Zenitram a écrit 29455 commentaires

  • [^] # Re: Je vais faire mon Gripsou, mais:

    Posté par  (site web personnel) . En réponse au journal [Stage] Conception d'IHM et développement d'une application de suivi de news en rails. Évalué à 5. Dernière modification le 24 janvier 2013 à 22:47.

    Mais de là à dire que 400 ou 500€ ça irait pour un stagiaire… Faut pas déconner.

    Pourquoi donc?
    Sachant qu'un stagiaire est… Un stagiaire, pas une personne ayant fini sa formation, mais qu'on forme et à qui on demande bien moins de performance qu'à un employé (je parle d'un vrai stagiaire, pas d'un CDD déguisé).

    Parce que bon, si je paye le stagiaire au prix du CDD, je vais lui demander plus de performance et d'autonomie… C'est donnant-donnant.

  • [^] # Re: Opinion d'un développeur d'exploit pour Wii

    Posté par  (site web personnel) . En réponse au journal Nintendo, hackers and sourcecode. Évalué à 0. Dernière modification le 23 janvier 2013 à 14:26.

    D'ailleurs on a le droit d'exploiter toutes les failles qu'on veut sur la Wii,

    Faux.

    La Wii n'est pas une oeuvre, casser le DRM n'a donc rien à voir avec le fait de faire tourner un jeu pirate.

    Effectivement : l'un est un délit plus lourdement condamné que l'autre. Lequel d'après toi?
    Vraiment, tu es sûr que "rien à voir"? Moi, je vois un lien : les deux sont explicitement illégaux! Non, tu n'as pas le droit d'exploiter toutes les failles qu'on veut sur la Wii, désolé de casser tes illusions. Contourner un DRM est 100% illégal. Alors, les "gentils", essayer de moraliser ça, ça fait rire… Pas mieux que ceux qui "piratent".

    PS : Même si l'interdiction est bien théorique, et que ceux qui me parle que je suis binaire regardent qui maintient ce site… J'ai toutefois la décence de ne pas imposer ma morale aux autres, seulement à moi-même. Et si tu m'opposes un "mais c'est sur des octets, pas du matériel", d'une on s'en fout les principes légaux ne font pas la différence et de deux on pourra passer sur la partie carte bancaire qui a un DRM et dont le contournement te mène en prison quand même…

    Tu dois penser que c'est très bien si les ordinateurs sont vendus avec windows (+cochonneries) préinstallé, sans possibilité de remboursement?

    HS de chez HS.

  • [^] # Re: Opinion d'un développeur d'exploit pour Wii

    Posté par  (site web personnel) . En réponse au journal Nintendo, hackers and sourcecode. Évalué à 6.

    Tu as lu mon commentaire? Un backup, c'est que j'ai payé.
    Ici, une personne veut casser un DRM "pour le bien par ce que j'ai payé" mais me refuse de pouvoir lancer mon backup (que j'ai payé, donc même niveau que lui) sous excuse que ça pourrait servir les "méchants". Mais… C'est pour cette même raison que Nintendo met des DRM qu'il vient de casser!

    On est bien d'accord : cette notion de "dark side", c'est bien pour se donner bonne conscience, car ce "dark side" existe autant chez "Merci à la nature humaine pour toujours tout gâcher" (comment la personne sait que USB Loader GX, Sneek, Dios Mios c'est pour pirater?) que chez la personne qui gère hackmii.

    Rien de noir ou blanc, l'outil est un outil, le "pirate" qui n'achète pas son jeu n'est qu'une excuse pour interdire (autant pour Nintendo que pour hackmii)? Contrairement à ce que l'auteur de "Tu vois le monde en noir et blanc" veut faire croire, je n'apporte aucun jugement sur le blanc ou le noir de l'acte, je dis juste qu'ils ont exactement le même comportement vis à vis des utilisations légitimes (=tu es un méchant pirate par défaut, sans faire attention aux effets collatéraux des "gentils" qui font autre chose), et que ça fait sourire que l'autre soit noir comme ça, par décision unilatérale (bizarrement, celui qui accuse l'autre de "noir" se considère "blanc").

  • [^] # Re: Opinion d'un développeur d'exploit pour Wii

    Posté par  (site web personnel) . En réponse au journal Nintendo, hackers and sourcecode. Évalué à -1. Dernière modification le 23 janvier 2013 à 10:17.

