reno a écrit 3886 commentaires

  • # Affirmation gratuite

    Posté par  . En réponse à la dépêche Effervescence autour de la pile graphique libre. Évalué à 10.

    Il faut bien reconnaître que l’argument de la transparence réseau du protocole X11 n’est plus vraiment d’actualité, tant elle est aujourd’hui inadaptée

    Franchement les assertions péremptoire sans preuve, ça n'a pas grand intérêt..
    A une époque j'utilisais tout les jours la transparence réseau, et toi tu affirme que c'est "inadapté", tu te base sur quoi pour cette affirmation gratuite?

    Personnellement je trouve que la transparence de X devrait être étendue au contraire (intégration de NX de manière native) plutôt que reléguée au second plan comme le font les développeurs de Wayland.

  • # Firefox 4 pas pour ARMv6

    Posté par  . En réponse au journal Firefox 4 pour Android et Maemo est sorti. Évalué à 4.

    Sur ce sujet le post de Gordan "Incompetence - nothing to do with performance" sur le forum de TheRegister m'a fait sourire:
    http://forums.theregister.co.uk/forum/1/2011/03/29/firefox_four_for_android_does_not_support_arm_version_six_or_flash/

    Il est un peu dur, je ne pense pas que ce soit de l'incompétence, juste un manque d'intérêt des développeurs pour l'ARMv6..

  • [^] # Re: drôle de formulation

    Posté par  . En réponse à la dépêche Petites brèves : Phonon 4.5 et Xen 4.1. Évalué à 5.

    si la machine physique est éteinte par accident (coupure EDF plus longue que l'onduleur :/ )

    Euh, ça c'est un exemple étrange: il me semble qu'on peut superviser un onduleur (sauf ceux bas de gamme) pour déclencher une action quand il arrive en bout de batterie..

    Mais oui, la loi de Murphy étant ce qu'elle est, une extinction non-programmée ça peut toujours arriver..

  • [^] # Re: Si surcouche de langage nécessaire, changer de langage ?

    Posté par  . En réponse à la dépêche Elixir, enfin une syntaxe agréable pour Erlang ?. Évalué à 4.

    Est-ce qu'il y a des points objectifs qui te font dire que la syntaxe de Ruby est "plus agréable" (il faut justifier en quoi) que la syntaxe Erlang ?

    Non, c'est juste un problème de familiarité.
    Mais je pense que cela peut suffire pour rebuter des utilisateurs potentiel d'Erlang.

    Est-ce que tu te rends compte qu'il y a des améliorations objectives des langages qui ne sont pas utilisés pour des raisons de familiarité?
    Exemples:

    • l'indentation "a la Python" est un progrès objectif sur l'indentation "a la C": un professeur a enseigné a plusieurs classes un langage en changeant juste l'indentation: il a trouvé que les élèves apprenaient plus facilement le langage dans sa variante "indentation a la Python", elle est pourtant peu utilisée..

    • CamelCase vs mots_séparer_par_des_souligner: on pourrait mesurer le temps de lecture et la compréhension d'un texte en CamelCase et en souligner, je veux bien parier que les souligner gagneraient, mais c'est pourtant le CamelCase qui est utilisé.

    Donc avoir une syntaxe agréable/familière, c'est important! Pour faire de la programmation concurrente, je pense que la syntaxe peut faire pencher la balance en faveur de Scala (par exemple) par rapport a Erlang..

  • [^] # Re: Si surcouche de langage nécessaire, changer de langage ?

    Posté par  . En réponse à la dépêche Elixir, enfin une syntaxe agréable pour Erlang ?. Évalué à 5.

    Bah, tu pars d'un présupposé faux alors forcément ta question n'a pas grand intérêt..

    Personne n'a dit que la syntaxe d'Erlang était trop difficile à apprendre, par contre qu'elle soit ne soit pas très agréable à utiliser/lire, ça oui..

    Saisis-tu la différence?

    Quelqu'un peut m'expliquer pourquoi ils n'ont pas fait une syntaxe simple directement?

    Probablement qu'ils se sont focalisés sur la sémantique plutôt que la syntaxe, et puis Erlang est un langage très vieux: les goûts des programmeurs ont évolués depuis..

