syj a écrit 635 commentaires

  • [^] # Re: Je suis scié ...

    Posté par  . En réponse au journal Petite histoire d'une virtualisation d'un Proliant G3. Évalué à 2.

    Non, je n ai pas essayé Xen.
    J etais resté sur le fait que çà ne supportait que Linux en guest.
    Il faut dire aussi que je n ai pas de probleme de perf ou de memoire pour les serveurs que j envisage de virtualiser
    Donc je priviligie dans l ordre la stabilité, la facilité d utilisation et le cout.
    vbox m incite pas à aller voir ailleurs dans ce cas là.
    Tant que 'çà marche, on ne touche pas'
  • # Tu connais CVS =)

    Posté par  . En réponse au journal des migrations de systèmes de sources. Évalué à -2.

    Honnetement, je ne fais plus assez dev et je n ai pas eu d assez grosse equipe pour avoir des besoins auquel CVS ne pouvait pas répondre.

    le plus gros projet sur lequel j ai bossé, on dépassait 1000 classe Java et plein de pages jsp.

    vous etes combien de developpeur
  • [^] # Re: Je suis scié ...

    Posté par  . En réponse au journal Petite histoire d'une virtualisation d'un Proliant G3. Évalué à 2.

    Justement,c est une vielle distribution qui fonctionne avec le vieux firmware du Raid (2002)
    Une fois , la maj du Firmware reussit, je n ai plus aucun soucis avec les distributions recentes.

    çà m etonne à moitié. Il est difficile de garantir une compatibilité avec tous les firmwares d un materiel.
  • [^] # Re: Je suis scié ...

    Posté par  . En réponse au journal Petite histoire d'une virtualisation d'un Proliant G3. Évalué à 3.

    En fait, c est loin d etre un serveur tout neuf.
    Il a 6 ans.
    Honnetement, je me suis acharné dessus car j avais du temps libre car il va encore vivre un an ou deux maximum
  • # Rêvez pas DocBook peut sauver Microsoft :)

    Posté par  . En réponse au journal Comment les brevets logiciels se retournent contre leurs promoteurs ?. Évalué à 4.

    On peut y lire:
    "DocBook est agé d'environ une quinzaine d'année avec la version 1.0 datant de novembre 1992 dans le cadre d'un projet d'échange de documentation Unix chez O'Reilli."

    http://igm.univ-mlv.fr/~dr/XPOSE2005/PRONZATO_cedric/siteweb(...)
  • [^] # Re: Il y a pas de secret

    Posté par  . En réponse au journal Wormux fait la promotion de logiciels propriétaires. Évalué à 4.

    Dans certains, CMS comme Joomla , il y a des mécanismes d'extension qu'il faut respecter afin d'éviter de modifier directement le PHP.

    Je reconnais que quelques fois , c'est tentant tellement c'est plus simple de modifier le PHP pour corriger le petit pixel qui ne va pas et qu'on arrive pas à corriger avec le CSS ou le CMS :).
  • # Il y a pas de secret

    Posté par  . En réponse au journal Wormux fait la promotion de logiciels propriétaires. Évalué à 8.

    Il faut mettre à jour dans la journée après toute alerte de sécurité car elle sont très souvent de niveau zero-day.
    Pour çà, je vous recommande le RSS du Certa français qui collectent et diffusent les alertes.
    Enfin, evitez au maximum les extensions qui ne sont pas forcement aussi bien maintenu et aussi bien audité que le reste du CMS concerné.
  • [^] # Re: Pendant qu'on y est

    Posté par  . En réponse au message Offre d'emploi - développement de plugins pour OCS/GLPI (PHP/MySQL). Évalué à 2.

    Zut , j'ai été devancé.

    Merci ^^.

    Je voulais préciser que c'était pour un contrat professionnalisation sur Rouen.
  • [^] # Re: 1932.97 € ...

