ShowHelp Arbitrary Command Execution Vulnerability
Je trolle dès quand ça parle business, sécurité et sciences sociales
Microsoft ne tient pas du tout à perdre une vitrine comme peut l'être la ville de Paris. On parle même d'humiliation si la firme de Redmond n'empoche pas ce contrat. Ce qui pourrait arriver si la direction informatique de la municipalité parisienne cède aux chants des sirènes de Microsoft.
Ce qui pourrait arrivver si la direction information de la municipalité parisienne ne cède pas aux chants de sirène de Microsoft.
Sinon on peut croire que MS est humulité si la ville accepte d'acheter leur produit ave c le rabais.
enfin... ct ma remarque du matin
Je trolle dès quand ça parle business, sécurité et sciences sociales
Après réflexion, ce qui dérange, dans ton cas c'est que tu a mis a mal l'argument unique de la société Tegam c'est-à-dire, sa raison d'être.
C'est un problème philosophique et métaphysique que Tegam tente de résoudre d'une manière juridico-économique...
Tegam n'est reconnue (exister aux yeux des autres) que par son unique argument de vente qui est également sa substance : nous trouvons tous les virus.
Détruire cet argument ce n'est pas simplement égratiner l'image de marque de Tegam, c'est détruire Tegam dans son ensemble en lui faisant perdre sa particularité qui fait son attrait dans le grand publique.
En effet, dans le marché des antivirus il y en a des très bon (Antivir, Fprot) ,des connus (Mcafee, symantec) et des mauvais (...). Mais, hormis Tegam, aucune société ne prétend pouvoir détecter TOUS les virus CONNUS ainsi que les INCONNUS. En cela, Tegam est unique en son genre et en profite pour vendre son image de leader dans la détection GLOBALE de virus.
Les entreprises ont pour habitude de renouveler leur slogan publicitaire d'année en année car elles ne sont pas figées dans leur slogan. Pour s'en rendre compte, il suffit de suivre le parcrour publicitaire de Nike. Ce qui n'est pas le cas de Tegam qui EST son slogan, c'est comme le paradoxe de l'oeuf et de la poule. On ne sait pas si le slogan à créé Tegam ou si Tegam à crée le slogan.
Si Tegam ne peut plus justifier son argument publicitaire, sa nature, sa substance, elle devient une société comme une autre ou pire, moins bien que les autres. C'est pour cela qu'ils n'ont pas porté plainte pour diffamation : ils savent pertinement que ta critique tiens la route sur le point technique. Par contre, ils pourront te repprocher des trucs dans la contre-façon (obtention illicite du produit).
Bref, Tegam n'a pas seulement envie de vendre un produit pour faire vivre ses salariés, elle veut se sentir la meilleur, l'unique, l'OUTSIDER... Un outsider n'existe que par une particularité (la killer-feature, killer-aps) sinon c'est le néant ou plutôt la dilution dans la masse.
C'est un problème de nombrilisme (je veux être le meilleur sinon je n'existe pas) et de la non aceptation de la critique/ du regard d'autrui (la mauvaise fois dans le sens de Sartre) qui est en train de la frapper et elle tente de le régler, quels que soient les moyens...
Bref, Tegam ne pourra pas accepter la critque sans devoir renier sa nature, elle est en face du choix utlime (philosophiquement parlant).
C'était ma réflexion du lundi.
Bonne journée
Je trolle dès quand ça parle business, sécurité et sciences sociales
[^] # Re: Quelque liens complémentaires
Posté par passant·e . En réponse à la dépêche Première bêta de PostgreSQL 8. Évalué à -3.
ha le nom d'une base... heu je me rappel de dbfacturation.
alors, DROP dbfacuration...
ben oui je confirme! allez drop.
bon faut que je regarde la liste des dernières factures alors... comment ça, plus de données???
Voui boss je confirme, postgres c'est de la merde, je conseil access pour le service informatique.
Je trolle dès quand ça parle business, sécurité et sciences sociales
[^] # Re: Bizarre ...
Posté par passant·e . En réponse au journal DLFP carbure au régime totalitaire.. Évalué à -1.
Je trolle dès quand ça parle business, sécurité et sciences sociales
# toujours la même chose
Posté par passant·e . En réponse au journal Firefox moins sécurisé qu'Internet Explorer ?. Évalué à 10.