  • [^] # Re: c'est moi ou bien...

    Posté par  . En réponse à la dépêche Quelques nouvelles rapides du langage Go. Évalué à 3.

    L'intérêt c'est de ne pas multiplier les syntaxes à apprendre.

    Ça existe déjà: ça s'appelle le LISP et la plupart des développeurs n'aiment pas sa syntaxe, l'autre extrême c'est APL&Perl qui sont très baroques et peu maintenable au final..

    Donc il faut trouver un juste milieu: Scala est bien pour ça à mon avis..

  • [^] # Re: Identifier les utilisateurs de Tor n'est pas difficile

    Posté par  . En réponse au journal L'Iran semblerait (?) pouvoir identifier les dissidents qui utilisent Tor. Évalué à 2.

    Quel type de keylogger comptes-tu employer ?

    Et bien ça par exemple pour l'accès physique: http://www.keycarbon.com/products/keycarbon_laptop/overview/ Ce n'est pas compatible avec beaucoup de laptop je te l'accorde, mais cela donne un premier aperçu de ce que les services secrets peuvent avoir.

    Mais bon dans la majorité des cas, un accès distant avec une vulnérabilité est bien plus facile a utiliser: et hop un keylogger logiciel.
    Ce n'est pas impossible de sécuriser un poste client, mais c'est quand même assez difficile&pénible.

  • [^] # Re: Identifier les utilisateurs de Tor n'est pas difficile

    Posté par  . En réponse au journal L'Iran semblerait (?) pouvoir identifier les dissidents qui utilisent Tor. Évalué à 2.

    Aucun problème: j'attends que tu dorme/aille manger/aille au toilette et j’accède physiquement au portable.

    Si tu as ton portable 100% du temps sur toi, c'est encore plus suspect: j'utilise la méthode: drogue+clef à molette.

  • [^] # Re: Identifier les utilisateurs de Tor n'est pas difficile

    Posté par  . En réponse au journal L'Iran semblerait (?) pouvoir identifier les dissidents qui utilisent Tor. Évalué à 2.

    Bah, vu qu'ils sont peu nombreux ceux qui utilisent Tor, si tu peux les identifier alors ce n'est pas très compliqué soit de leur taper dessus jusqu'à ce qu'ils disent ce qu'ils font avec Tor (cf le dessin de XKCD), soit de mettre un keylogger dans leur ordinateur..

  • # Identifier les utilisateurs de Tor n'est pas difficile

    Posté par  . En réponse au journal L'Iran semblerait (?) pouvoir identifier les dissidents qui utilisent Tor. Évalué à 2.

    Numéro 1: établir une liste des points d'accès Tor.
    Numéro 2: demander aux FAIs de surveiller qui accède aux points d'accès.
    Numéro 3: demander aux FAIs qui avait tel adresse IP a cette heure là.

    Identifier le protocole Tor évite l'étape 1, mais bon à moins d'avoir des cybercafés ou tu peux payer en liquide, je pense qu'il faut se méfier de Tor: avec un dictateur un peu malin et qui a les moyens, utiliser Tor, ça revient à s'auto-proclamer "personne à surveiller"..

    A ce sujet, la référence obligatoire:
    http://imgs.xkcd.com/comics/security.png

  • [^] # Re: pas compris

    Posté par  . En réponse à la dépêche Capsicum, une séparation fine des privilèges pour UNIX. Évalué à 3.

    Je n'aime pas trop cet exemple classique avec les descripteurs de fichiers, imagine que tu remplace 'cp$' par une commande Foo qui interprète le contenu du fichier: comment cette commande donnerait-elle le nom du fichier dans un log/message d'erreur?

    Il faudrait faire: Foo <descripteur de fichier> <nom du fichier> ?
    Pas très pratique..

    Idéalement le 'descripteur du fichier' devrait stocker le nom avec lequel il a été ouvert..

  • [^] # Re: Animation SVG

    Posté par  . En réponse à la dépêche Firefox 4 est sorti. Évalué à 4.

    Reste "plus" qu'à développer ça chez Inkscape et une réelle alternative à Flash sera là.