    Au contraire, il a précisé que selon le point de vue on peut être gentil ou méchant, ce qui revient à dire que tout n'est pas blanc ou noir.

    MERCI.
    Ah enfin un qui lit le commentaire…

    J'adore être accusé du contraire de ce que je dis (inversion des accusations, début de mauvaise conscience?), seulement parce que j'ai le malheur de montrer que non, le "blanc" n'est pas si blanc que ça, et le "noir" pas si noir que ça, contrairement à ce qu'il veut faire croire (aux autres pour sûr, peut-être à lui aussi). La morale, le "bien contre mal", en pratique, les gens s'en foutent un peu, c'est plutôt "moi contre les autres, je veux que les autres aient ma morale et pas une autre"…

  • [^] # Re: Opinion d'un développeur d'exploit pour Wii

    Posté par  (site web personnel) . En réponse au journal Nintendo, hackers and sourcecode. Évalué à 3.

    mais on n'a pas le droit de télécharger un jeu Wii

    Pourquoi n'aurais-je pas le droit de télécharger un jeu Wii que j'aurai en backup quelque part dans le cloud? En quoi serait-ce plus "mal" que de bidouiller avec le hack proposé?
    Ah la moralité girouette… Très pratique pour conforter ses idées sur le "bien" et le "mal" qu'on a préalablement sélectionné.

  • [^] # Re: J'ai du mal à comprendre

    Posté par  (site web personnel) . En réponse à la dépêche Supercopier 3. Évalué à 0. Dernière modification le 23 janvier 2013 à 09:08.

    Faîtes tourner les gens, ça à l'air bien comme substance pour ne pas s'embêter avec ce que certains nomment la cohérence.

    Il y a beaucoup de noms d'entreprise et d'assos qui sont historiques mais dont on ne change pas car ça nous plait et puis on s'en fout.
    Ca n'en fait pas quelque chose de non cohérent.

    Sinon, pour ta cohérence :
    http://linuxfr.org/informations
    "Elle a pour objectif de promouvoir les Logiciels Libres, en particulier Linux."
    A ma connaissance le logiciel est libre, donc c'est cohérent.

    Edit : argh, grillé par Laurent, ça m'apprendra à boire le café en même temps.

  • [^] # Re: Opinion d'un développeur d'exploit pour Wii

    Posté par  (site web personnel) . En réponse au journal Nintendo, hackers and sourcecode. Évalué à -1. Dernière modification le 23 janvier 2013 à 08:58.

    Tout à fait. Ici, une personne se croit moralement trop bien, au point de décider pour toi de ce que tu pourrais faire avec son logiciel de hack. Et d'autres trouve qu'une personne est gentille ou pas suivant sa morale, alors que c'est pareil ("noir ou blanc"? Non, je regarde le faits : A viole la volonté de B, c'est le seul acte fait).
    C'est ce faux-cul qui me fait marrer : il veut faire croire qu'il vaut mieux que les "salauds" de pirates et de ce "salaud" de Nintendo avec sa protection, en faisant exactement la même chose : ne pas respecter la volonté de l'auteur. Se cachant derrière une excuse "mais j'ai payé". Oui, tu as payé, tu as payé pour une consolé DRMisées, casser le DRM est exactement pareil que mettre un jeu pirate dessus : tu n'as pas payé pour ce que tu as. Mais bon, la morale, on en fait toujours ce qu'on veut…

    Bref, ton commentaire est exactement la où je voulais en venir en fait! Tu en fais ce que tu veux, toi, sans la morale d'un tiers (qu'il s'appelle Nintendo ou hackmii), et je trouve juste rigolo qu'une personne se plaigne qu'on fasse sur lui ce qu'il fait sur une autre personne. Sans être noir ou blanc, c'est juste un constat factuel… Une personne se permet de violer la volonté d'une autre et se plaint qu'on ne respecte pas sa volonté, une personne paye pour un produit A et trouve "normal" d'avoir un produit qu'elle n'a pas payé (A sans DRM) alors qu'elle refuse ce même droit à une autre personne suivant sa petite morale. On est toujours le "gentil", les autres sont toujours les "méchants", mais c'est moi qui suis binaire :).

  • [^] # Re: mode parano

    Posté par  (site web personnel) . En réponse au journal Nintendo, hackers and sourcecode. Évalué à 4.

    L'ingénierie sociale (avec une action de l'utilisateur) a toujours été la plus performante.
    Ca n’empêche absolument pas ce qu'il a décrit.

