Zenitram a écrit 29449 commentaires

  • [^] # Re: Auto-hébergement...

    Posté par  (site web personnel) . En réponse au journal Berlios.de ferme ses portes. Évalué à 2.

    Voilà pourquoi je préfère auto-héberger mes projets.
    Soit à la maison pour des petits volumes, soit sur une machine en co-lo, ou encore une VM.

    Merci pour l'éclat de rire, j'ai failli renverser mon café.
    Parler d'auto-hébergement en "co-lo", c'est très fort, belle démonstration de la non compréhension du mot.

    Tu viens juste de dire que tu préfères être root sur l'hébergement que tu choisis, tu n'as pas parlé d'un quelconque avantage de l'auto-hébergement (ni vraiment parlé d'auto-hébergement)

    Et tu donnes un point au fait d'être root, mais ce point est... Connu depuis le début! Rien de nouveau.

  • [^] # Re: On n'a pas tous le choix ...

    Posté par  (site web personnel) . En réponse au sondage Quel est votre Fournisseur d'Accès à Internet perso ?. Évalué à 2.

    Tu as déjà vu des petites boîtes qui font de l'informatique ?

    Ma critique était sur le fait que tu mets les auto-entrepreneurs ou petites boites (un "cas général") dans tes arguments, mais dès qu'on te dit que c'est des conneries, tu zappes pour ne prendre ensuite que des exemples très très peu représentatifs (un "cas particulier") pour sauver les apparences. quelques perdus, ca limite fortement la portée de l'argument sur le nombre de personnes ayant besoin de la chose.

    Encore une fois, ma réaction est sur le fait que tu veut mettre les auto-entrepreneurs comme perdants du blocage du port 25, et la réponse est toujours : 99.999% des auto-entrepreneurs n'en ont rien à foutre et ont une adresse @wanadoo.fr qui leur suffit amplement.

    Tu as déjà vu des petites boîtes qui font de la technologie de pointe ? Elles communiquent en interne sur des sujets qui relèvent du secret industriel (...)

    Tu veux dire "des gens qui croient qu'on s’intéressent à elle au point qu'un hébergement externe est la garanties qu'ils se feront hacker"? Oui, des gens qui pètent plus haut que leur cul, j'en connais. Ceux ayant réellement des technologies à ne pas cacher ont besoin d'autre chose qu'une ligne chez un FAI pour particulier, pour une raison de base : GTR de merde (c'est voulu, d'où le prix) incompatible avec les besoins de la boites. Les boites ayant des méga-secret mettent les moyens d'avoir un accès Internet avec GTR et qui ne bloque pas le port 25. Les autres se font pas chier et ont un package (de base pour la majorité : webmail, un peu de stockage, point. Sinon une petite machine dédié + SSL) chez un hébergeur qui s'occupe de tout.

    En plus, non, la tu frises le ridicule : "et ne doivent surtout pas sortir de l'entreprise." Tu penses sérieusement qu'un site avec personne sur place la nuit (les mecs rentrent chez eux dormir où pour toi ils restent 24/24 365 jours sur 365 à surveiller leur machine?) est plus sécurisé qu'un site d'hébergement externe + SSL? Au niveau sécurité, ce que tu proposes, c'est un gros fail!

    Alors reprenons : tu parles de boites qui ont un mega-secret et tu dis d'une qu'elles ont un accès Internet sans GTR, et de deux que leur site de stockage de données est pas sécurisé. Euh... Comment dire... Je préfère pas.

    Faut arrêter le délire de la petite boite qui a un méga-secret hyper-important qu'il faut absolument protéger et qui en même temps ne met que 30€/mois dans une ligne Internet qui peut casser à tout moment. Tu ne feras que faire éclater de rire tes interlocuteurs et te ridiculiser.

    Tu as suffisamment de bons arguments sur les principes de ce qu'est un accès Internet, pourquoi insistes-tu pour te ridiculiser avec des arguments pourris de chez pourris qui ne convainquent que les convaincus?

  • [^] # Re: On n'a pas tous le choix ...

    Posté par  (site web personnel) . En réponse au sondage Quel est votre Fournisseur d'Accès à Internet perso ?. Évalué à 5.