Je préfèrerais un programme qui a 20 failles corrigées dans les deux jours qui suivent leurs publications qu'un logiciel qui n'a que 4 failles mais qui ne sont pas corrigées du tout.
De plus, la découverte de failles, c'est la rançon du succès :-).
Je trolle dès quand ça parle business, sécurité et sciences sociales
# ET l'antériorité??
Posté par passant·e . En réponse au journal Ils ont breveté Internet ?. Évalué à 2.
Je trolle dès quand ça parle business, sécurité et sciences sociales
[^] # Re: Oui mais...
Posté par passant·e . En réponse à la dépêche Le programme Security Bug Bounty de Mozilla. Évalué à 0.
Les gens ne le feront plus dans le but d'améliorer le programme mais dans le but de gagner de l'argent. C'est une bonne chose car les gens seront motivés pour publier les bugs connus mais si une fois l'argent vient à manquer...
Je trolle dès quand ça parle business, sécurité et sciences sociales
# N'empêche que
Posté par passant·e . En réponse à la dépêche Poudre Verte vs NaDa. Évalué à 2.
Je trolle dès quand ça parle business, sécurité et sciences sociales
[^] # Re: Ouille!
Posté par passant·e . En réponse au journal Nouvelle vulnérabilité pour Mozilla/Firefox. Évalué à 3.
Je trolle dès quand ça parle business, sécurité et sciences sociales
# Heuu, faut pas réver
Posté par passant·e . En réponse au journal Oracle brevette le CMS!. Évalué à 8.
L'esprit du libre n'a pas touché les entreprises qui investissent massivement dans le manchot. C'est de l'opportunisme rien de plus.
Si Linux ne produit pas un retour sur investissement conséquent ces prochaines années, il sera immédiatement abandonné...
Toutes ces grosses boîtes sont animées par une seule idée, faire du pognon et il se trouve qu'actuellement, Linux permet de s'en faire.
Je trolle dès quand ça parle business, sécurité et sciences sociales
# du reste
Posté par passant·e . En réponse à la dépêche GNU/Linux avec quatre écrans et quatre claviers par HP. Évalué à 2.
on vient de me dire que les "Africains" ne profiteront pas de ces machines tout de suite car la demande extérieur est trop forte :-)
Je trolle dès quand ça parle business, sécurité et sciences sociales
[^] # Re: C'est normal.
Posté par passant·e . En réponse au journal Mozilla ne respecte pas bien les CSS.. Évalué à 5.
Je trolle dès quand ça parle business, sécurité et sciences sociales
[^] # MOI SI !!!!!!!!!!!!!
Posté par passant·e . En réponse au sondage Le système de fichiers que j'utilise le plus :. Évalué à -10.
JE VOTE POUR LA POSSIBILITE DE DESACTIVER LA BOITE DES SONDAGES QUI NE ME SERT A RIEN ET QUI ME BOUFFE DE LA PLACE POUR RIEN !!!!
JE VOTE POUR LA POSSIBILITE DE DESACTIVER LA BOITE DES SONDAGES QUI NE ME SERT A RIEN ET QUI ME BOUFFE DE LA PLACE POUR RIEN !!!!
JE VOTE POUR LA POSSIBILITE DE DESACTIVER LA BOITE DES SONDAGES QUI NE ME SERT A RIEN ET QUI ME BOUFFE DE LA PLACE POUR RIEN !!!!
JE VOTE POUR LA POSSIBILITE DE DESACTIVER LA BOITE DES SONDAGES QUI NE ME SERT A RIEN ET QUI ME BOUFFE DE LA PLACE POUR RIEN !!!!
Le comité pour la suppression de la boîte de sondage qui ne lui sert à rien et qui lui bouffe de la place pour rien.
Je trolle dès quand ça parle business, sécurité et sciences sociales
# download
Posté par passant·e . En réponse au journal L'interet des Looking Glass et autres m'est enfin apparu. Évalué à 3.
Cela va jusqu'à la verson 0.5
Je trolle dès quand ça parle business, sécurité et sciences sociales
# pfff
Posté par passant·e . En réponse au journal poster un journal ?. Évalué à 7.