  • [^] # Re: Opinion d'un développeur d'exploit pour Wii

    Posté par  (site web personnel) . En réponse au journal Nintendo, hackers and sourcecode. Évalué à 3. Dernière modification le 23 janvier 2013 à 08:13.

    Il y a deux raisons pour lesquelles les gens ont arrêté de release leurs exploits.

    Il y a toujours de "bonnes" raisons pour tout contrôler.
    Mais attend… Ah oui, Nintendo aussi a de bonnes raisons, donc Nintendo ils sont des gentils à vouloir tout contrôler et c'est légitime qu'ils interdisent ce que les développeurs d'exploit essayer de casser, on est d'accord? Mais alors pourquoi vouloir casser leur protection si ce sont des gentils et que c'et légitime de vouloir contrôler?
    --> D'autres seront aussi des gentils à casser les protections protégées des gens qui cassent les protections de Nintendo protégé. On peut aller loin comme ça!

    Merci à la nature humaine pour toujours tout gâcher.

    On s'en fout de ta morale. Justement, la question est pour un libriste. Et pour un libriste, la morale n'a rien à faire la. Linux pourrait servir à pirater ou construire une bombe nucléaire que ça serait bien d'utiliser Linux.

    Non, sérieux, parce que tu crois quoi sur un hacker qui essaye de contourner une protection? C'est seulement un cracker, déjà à la base. Alors qu'un cracker se plaint que d'autre crackers font pire que lui, c'est un peu la morale à la tête du client (la personne qui parle fait forcément le bien, l'autre le mal).

    "Un hacker sait où et comment bidouiller un programme ou matériel électronique pour effectuer des tâches autres que celles prévues par ses concepteurs" (wikipedia), ça ne veut pas dire que le hacker est un gentil si il casse une protection voulue par les concepteurs. Un "gentil" (ça dépend du point de vue, comme toi) hacker détourne un produit sans violer ses conditions d'utilisation, celui qui fait un crack pour la Wii, même "pas comme ces salauds de pirates", fait autre chose…


    Ce qui est pratique avec la morale, c'est que le "dark side" (cf l'article que tu pointes), c'est toujours l'autre. Non. Casser la protection de la Wii, c'est violer les conditions d'utilisation, c'est déjà le dark side. Celui qui créé un "USB Loader GX" n'est pas pire que celui qui casse la protection de la Wii (ils sont exactement pareil : ils ont pour but de violer les conditions d'utilisation), la séparation n'est qu'excuses pour se dire qu'on est un gentil (on est toujours un gentil… Même Dexter est un gentil… Ca dépend du point de vue)

    Et maintenant, profitons-en pour répondre à la question du journal :

    Mais est-ce que le fait que le code ne soit pas libre a un impact ?

    Oui, ça a un impact : tu dois faire confiance au développeur. Et vu que ce développeur est déjà du côté noir (n'oublie pas qu'il casse une protection), c'est à réfléchir sur ce qu'il est capable "moralement" de faire… Même si, oui j'avoue, je ne me suis rarement privé d'utiliser des "NoCD" dont le code n'était pas libre (mais pas offusqué) en faisant "confiance" (mais j'avais l'avantage d'avoir un anti-virus pour contrôler ce qu'il faisait, ce n'est pas tout cas. Ici, point de possibilité de contrôler les accès effectués par le programme, donc tu as confiance, beaucoup confiance?).

  • [^] # Re: bof

    Posté par  (site web personnel) . En réponse au journal Interview de Greg Kroah-Hartman. Évalué à 3.

    on dirait un député PS.

    Un président de la république contemporain? Un premier ministre contemporain?

  • [^] # Re: Mafia

    Posté par  (site web personnel) . En réponse au journal Mega reprend le flambeau.. Évalué à 2.

    Pour moi MU est probablement un produit de la mafia.

    La question est toujours : quel est le rapport entre de l'arnaque aux actionnaires ou du vol de numéro de CB et la mafia (qui se définit plus comme du chantage, de la pression sur les personnes)???
    Un peu d'arguments s'il vous plait : comment définissez vous "mafia", et quel acte du Mr s'en approche?

    Ou alors, dites en quoi l'argent du Mr vient d'activité mafieuses et de qui ça vient (sources).

    Parce que pour le moment, ben : aucun rapport, vraiment aucun rapport entre MU et la Mafia, ni de près, ni de loin.

  • [^] # Re: commentaire bookmark

    Posté par  (site web personnel) . En réponse au journal Mega reprend le flambeau.. Évalué à 4.