    Tu cherches loin... Alors, je vais essayer de faire simple : les auto-entrepreneurs et les petites entreprises n'ont absolument rien à foutre de tout ça. D'une parce que c'est pas cher et marche très bien chez un hébergeur, de deux car ils n'ont pas les moyens de payer un mec qui soit en permanence chez eux en cas de problèmes (ben oui, quand ça marche pas, faut que ça redémarre vite, et les gens sont parfois en voyage pas chez eux), et de trois ils veulent une qualité de service meilleure que le temps de rétablissement possible chez un FAI de base (si leur ligne Internet est coupée, ils vont dans un café et ont tout, si c'est chez eux 3 jours de coupure le temps que le service du FAI se bouge)..

    Alors laisse-les en paix, tu inventes un besoin qui n'existe pas du tout. Que tu veuilles une neutralité du réseau, je comprend, que tu inventes des besoins pour "vendre" ton opinion, c'est juste du gros mensonge.

  • [^] # Re: Adieu Thunderbird

    Posté par  (site web personnel) . En réponse à la dépêche Mozilla Messaging diffuse Thunderbird 7.0. Évalué à 2.

    J'ai mis outlook 2010.

    Tu as de l'argent à dépenser, d'autres non. Compare plutôt au logiciel du même prix (Outlook Express), il te plait le carnet?

    Tunderbird avait de l'avenir, mais ca ne décolle pas.

    C'est juste le seul client lourd chez les "jeunes", après c'est soit Outlook Express car c'est par défaut, soit webmail uniquement.

    Alors certes, il ne fait pas trop le poid en entreprise (et encore, je le vois aussi dans des administrations à la recherche de sous, il n'y a pas que la gendarmerie), mais il est utilisé (son problème étant que vu que les utilisateurs sont plutôt des particuliers, et pas de manne financière genre la pub du moteur de recherche, ben financièrement pas de modèle encore trouvé)

  • [^] # Re: Fumée blanche

    Posté par  (site web personnel) . En réponse au journal La démocratie ne s'use que si on ne s'en sert pas. Évalué à 9.

    Comme de vils censeurs ont vidé le sondage

    On n'y peut pas grand chose si tu utilises un outil qui permet à n'importe qui d'effacer les lignes des autres. Le problème n'est pas les autres, juste toi : prend un outil qui répond à ton besoin.

    Sinon, t'es plus lourd que moi, bravo (ou pas), faut le faire.

  • [^] # Re: On n'a pas tous le choix ...

    Posté par  (site web personnel) . En réponse au sondage Quel est votre Fournisseur d'Accès à Internet perso ?. Évalué à 1.

    De pire en pire.

    Qu'on soit d'accord ou pas avec lui, factuellement jouer la carte de l'auto-entrepreneur est de la connerie : il doit y avoir bien plus de gamins qui font joujou avec l’envoi de mail que d'auto-entrepreneurs (ils ont autre chose à foutre que de faire de l'informatique). Auto-entrepreneur != passionné d'informatique, comme il l'a dit ils ont plutôt une adresse @wanadoo.fr

    Bref, vous avez assez de vrais arguments (neutralité du réseau tout ça...), pourquoi utiliser des mensonges grossiers qui vont font passer pour des gens qui ne peuvent pas être crédible tellement l'argument sorti la est énorme (et donc doute sur la personne)?

    PS : avec l'argument du Mr, j'en connais qui blackliste toute @IP asiatique (ben oui, c'est forcément du spam) et les utilisateurs applaudissent parce qu'ils reçoivent alors moins de spam. Jusqu'au jour où ils veulent donner signe de vie à leur famille, en voyage... En Asie.

  • [^] # Re: Hey cool

    Posté par  (site web personnel) . En réponse au journal Humble Frozen Synapse Bundle. Évalué à 2.

    je suppose que any amount inclut 0

    Bien tenté, mais non. Faut bien jouer un peu sur les mots façon les non-indépendants ;-).
    C'est *any amount >0.00" (0.01 est accepté)

  • [^] # Re: twitteur

    Posté par  (site web personnel) . En réponse au journal Mysql : piratage du site mysql. Évalué à 2.

    lien

    4 caractères affichés (je pourrais en mettre qu'un), c'est mieux que les raccourciceurs d'URL de Twitter, et cà pointe vers la longue URL du journal (qui est tout autant une connerie de mettre affiché le lien, mais ça c'est une autre histoire sur les pas doués).