1999 : http://web.archive.org/web/19990125090628/http://linuxfr.org/(...)
2000 : http://web.archive.org/web/20000302034604/http://www.linuxfr.org/(...)
2001 : http://web.archive.org/web/20010119180200/http://linuxfr.org/(...)
2002 : http://web.archive.org/web/20020120230718/http://linuxfr.org/(...)
2003 : http://web.archive.org/web/20030202002228/http://www.linuxfr.org/(...)
Ne me remercie pas.
PS: arrête de t'accrocher à tes XPs, s'il y a bien des tracasseries que tu peux t'éviter, ce sont bien les virtuelles...
Je trolle dès quand ça parle business, sécurité et sciences sociales
[^] # Re: Un point juste
Posté par passant·e . En réponse à la dépêche Les dirigeants de Microsoft enfoncent le clou sur Linuxfrench. Évalué à 6.
Pour une fois que c pas un marketteux qui répond mais un technicien...
Citation de M. KIMMERLIN : "La mission que se donne Microsoft est d'aider les individus et organisations à réaliser leur potentiel."
Campagne de pub de Microsoft : http://www.microsoft.com/france/apropos/onimagine/default.asp(...) : " On imagine les rois du ciel.
Tous les enfants rêvent de voler. Et parfois, il suffit de peu pour qu'une passion change le cours d'une vie. C'est cette raison, et bien d'autres, qui nous inspire pour créer des logiciels
qui facilitent l'expression de tous les potentiels."
Je trolle dès quand ça parle business, sécurité et sciences sociales
[^] # Re: Perspicace : mouais....
Posté par passant·e . En réponse à la dépêche Les dirigeants de Microsoft enfoncent le clou sur Linuxfrench. Évalué à 9.
Il tente des justifications historique et darwinienne pour expliquer la prédominance des solutions Microsoftienne dans le parc informatique mondial. Il affirme que les gens sont libre de choisir le produit qu'ils veulent tout en mettant sous silence le forcing que sa boîte fait pour que les grands compte conservent des solutions made in Microsoft.
En faisant abstraction du débat de fond il y a une seule chose qui me dérange. Il n'arrive pas à avoir la moindre once de critique vis-à-vis de son employeur. Tout ce que Microsoft fait est justifé, justifiable. Cette critique va également aux pro-LL qui n'arrivent pas à prendre du recul.
Je trolle dès quand ça parle business, sécurité et sciences sociales
# Bravo
Posté par passant·e . En réponse au journal Faites vous payer pour changer d'ordinateur tous les ans ! (This is not SPAM !). Évalué à -3.
Je trolle dès quand ça parle business, sécurité et sciences sociales
# pom pom pom
Posté par passant·e . En réponse au journal Retour sous Windows 98. Évalué à 6.
surtout que l'installation totale ne dépasse même pas les 1GO :-). Regarde du côté de la mémoire swap.
Pour les plantages c'est normal, c'est un windows 3.1 en plus joli :-P
Je trolle dès quand ça parle business, sécurité et sciences sociales
[^] # Re: institutions
Posté par passant·e . En réponse à la dépêche Le parlement néerlandais oblige le ministre Brinkhorst à retirer son soutien à la directive sur les brevets logiciels. Évalué à 8.
Au niveau Suisse, si un Canton juge une loi inacceptable, il peut se réunir avec d'autres Cantons pour obtenir un référrendum.
Laisser faire tout en sachant ce qu'il risque d'en coûter me paraît plus inadmissible que d'agir sans en avoir forcèment le droit.
Enfin...
Je trolle dès quand ça parle business, sécurité et sciences sociales
[^] # Re: Dis, t'as remarqué sur quel site tu postais ?
Posté par passant·e . En réponse au journal IE5 et IE6 sur une même istance de windows. Évalué à -1.
Je trolle dès quand ça parle business, sécurité et sciences sociales
# tu lui montre la liste des failles découvertes ces deux dernières années
Posté par passant·e . En réponse au journal Un user FireFox retourne à ie. Évalué à 4.