    Donc merci de ne pas cracher sur TCP qui n'a pas grand chose à se reprocher

    Désolé, mais quand un protocole calcule des choses sur des octets pas de sa couche (au hasard : l'en-tête IPv4), il y a un truc à se reprocher, et c'est bien ça que j'appelle "TCPv4" dans le sens où TCP est dépendant de sa couche inférieure, c'est lui qui le dit, "pas de changement dans le calcul du CRC possible" ou pas (ça devraitêtre formélement interdit de sortir de sa couche!). Tout format d'octet est sensé ne pas être dépendant de sa couche inférieure! Et c'est un reproche. TCP n'aurait jamais dû avoir à être adapté à un autre protocole, dire "TCP c'est si IPv4 bla bla et si IPv6 bla bla différent", c'est une mauvaise conception (non respect des couches, ce qui oblige à changer suivant la couche inférieure. Donc si on met TCP sur tartampion, hop on doit changer TCP, ridicule).

    Certes, c'est "pas grand chose", mais c'est un reproche quand même, et une démonstration d'un mauvais design : un packet TCP ne devrait pas être modifié suivant quelle couche inférieure est utilisé (ça doit être transparent). On évitera de parler du protocole qui balance un autre protocole si il a envie, hein…

    PS : ça ne change pas le fait que c'est le "moins pire" des protocoles, et il marche, lui, pour de vrai, contrairement aux théorie. Le fait de reconnaitre sa supériorité ne devrait toutefois pas te faire dire qu'il n'a pas grand chose à se reprocher pour cacher se défaut : il a des choses à se reproche, c'est tout, sans haine.

  • [^] # Re: Mafia

    Posté par  (site web personnel) . En réponse au journal Mega reprend le flambeau.. Évalué à 4.

    Certes mais les gros fichiers tu vas avoir du mal à les trouver sur des FTP disséminé ça et là.

    Tu es trop jeune, sans doute.
    Jdownloader n'a rien inventé, il existe exactement la même chose pour FTP et Usenet.

  • [^] # Re: Business Model

    Posté par  (site web personnel) . En réponse au journal Mega reprend le flambeau.. Évalué à 1.

    Youtube est toujours considéré hébergeur, plein de décisions de justice le confirment… MU est tombé car la part légal/piratage était trop faible pour croire que c'était non voulu + ils ont chopé le monsieur en train de parler de films piraté sur ses serveurs (donc il… savait).

    En fait, si j'ai bien compris, c'est : tant que tu ne sélectionnes rien (que tu ne fais pas toi même un filtre), tu es hébergeur, même si tu as des publicités ciblées mises de manière automatique (tu ne sélectionnes toujours pas humainement).
    J'y crois d'autant plus que Twitter refuse de filtrer sans décision de justice, et je pense pour la même raison (si ils se mettent à décider ce qui est inacceptable suite juste à des remarques de personnes sans décision de justice, ils deviendraient éditeurs car ayant une "ligne éditoriale", que ce soit suivant la loi FR ou US : il faut que ce soit manifestement illégal pour que tu puisses agir sans considérer être un éditeur. Ou OVH qui a demandé une décision de justice sur Wikileaks dont l'illégalité n'était pas manifeste alors qu'il ne se prive pas de virer des serveurs faisant du partage à outrance sans se prendre de procès au cul pour ça)

    Bref : la différence entre hébergeur et éditeur, il me semble pour résumer, est un acte humain fait pour filtrer du non manifestement illégal, pas le fait qu'il y ai de la pub ou pas dessus.

  • [^] # Re: Mafia

    Posté par  (site web personnel) . En réponse au journal Mega reprend le flambeau.. Évalué à 2.

    ça serait hypocrite.

    Parce que les gens ne sont pas hypocrites? ;-)

  • [^] # Re: d'accord mais il manque des infos

    Posté par  (site web personnel) . En réponse au journal Non à la privatisation du domaine public par la Bibliothèque nationale de France !. Évalué à -4.

    L'idée serait d'arrêter d'avoir des bleds un peu reculés si pas utile d'être sur place (agriculture/élevage), car c'est une aberration économique et écologique. Ca fait partie de l'étude en prenant du recul, savoir où on irait à terme, mais les gens ne sont pas prêt à optimiser économiquement ni écologiquement (son confort d'abord)

  • [^] # Re: d'accord mais il manque des infos

    Posté par  (site web personnel) . En réponse au journal Non à la privatisation du domaine public par la Bibliothèque nationale de France !. Évalué à 2.