    Désolé, Twitter et sa limite, c'est juste un super truc marketing, techniquement on sait faire beaucoup plus lisible en moins de caractères affichés que Twitter (HTML, c'est bien (c) )

    La limite à 140 caractères de Twitter = du charabia avec un couche de marketing. Si seulement c'était une limite à 140 caractères affichés...

  • [^] # Re: Sij'étais à la plac des modérateurs....

    Posté par  (site web personnel) . En réponse au journal Retour de la censure sur la tribune. Évalué à 0.

    je ne vois pas en quoi dire "CONNARD" est pénalement répréhensibles...

    http://fr.wikipedia.org/wiki/Insulte#Droit

    Bon, OK, ici il manque un critère, donc pas répréhensible. Mais ça peut être répréhensible dans certains cas de dire "connard".

  • [^] # Re: Bande de vieux!

    Posté par  (site web personnel) . En réponse au journal [HS] A la découverte du hokuto social. Évalué à 0.

    jeune: 18-25 ans
    rien: 25-50
    vieux : 50 et plus

    Ai plus de 25 ans, essaye de discuter avec la tranche jeune, tu verras que ta séparation 25-50 et 50+ se transforme en 25+ (et pas avec "rien" comme tag).

    A leur décharge, maintenant que je suis au dessus de 25, quand je suis dans une soirée à majorité 18-25 (si si ça m'arrive encore :) ), je me dis que c'est pas très différent de 13-18, on va dire que c'est réciproque :).

  • [^] # Re: Alarmiste

    Posté par  (site web personnel) . En réponse à la dépêche Faille dans SSL 3.0 et TLS 1.0. Évalué à 3.

    bah... On est deux comme ça ;-).

  • [^] # Re: Alarmiste

    Posté par  (site web personnel) . En réponse à la dépêche Faille dans SSL 3.0 et TLS 1.0. Évalué à -5.

    On est sur dlfp pas au café du commerce, si c'est monsieur tout le monde qui me demande (faudrait déjà qu'il soit au courant des problèmes posés par TLS) là c'est toi qui parle de complexité de mise en œuvre, je dise juste que c'est pas si compliqué que ça (pour le "public dlfp")

    Je me cite : "Et de la complexité de mise en oeuvre pour Mr tout le monde." (oui, c'est la phrase à laquelle tu as répondu).

    les tunnels marchent avec putty.

    Je ne savais pas que Putty faisait aussi serveur... (ben oui, Mr tout le monde n'a pas un serveur sous Linux sous la main, 99.99% des gens ont juste une machine chez eux, et encore, pas mal de gens ont juste un portable qu'ils baladent, et 99% des gens sont sous Windows ou Mac donc raté pour la "aptitude").

    Bref, non, ce n'est toujours pas si simple, excepté pour de très rares personnes.

    Désolé que je pense à Mr tout le monde et pas seulement aux lecteurs de LinuxFr... Mais je continuerai à penser à eux.

    tu fais juste l'élitiste qui ne veut surtout pas se mettre au niveau de Mr tout le monde, ça serait trop rabaissant.

    non.

    Ben si, toujours.

  • [^] # Re: Alarmiste

    Posté par  (site web personnel) . En réponse à la dépêche Faille dans SSL 3.0 et TLS 1.0. Évalué à -4.

    j'ai tapé n'importe où avec le clavier vu que tu m'as pas dit ou taper ce texte, ça n'a rien fait. Tu peux parler une langue compréhensible par Mr tout le monde plutôt que de sortir du charabia de "Je me la pète, je suis un bidouilleur qui roxe et j'emmerde ceux qui ne parle pas ma langue"?