    Uniquement si les autre navigateurs (IE, Chrome) ont aussi le support, autrement non..

  • [^] # Re: Langage Google: non merci !

    Posté par  . En réponse à la dépêche Quelques nouvelles rapides du langage Go. Évalué à 10.

    Qu'est ce qu'Erlang n'avait pas pour lancer Go ?

    Une syntaxe que les développeurs aime?

  • [^] # Re: pas compris

    Posté par  . En réponse à la dépêche Capsicum, une séparation fine des privilèges pour UNIX. Évalué à 1.

    apres TU fais le choix C'est ce qu'il voulait dire, et que malgré ça, les gens acceptent.

    Et?
    Au mieux les développeurs peuvent aider les utilisateurs raisonnable à sécuriser leur ordinateur (en utilisant un language clair, en faisant attention de minimiser le nombre de popup, etc), mais en final si l'utilisateur est déraisonnable (et qu'il n'y a pas de 'super-utilisateur' pour gérer le bazar), rien ne peut sécuriser un ordinateur.

  • [^] # Re: Trop complexe

    Posté par  . En réponse à la dépêche Capsicum, une séparation fine des privilèges pour UNIX. Évalué à 7.

    Tu prétends que Capsicum est trop compliqué à utiliser et que personne ne l'utiliserait sur Linux, mais pourtant je pense que les développeurs de Chrome eux seraient très intéressés si Capsicum devenait un 'standard Linux': cela leur simplifierait la vie!

    Pour KDE et Gnome, certains portions comme le 'thumbnailer' devraient être sandboxé: autrement la moindre faille de sécurité dans n'importe quel décodeur de format obscur devient très génant..

  • [^] # Re: J'ai pêché mais je fais pénitence

    Posté par  . En réponse au journal Firefox 4 RC1. Évalué à 2.

    Il me semble que jusqu'à présent c'était vrai pour le moteur de rendu HTML 'normal' pas pour le plugin Flash (qui est pourtant une vrai passoire au niveau sécurité), c'est donc corrigé (partiellement: uniquement avec Vista et W7) avec Chrome10.

  • [^] # Re: J'ai pêché mais je fais pénitence

    Posté par  . En réponse au journal Firefox 4 RC1. Évalué à 2.

    Un 'bac à sable' ne se résume pas à une mise dans un processus séparé (même si ça constitue un bon début), il faut aussi filtrer les accès à l'OS du code auquel on ne fait pas confiance..

  • [^] # Re: J'ai pêché mais je fais pénitence

    Posté par  . En réponse au journal Firefox 4 RC1. Évalué à 1.

    Firefox 4 permet à Mozilla de revenir au niveau technique de Chromium.

    Et bien tout dépend de quel niveau technique tu parles, au niveau de la protection par processus&sandbox, non FF4 n'est pas encore au niveau technique de Chrome, qui l'a encore amélioré partiellement(*) avec Chrome10..

    *: sandboxé Flash c'est bien, mais le faire uniquement sur Windows Vista et 7, bof..

  • # T'éclairer non

    Posté par  . En réponse au message OpenLDAP 2.4: configuration! C'est quoi ce délire?. Évalué à 3.

    Juste te dire que je considère aussi que LDAP est vraiment mal fichu.

    Au début, je pensais que c'était moi qui ne faisais pas suffisamment d'effort, puis au bout du n-ième tutorial sur le web mal fichu et incompréhensible j'ai réalisé que c'est plutôt la technologie sous-jacente qui a du être conçu par un comité ayant trop fumé la moquette --> beurk!

  • [^] # Re: Ada 2012

    Posté par  . En réponse au journal Si je ramène ma fraise, . Évalué à 2.

    Bon c'est un peu tard pour répondre, mais les 'bigInt' ne sont pas une solution complète:
    1/0 donc il faut soit les compléter avec des 'NaN' ou des exceptions.

    Mais il est vrai qu'ils couvrent bien les débordements normaux ce qui est déjà pas mal..

  • # Mes choix

    Posté par  . En réponse au message Quoi lire maintenant ?. Évalué à 3.