    Euh… Pour faire nord vers sud, le plus simple reste quand même le "tout droit" ;-).
    Mais il est impressionnant de ne pas avoir de version "express" des voies de communication (genre un Orly-Bourg la reine-Denfert-Chatelet-Gare du nord-Aulnay-Roissy, rapide, pour désengorger, c'est trop demander? Pareil à l'horizontal). Paris est assez délirant au niveau transport, avec l'idée bizarre de mettre un Tram T2 la où un métro était nécessaire, et passer son temps à raboter les plans pour les futures liaisons inter-banlieues. Sans comtper cette idée de tout mettre (les gens, les sièges sociaux…) au même endroit! Faut vivre avec…

  • [^] # Re: d'accord mais il manque des infos

    Posté par  (site web personnel) . En réponse au journal Non à la privatisation du domaine public par la Bibliothèque nationale de France !. Évalué à 1.

    Dans tes rêves : la voiture est un truc psychologiquement trop sensible (on dit qu'on veut vivre ensemble, mais bon, vive la voiture égoïste!) pour pouvoir y réfléchir calmement. On va reparler alors des pauvres loin dans leur village "qui n'ont pas le choix de la voiture", et il faudra pleurer dessus. Et dire que si on prenais un peu de recul sur la façon d'urbaniser et de mettre en commun, on vivrait tous mieux… Mais il y aura toujours une "bonne raison" pour s'y opposer… :(

  • [^] # Re: d'accord mais il manque des infos

    Posté par  (site web personnel) . En réponse au journal Non à la privatisation du domaine public par la Bibliothèque nationale de France !. Évalué à 1. Dernière modification le 21 janvier 2013 à 09:18.

    On y peut rien si les chauffeurs parisiens (et les autres en voitures qui font n'importe quoi) ne sont pas assez doués.
    Dans d'autres endroits, les bus passent dans des virages pas possibles, avec une pente pas possible, et avec plein de neige (ce qui me faisait d'ailleurs bien chier quand j'étais enfant, vu que si le bus ne passait pas j'étais dispensé d'école, mais ce salaud de chauffeur arrivait quasiment tout le temps à monter en haut de la route et à en redescendre, et ce avec bien plus de neige que maintenant à Paris, j'ai pu être dispensé de cours genre 2 ou 3 fois seulement).

    Bref, ça n'a rien à voir avec le bus, même si d'autres moyens de transport (genre métro souterrain) on le net avantage d'être indépendants des intempéries (neige, froid, vent…).
    Surtout que si le bus a du mal à passer, ben toi et ta petite voiture (ne parlons pas des petits malins à moto), c'est pareil, donc préférer la voiture sous cette excuse fait sourire : bus ou voiture, ex-aequo, la voiture n'a aucun avantage sur ce sujet.

  • [^] # Re: Business Model

    Posté par  (site web personnel) . En réponse au journal Mega reprend le flambeau.. Évalué à 2.

    Il n'y a aucun moyen pour Mega de savoir à priori qu'un contenu est litigieux… et donc tant qu'il est discret, il continuera à circuler.

    Bah… Comme… hier avec MU, ou Aujourd'hui avec… Youtube.
    Tu n'as pas l'obligation à priori de regarder le contenu.
    Donc ça change rien : tant que tu ne regardes pas les fichiers, tu es coupable de rien (statut d'hébergeur), et quand tu reçois une notification c'est avec la clé donc tu peux voir ce que c'est.
    Ca changerai si tu avais l'obligation de regarder les fichiers que tu reçois, mais aucun pays ne file actuellement cette obligation, donc HS.

    Je doute que ça ait la moindre utilité juridique, par contre au niveau marketing…

    PS : sans compter, ce qui est le plus rigolo, que le code est envoyé par le serveur, et comme personne ne va lire le code à chaque requête, c'est une sécurité uniquement de façade. Pour une vraie sécurité vis à vis du serveur de stockage, il faudrait que le "client" (web si il veut) et le serveur de stockage soient gérés par des personnes différentes avec une confiance forte dans le client (sources dispos, pas de MAJ possible à chaque requête…).

  • [^] # Re: commentaire bookmark

    Posté par  (site web personnel) . En réponse au journal Mega reprend le flambeau.. Évalué à 1.