    Posté par  . En réponse au message Offre d'emploi - développement de plugins pour OCS/GLPI (PHP/MySQL). Évalué à 3.

    Je ne sais pas si c'est le cas ici.

    Mais les services public comme la gendarmerie, les hôpitaux, l'armée ont des dérogations pour ce permettre des choses qui sont interdite dans le privée.

    Par exemple: L'équivalent d'un CDD 5 ans reconduit pendant 20 ans.
  • # Pendant qu'on y est

    Posté par  . En réponse au message Offre d'emploi - développement de plugins pour OCS/GLPI (PHP/MySQL). Évalué à 2.

  • [^] # Re: Qui peut le plus, peut le moins

    Posté par  . En réponse au message Offre d'emploi pour faire évoluer les forges (gforge, ...). Évalué à 2.

    En l'occurrence, c'est quand même un responsable technique de l'INRIA. Ce n'est pas une annonce posté par le DRH d'une boite qui n'a rien avoir avec l'informatique.

    çà serait le DRH de Loreal, on pourrait douter un peu...
  • [^] # Re: Qui peut le plus, peut le moins

    Posté par  . En réponse au message Offre d'emploi pour faire évoluer les forges (gforge, ...). Évalué à 7.

    Tu peux avoir des compétences dans les deux.

    Je fais l'administration à 60% du temps, 20% de gestion projet et paperasse diverse et les 20% qui reste je fais du dev.

    L'hyper-spécialisation est une erreur. Il faut savoir avoir plusieurs casquettes:
    1) pour pouvoir se préparer un avenir ou une reconversion.
    2) pour pouvoir s'adapter au mieux aux besoins réels de l'entreprise qui peut être problématique ponctuel.

    Après la qualité du travail dépend de l'objectif que je me fixe et du temps que j'y consacre ou que je peux y consacrer.
    Si jamais, une des taches devient trop consommatrice en temps. Je la délègue à une société externe, j'achète ou je m'arrange pour faire embaucher...
  • [^] # Re: Les petits ruisseaux font les grandes rivières.

    Posté par  . En réponse au journal Compromission de code source.. Évalué à 1.

    Au moins, je le saurais maintenant.

    Je ne le prends pas mal car je suis conscient que c'est un de mes plus gros défaut.
    D'ailleurs, je dépense mes jours de DIF en cours d'orthographe et rédaction pour le corriger :).
  • [^] # Re: Une solution dans ton cas

    Posté par  . En réponse au journal Compromission de code source.. Évalué à 1.

    C'est une manière aussi de les encourager à faire de l'Open Source.

    Et si ils sont motivés , ils peuvent continuer à m'aider de cette manière. Même
    si j'ai peu d'espoir :)

    En plus, le fait que çà identifie leur travail personnel. çà oblige à être plus rigoureux si ils veulent pouvoir en bénéficier plus tard.

    Même si çà me fait un courir un risque. Je le prends en ayant conscience et puis si je veux bloquer leur compte sur ce projet, il me suffit de décocher une case.
  • [^] # Re: Une solution dans ton cas

    Posté par  . En réponse au journal Compromission de code source.. Évalué à 2.

    çà serait une bonne pratique effectivement.

    Je ne le fais pas pour pouvoir mettre en valeur leur travail.

    çà fait bien sur un cv de dire qu'on bosse sur un projet libre et d'être référencé sur le net pour autres choses que son MySpace ou son commentaire sur Allo Ciné.
  • [^] # Re: Adapter la sécurité à la criticité

    Posté par  . En réponse au journal Compromission de code source.. Évalué à 4.

    Je ne suis pas vexé.

    Le fait de réfléchir sur la sécurité de mon projet (qui n'est pas un modèle de sécurité).

    Cela m'oblige à douter de la sécurité des autres projets hébergés.
  • [^] # Re: Journal intéressant

    Posté par  . En réponse au journal Compromission de code source.. Évalué à 3.