2004-06-22: Multiple Browser URI Obfuscation Weakness
2004-06-21: Microsoft Internet Explorer Modal Dialog Zone Bypass Vulnerability
2004-06-16: Microsoft Internet Explorer HREF Save As Denial of Service Vulnerability
2004-06-15: Microsoft Internet Explorer Wildcard DNS Cross-Site Scripting Vulnerability
2004-06-10: Microsoft Internet Explorer ADODB.Stream Object File Installation Weakness
2004-06-10: Multiple Microsoft Internet Explorer Script Execution Vulnerabilities
2004-06-07: Microsoft Internet Explorer URL Local Resource Access Weakness
2004-06-04: Microsoft Internet Explorer ITS Protocol Zone Bypass Vulnerability
2004-05-25: Multiple Vendor URI Protocol Handler Arbitrary File Creation/Modification Vulnerability
2004-05-18: Microsoft Internet Explorer CSS Style Sheet Memory Corruption Vulnerability
2004-05-15: Microsoft Internet Explorer http-equiv Meta Tag Denial of Service Vulnerability
2004-05-14: Microsoft Internet Explorer Codebase Double Backslash Local Zone File Execution Weakness
2004-05-14: Microsoft Internet Explorer Double Backslash CHM File Execution Weakness
2004-05-14: Microsoft Internet Explorer Interface Spoofing Vulnerability
2004-05-11: Microsoft Internet Explorer Unconfirmed Memory Corruption Vulnerability
2004-05-10: Microsoft Internet Explorer XML Parsing Denial Of Service Vulnerability
2004-05-10: Microsoft Internet Explorer Embedded Image URI Obfuscation Weakness
2004-04-30: Microsoft Internet Explorer Meta Data Foreign Domain Spoofing Vulnerability
2004-04-17: Microsoft Internet Explorer Object Element Data Denial Of Service Vulnerability
2004-04-12: Microsoft Internet Explorer Bitmap File Processing Denial of Service Vulnerability
2004-04-07: Microsoft Internet Explorer Remote IFRAME Denial Of Service Vulnerability
2004-04-06: Microsoft Internet Explorer Macromedia Flash Player Plug-in Remote Denial of Service Vulnerability
2004-04-06: Microsoft Internet Explorer MSWebDVD Object Denial of Service Vulnerability
2004-04-01: Microsoft Internet Explorer HTML Form Status Bar Misrepresentation Vulnerability
2004-03-29: Microsoft Internet Explorer Shell: IFrame Cross-Zone Scripting Vulnerability
2004-03-26: Multiple Vendor Internet Browser Cookie Path Argument Restriction Bypass Vulnerability
2004-03-08: Multiple Vendor HTTP Response Splitting Vulnerability
2004-03-04: Microsoft Internet Explorer Script URL Cross-Domain Access Violation Vulnerability
2004-03-04: Microsoft Internet Explorer window.open Search Pane Cross-Zone Scripting Vulnerability
2004-03-04: Microsoft Internet Explorer window.open Media Bar Cross-Zone Scripting Vulnerability
2004-02-27: Microsoft Internet Explorer Cross-Domain Event Leakage Vulnerability
2004-02-16: Microsoft Internet Explorer Bitmap Processing Integer Overflow Vulnerability
2004-02-11: Microsoft Internet Explorer Unauthorized Clipboard Contents Disclosure Vulnerability
2004-02-10: Microsoft Internet Explorer Double-Null URI Denial Of Service Vulnerability
2004-02-09: Microsoft Internet Explorer LoadPicture File Enumeration Weakness
2004-02-03: Microsoft Internet Explorer NavigateAndFind() Cross-Zone Policy Vulnerability
2004-02-02: Multiple Browser URI Display Obfuscation Weakness
2004-02-02: Microsoft Internet Explorer BackToFramedJPU Cross-Domain Policy Vulnerability
2004-02-02: Microsoft Internet Explorer Window.MoveBy/Method Caching Mouse Click Event Hijacking Vulnerability
2004-01-27: Microsoft Internet Explorer CLSID File Extension Misrepresentation Vulnerability
2004-01-02: Microsoft Internet Explorer Malicious Shortcut Self-Executing HTML Vulnerability
2003-12-30: Microsoft Internet Explorer HTTP Referer Information Disclosure Vulnerability
2003-12-30: Microsoft Internet Explorer showHelp CHM File Execution Weakness
2003-12-23: Microsoft Internet Explorer File Download Warning Bypass Vulnerability
2003-11-26: Microsoft Internet Explorer Invalid ContentType Cache Directory Location Disclosure Weakness