    Et il pourrit allègrement les 4 qui restent (lien de démonstration déjà fourni, "j’ai toujours pas eu d’explication" fait sourire).
    Il y a vraiment encore des gens pour parler de "couches" comme des couches OSI (parfaites, donc autonomes) avec TCP/IP? on parle de couches pour simplifier l'explication, mais c'est tout! J'attends de voir fonctionner TCPv4 sur IPv6… Si c'était des couches, on pourrait, mais on ne peut pas (ce qui pour moi est un défaut de conception, mais bon, c'est comme ça, il faut vivre avec).

    TCP/IP (et tous les protocoles au dessus) est ce qu'il y a de pire en modélisation, mais voila : il est la, il marche. Théorie vs pratique, la pratique est la et pourrit la gueule des théoriticiens dans leur bureau. Vivement un théoriticien qui arrivera à faire un truc utilisable! :)

  • [^] # Re: commentaire bookmark

    Posté par  (site web personnel) . En réponse au journal Mega reprend le flambeau.. Évalué à 5. Dernière modification le 20 janvier 2013 à 18:38.

    Je pense qu'il parle de FXP.
    Tu as deux sites distants que tu veux synchroniser l'un à partir de l'autre? Pas d'accès SSH à aucun des sites? Ta connexion chez toi est merdique et impossible de l'utiliser comme intermédiaire? FTP "classique" ne pourra pas te servir, mais FXP qui n'est qu'un cas de transfert FTP poussé jusqu'à ses retranchements va beaucoup te servir…
    Note : FXP pouvant être exploité pour te faire chier si tu l'autorises à tout le monde sur tout les serveurs, les commandes FTP adéquates sont très souvent interdites sur un serveur "normal" n'en ayant pas besoin, mais si tu es pote avec l'admin tu peux.

  • [^] # Re: commentaire bookmark

    Posté par  (site web personnel) . En réponse au journal Mega reprend le flambeau.. Évalué à 2.

    Oh la honte, l'âge me guette aussi… :)

  • [^] # Re: commentaire bookmark

    Posté par  (site web personnel) . En réponse au journal Mega reprend le flambeau.. Évalué à 5. Dernière modification le 20 janvier 2013 à 15:29.

    Je parle d’encapsuler FTP dans SSH. Ça revient strictement au même que d’encapsuler FTP dans HTTP.

    Ouch, qu'est-ce qu'il ne faut pas lire.
    "SFTP" (SSH File Transfer Protocol) dont tout le monde parle aujourd'hui (SSH-2 ce n'est pas nouveau!) à part quelques "vieux" qui bidouillaient à une époque n'a rien à voir avec "Secure FTP" aka "FTP over SSH" Secure File Transfer Protocol. Je n'ai donc jamais parlé d'un FTP encapsulé dans SSH (on n'est pas en 2000, on est en 2012).

    Ca n'a strictement rien à voir avec un quelconque FTP dans HTTP.

    NB : Et même si tu parlais de FTP over SSH, ça n'a pas grand chose à voir non plus, FTP étant la couche applicative, et SSH la couche de sécurité, alors que FTP et HTTP sont tous les deux une couche applicative. Ce n'est pas parce que OSI ne met pas une couche "sécurité" qu'on ne peut pas en mettre une en pratique. On pourrait plutôt aussi mettre HTTP dans SSH pour rester dans la même idée que FTP dans SSH, mais certainement pas un truc FTP dans HTTP (imaginable pour passer les firewall certes, pas beau mais potentiellement utile, mais à ce niveau je taperai plutôt un FTP dans HTTPS pour avoir la sécurité en plus, je ne suis plus à ça près après avoir mis du SSH dans HTTPS pour passer le firewall de la boite. bref, pas beau ok, mais utile et c'est ce qui compte contre toutes les théories "évitons de").

  • [^] # Re: commentaire bookmark

    Posté par  (site web personnel) . En réponse au journal Mega reprend le flambeau.. Évalué à 3.

    Théorie vs pratique.
    TCP/IP a déjà suffisamment démontré que le modèle OSI avait des petits problèmes, et SSH a suffisamment montré sa compétence, je me permet de l'utiliser pour pas mal de choses (accès aux machines, tunnel, VPN, transfert de fichiers, rsync…) jusqu'à ce que tu me proposes des méthodes meilleures en pratique.
    Bon, j'avoue hésiter encore entre SFTP et FTPS (deux modèles de sécurité différents, clé vs certificat) mais bien pour des raisons pratiques.