    Je plussoie Asimov qui est absolument génial, les 3 premier tome de fondation particulierement, les 2 derniers bof..
    La série des robots d'Asimov est bien aussi.

    Dune t1 est très bien, mais bon après la série dérape sévèrement, tu peux lire les tomes suivants, mais je te conseille d'abandonner quand tu en as marre: finir la série est un pur exercice de masochisme..

    Si tu as aimé Asimov, tu peux lire la série de Lois Mac Master Bujold sur Miles Vorkosigan: j'ai tellement aimé la série que je me la suis ré-acheté en Anglais ensuite..

    Le monde des non-A, la stratégie Ender vu plus haut, des très bon choix aussi.

    Le cycle des princes d'Ambre de Zelazni est bien aussi mais il laisse un peu sur sa faim..

    Par contre je n'ai pas aimé Hyperion (nébuleux), ni Assassin Royal très "léger" (sauf pour les + jeunes) coté fantasy la série du Trône de fer de George R. R. Martin c'est quand même autre chose!

  • [^] # Re: Mais comment?

    Posté par  . En réponse au journal Comment ça marche chez microsoft. Évalué à 2.

    Et bien même avec les meilleurs développeurs du monde,
    1) si ton chef te dis de faire de la m..., tu fais de la m..., je pense qu'Active X en est un bon exemple.
    2) Pour le reste, sur IE je pense qu'à un moment ils ont quasiment arrêter les développements (ce qui était stupide j'en conviens) donc la qualité des programmeurs n'interviens pas.. La qualité de MSOffice, là j'avoue je ne comprends pas..

    Maintenant si tu regardes en comparaison Nokia qui s'est totalement planté, on peut se dire que faire des produits juste pas terrible, ce n'est pas si mal..

  • [^] # Re: Techniquement, je ne suis pas convaincu

    Posté par  . En réponse à la dépêche FreedomBox. Évalué à 3.

    La taille des données n'est pas le vrai problème (tu peux prendre l'habitude par exemple de filmer le lever du soleil tous les jour et de le poster sur un site), le problème c'est que la stéganographie permet de masquer des communications entre 2 utilisateurs qui se sont mis d'accord entre eux de manière préalable.
    Mais pour tous les autres usage, ce n'est pas une solution:

    • Tu veux discuter avec X de manière cachée? Et bien il faut discuter avec lui de manière "ouverte" d'abord, ce qui n'est pas toujours possible.

    • Tu veux surfer sur le web de manière cachée? Et bien, a l'heure actuelle il faut un intermédiaire humain (faisable pour du ponctuel, mais ce n'est pas pratique), l'automatisation sans tomber dans les problèmes de l'onion routing (les IP des proxy qui peuvent être surveillées) me parait difficile..

  • # Techniquement, je ne suis pas convaincu

    Posté par  . En réponse à la dépêche FreedomBox. Évalué à 5.

    Pour protéger des utilisateurs d'un réseau face a son gouvernement (puisque le posteur parle de la Tunisie ou de l'Egypte), il n'y a pas 36 solutions mais 2 que je sache: -la stéganographie, c'est la solution idéale, mais je ne connais pas de solutions réaliste qui déploie ça. -le routage en 'ognions' à la TOR et là c'est loin d'être idéal: imaginons que le gouvernement donne au FAI une liste de proxy-TOR et demande de lui donner tout les noms des utilisateurs qui y accèdent: si tout le monde fait du TOR c'est bon (très peut probable vu la lenteur du truc), sinon il y a un fort risque que des policiers te pose des questions fort embarrassantes..

    Alors la FreedomBox, dans quel cas est-ce censé fonctionner? Ça ne marcherait pas en Chine par exemple.

  • [^] # Re: Ada 2012

    Posté par  . En réponse au journal Si je ramène ma fraise, . Évalué à 4.

    Oui enfin les 2 autres options les plus répandues ne sont pas non plus la panacée: - 'a la C': fournir n'importe quoi comme résultat lors d'un débordement, en général ça n'est pas une solution! - 'les bigNumber', en général une solution élégante mais note que la durée de traitement des opérations dépend de la taille des données: pour gérer la navigation d'un véhicule qui file à 28 000 km/h, ça te parait vraiment une bonne idée?