2003-11-26: Microsoft Internet Explorer Double Slash Cache Zone Bypass Vulnerability
2003-11-17: Microsoft Internet Explorer ExecCommand Cross-Domain Access Violation Vulnerability
2003-11-17: Microsoft Internet Explorer Function Pointer Override Cross-Domain Access Violation Vulnerability
2003-11-11: Multiple Vendor Invalid X.509 Certificate Chain Vulnerability
2003-11-11: Microsoft Internet Explorer XML Object Zone Restriction Bypass Vulnerability
2003-11-11: Microsoft Internet Explorer DHTML Drag and Drop Local File Saving Vulnerability
2003-11-08: Microsoft Internet Explorer Self Executing HTML Arbitrary Code Execution Vulnerability
2003-11-05: Microsoft Internet Explorer JavaScript Local File Enumeration Vulnerability
2003-11-05: Microsoft Internet Explorer Local Resource Reference Vulnerability
2003-10-22: Microsoft Internet Explorer Scrollbar-Base-Color Partial Denial Of Service Vulnerability
2003-10-09: Microsoft Windows Media Player IE Zone Access Control Bypass Vulnerability
2003-10-09: Microsoft Windows Media Player Automatic File Download and Execution Vulnerability
2003-10-08: Microsoft Internet Explorer XML Page Object Type Validation Vulnerability
2003-10-08: Microsoft Internet Explorer %USERPROFILE% File Execution Weakness
2003-10-04: Microsoft Internet Explorer Absolute Position Block Denial Of Service Vulnerability
2003-10-04: Microsoft Internet Explorer Browser Popup Window Object Type Validation Vulnerability
2003-09-02: Microsoft mshtml.dll Library GIF Image Handling Denial of Service Vulnerability
2003-09-02: Microsoft Internet Explorer Object Type Validation Vulnerability
2003-08-26: Microsoft Internet Explorer BR549.DLL ActiveX Control Buffer Overflow Vulnerability
2003-08-26: Microsoft Internet Explorer Zone Restriction Bypass Script Execution Vulnerability
2003-08-26: Microsoft Internet Explorer OBJECT Tag Buffer Overflow Vulnerability
2003-08-04: Microsoft Internet Explorer Self Executing HTML File Vulnerability
2003-07-29: Microsoft Internet Explorer CLASSID Denial of Service Vulnerability
2003-07-29: Microsoft Internet Explorer CLASSID Variant Denial Of Service Vulnerability
2003-07-14: Microsoft Internet Explorer window.createPopup Interface Spoofing Vulnerability
2003-07-13: Microsoft Internet Explorer AutoScan Method Browser Security Policy Violation Weakness
2003-07-07: Microsoft Internet Explorer Custom HTTP Error HTML Injection Vulnerability
2003-07-02: Microsoft Internet Explorer Remote URLMON.DLL Buffer Overflow Vulnerability
2003-06-17: Microsoft Internet Explorer MSXML XML File Parsing Cross-Site Scripting Vulnerability
2003-06-04: Microsoft Internet Explorer Classic Mode FTP Client Cross Domain Scripting Vulnerability
2003-06-04: Internet Explorer file:// Request Zone Bypass Vulnerability
2003-05-30: Microsoft Internet Explorer False URL Information Vulnerability
2003-05-27: Microsoft Internet Explorer Malformed JavaScript Denial of Service Vulnerability
2003-05-05: Microsoft Internet Explorer DHTML AnchorClick Partial Denial Of Service Vulnerability
2003-05-02: Microsoft Internet Explorer Plugin.OCX EnableFullPage Input Validation Vulnerability
2003-05-02: Microsoft Internet Explorer Plugin.OCX Load() Method Buffer Overflow Vulnerability
2003-04-23: Microsoft Internet Explorer dragDrop Method Local File Reading Vulnerability
2003-04-23: Microsoft Internet Explorer Dialog Style Same Origin Policy Bypass Vulnerability
2003-04-21: Microsoft Internet Explorer Self-Referential Object Denial of Service Vulnerability
2003-03-12: Microsoft Internet Explorer .MHT File Buffer Overflow Vulnerability
2003-02-13: Microsoft Internet Explorer ShowHelp Arbitrary Command Execution Vulnerability
Je trolle dès quand ça parle business, sécurité et sciences sociales
# hin hin hin
Posté par passant·e . En réponse au journal Ecole de Sécurité Informatique. Évalué à 8.