    En l'occurrence sur SF, un attaquant pourrait tester le compte de tous les contributeurs et les comparer à une base de données "login/mot de passe" récoltée.

    Je serais étonné qu'il ne trouve pas un ou deux comptes offrants des opportunités intéressantes.
  • [^] # Re: Logiciel propriétaire

    Posté par  . En réponse au journal Compromission de code source.. Évalué à 2.

    Si le code est brouillé. L'analyse est quand même limité.

    Tu peux t'en convaincre avec le lien ci-dessous:

    http://www.google.fr//extern_js/f/CgJmchICZnIrMAo4GywrMA44BS(...)
  • [^] # Re: Les petits ruisseaux font les grandes rivières.

    Posté par  . En réponse au journal Compromission de code source.. Évalué à 2.

    C'est le problème avec les journaux sur LFR. On a pas le droit à l'erreur et on ne peut plus corriger après avoir poster.
  • [^] # Re: Mots de passe? 400Go??

    Posté par  . En réponse au journal Compromission de code source.. Évalué à 1.

    Tu n'as pas compris mon propos. Je ne parle pas de faire une base de tous les logins/mots de passes possibles mais de tous les mots de passes utilisés.

    L'attaquant a juste besoin de consulter sa base avec le login recherchait et de tester tous les mots de passes qu'il a pu récolté pour ce login. Bref , beaucoup plus rapide qu'un brut force ^^.

    Pour le reste ,je suis entièrement d'accord avec toi.

    J'ajouterai juste que pour éviter le buffer overflow , je programme en Java. Toutefois, il faut encore que le système soit à jour , ainsi que la jvm et le SGBDR.

    Enfin, l'attaquant pourrait quand même supprimer une protection contre l'injection de code SQL ou l'injection de cross site scripting.
  • [^] # Re: duplication ?

    Posté par  . En réponse au journal Compromission de code source.. Évalué à 4.

    çà peut venir en 6)

    Mais c'est plutôt le "source" qui m'inquiète.

    Par exemple, je pourrais dans mon projet avoir un .java ou .jar de corrompu. Que je republierais à chaque version.

    D'ailleurs, un .jar serait très difficile à détecter. Je peux plus facilement prouver que l'ensemble de mes .java sont bon alors qu'un jar d'Apache Commons ...
  • # Isolez les fonctions consommatrice en temps

    Posté par  . En réponse au journal Performance MYSQL. Évalué à 2.

    En identifiant les fonctions consommatrice, vous pourrez identifier la partie à optimiser en priorité.
    Voici quelques recommandations pour corriger les problèmes de temps:
    - Identifiez si les requetes exploitent bien les index.
    - Reduire le nombre de données rapatriées
    - Si les requetes sont des updates, on peut gagner du temps en supprimant un lot de données et en les inserants en lots
    Si le temps perdu vient d un nombre important d accès à des tables parametres envisagent de créer un cache logiciel d accès à ces tables.
  • [^] # Re: VHS 4

    Posté par  . En réponse au message Acheter un serveur compatible Linux avec une bonne capacité de stockage 2 To. Évalué à 1.

    Il faut que la machine soit rackable.
  • [^] # Re: RAID matériel != RAID logiciel

    Posté par  . En réponse au message Acheter un serveur compatible Linux avec une bonne capacité de stockage 2 To. Évalué à 1.

    Je confirme. C'est un raid purement matériel qui se configure avant le chargement de l'OS.

    J'avais d'abord tester avec une CloneZilla sans succès.

    Ensuite avec une Ubuntu 8.04 en live.

    Pour finir, j'ai réussi avec une Fedora Live à faire mon clone.

    Disons que c'est plutôt contrôleur qui était mal supporté.
  • # On légifère trop

    Posté par  . En réponse au journal Commission Européenne - Rendre les développeurs juridiquement responsables de leurs développements ?. Évalué à 10.

    Encore une loi pour engraisser des avocats, des assurances et alimenter nos tribunaux.