ou : http://www.liberation.fr/page.php?Article=218317(...)
hin hin hin hin hin
Je trolle dès quand ça parle business, sécurité et sciences sociales
# correction
Posté par passant·e . En réponse à la dépêche Microsoft au rabais contre GNU/Linux. Évalué à 1.
Ce qui pourrait arrivver si la direction information de la municipalité parisienne ne cède pas aux chants de sirène de Microsoft.
Sinon on peut croire que MS est humulité si la ville accepte d'acheter leur produit ave c le rabais.
enfin... ct ma remarque du matin
Je trolle dès quand ça parle business, sécurité et sciences sociales
# sondages
Posté par passant·e . En réponse au message Affichage des boites utilisateurs. Évalué à 5.
Je ne vote jamais dans les sondages et ils prennent une place énorme :-)
Je trolle dès quand ça parle business, sécurité et sciences sociales
[^] # Re: et la réflexion?
Posté par passant·e . En réponse au journal Affaire Guillermito/Kitetoa/Viguard : nouveautés et désillusions. Évalué à 3.
C'est un problème philosophique et métaphysique que Tegam tente de résoudre d'une manière juridico-économique...
Tegam n'est reconnue (exister aux yeux des autres) que par son unique argument de vente qui est également sa substance : nous trouvons tous les virus.
Détruire cet argument ce n'est pas simplement égratiner l'image de marque de Tegam, c'est détruire Tegam dans son ensemble en lui faisant perdre sa particularité qui fait son attrait dans le grand publique.
En effet, dans le marché des antivirus il y en a des très bon (Antivir, Fprot) ,des connus (Mcafee, symantec) et des mauvais (...). Mais, hormis Tegam, aucune société ne prétend pouvoir détecter TOUS les virus CONNUS ainsi que les INCONNUS. En cela, Tegam est unique en son genre et en profite pour vendre son image de leader dans la détection GLOBALE de virus.
Les entreprises ont pour habitude de renouveler leur slogan publicitaire d'année en année car elles ne sont pas figées dans leur slogan. Pour s'en rendre compte, il suffit de suivre le parcrour publicitaire de Nike. Ce qui n'est pas le cas de Tegam qui EST son slogan, c'est comme le paradoxe de l'oeuf et de la poule. On ne sait pas si le slogan à créé Tegam ou si Tegam à crée le slogan.
Si Tegam ne peut plus justifier son argument publicitaire, sa nature, sa substance, elle devient une société comme une autre ou pire, moins bien que les autres. C'est pour cela qu'ils n'ont pas porté plainte pour diffamation : ils savent pertinement que ta critique tiens la route sur le point technique. Par contre, ils pourront te repprocher des trucs dans la contre-façon (obtention illicite du produit).
Bref, Tegam n'a pas seulement envie de vendre un produit pour faire vivre ses salariés, elle veut se sentir la meilleur, l'unique, l'OUTSIDER... Un outsider n'existe que par une particularité (la killer-feature, killer-aps) sinon c'est le néant ou plutôt la dilution dans la masse.
C'est un problème de nombrilisme (je veux être le meilleur sinon je n'existe pas) et de la non aceptation de la critique/ du regard d'autrui (la mauvaise fois dans le sens de Sartre) qui est en train de la frapper et elle tente de le régler, quels que soient les moyens...
Bref, Tegam ne pourra pas accepter la critque sans devoir renier sa nature, elle est en face du choix utlime (philosophiquement parlant).
C'était ma réflexion du lundi.
Bonne journée
Je trolle dès quand ça parle business, sécurité et sciences sociales
[^] # Re: et la réflexion?
Posté par passant·e . En réponse au journal Affaire Guillermito/Kitetoa/Viguard : nouveautés et désillusions. Évalué à 1.
Je trolle dès quand ça parle business, sécurité et sciences sociales