    Surtout que Mr tout le monde n'a pas Linux (<1% de part de marché de Mr tout le monde, super ta simplicité, faudrait ue j'installe un OS entier pour que ça soit "simple"!), et même sous Linux:
    [zenitram@localhost]# aptitude install openssh-server
    -bash: aptitude: command not found.
    (ben oui, chez d'autre c'est yum)

    Et après, c'est bien joli, j'ai installé openssh-server, et ça marche comment? Par miracle, n'importe quel PC à côté, je lui dis à haute voix "PC, fait un VPN", et il le fait?

    Bref, non, ce n'est pas aussi simple que tu veux le faire croire, tu fais juste l'élitiste qui ne veut surtout pas se mettre au niveau de Mr tout le monde, ça serait trop rabaissant.

  • [^] # Re: Bande de vieux!

    Posté par  (site web personnel) . En réponse au journal [HS] A la découverte du hokuto social. Évalué à 4.

    Hokuto no Ken connait plusieurs rééditions, spinoff et adaptations sur tout support. Les derniers films et jeux vidéos sont sortis en 2010 en France.

    On est quand même sacrément loin de la connaissance "de masse" de l'époque du Club Dorothée où tous les enfants connaissaient. Va essayer dans un cours de récré d'aujourd'hui (ça va parler de petits dessins animés tout gentil avec le gentil très gentil et le méchant un peu méchant), mais même chez les 20-30 ans maintenant, je suis loin d'être sûr que la majorité des gens questionnés connaîtront.

  • [^] # Re: Alarmiste

    Posté par  (site web personnel) . En réponse à la dépêche Faille dans SSL 3.0 et TLS 1.0. Évalué à 2.

    Si j'ai bien compris, OpenVPN utilise OpenSSL des deux côtés (client et serveurs), avec le patch qui va bien pour éviter ce genre d'attaque (pas de TLS 1.1 ou 1.2, mais des petites bidouilles autour de TLS 1.0), donc il ne semble pas que ce genre d'outil soit impacté à court terme (ça reste une faiblesse que d'utiliser TLS 1.0...). Le "hic" étant que les navigateurs n'utilisent pas OpenSSL, si encore une fois j'ai bien compris.

  • # Bande de vieux!

    Posté par  (site web personnel) . En réponse au journal [HS] A la découverte du hokuto social. Évalué à 7.

    Pensez aux petits jeunots qui ne vont rien comprendre... Ou alors, la moyenne d'age sur le site augmente avec le temps, et on se retrouve entre vieux croûtons seulement.

    Et dire que j'ai tout compris au journal, ça ne me rajeunit pas du tout...

  • [^] # Re: Test sur LinuxFr.org

    Posté par  (site web personnel) . En réponse à la dépêche Faille dans SSL 3.0 et TLS 1.0. Évalué à 3.

    Oui, bon, en gros, un root qui n’intéresse personne, il est secure pas parce qu'il a fait tout ce qu'il fallait pour (comme se faire certifier), juste parce que peu de monde l'utilise. Certes, les root cités ont eu des problèmes, mais c'est aussi parce qu'ils... étaient intéressants pour les crackers. Sans compter le fait d'habituer les gens à se dire que les warnings des navigateurs, c'est pas méchants, allez hop on installe n'importe quel certificat (parce que pour aller chercher le certificat, il faut aller sur le site de CACert, avec un certificat qu'il a généré lui-même, donc je ne vois aucun moyen d'arriver sur linuxfr en milieu hostile sans me faire cracker dans le cas où quelqu'un veut)

    La sécurité par le non intérêt, c'est une façon de gérer la sécurité, chacun sa façon... Pas sûr que ce soit déployable à grand échelle.

  • [^] # Re: Test sur LinuxFr.org

    Posté par  (site web personnel) . En réponse à la dépêche Faille dans SSL 3.0 et TLS 1.0. Évalué à 3.

    https://www.ssllabs.com/ssldb/analyze.html?d=https%3A%2F%2Flinuxfr.org

    This server supports secure renegotiation
    TLS 1.2 No
    TLS 1.1 No
    TLS 1.0 Yes
    SSL 3.0 Yes
    SSL 2.0+ Upgrade Support Yes
    SSL 2.0 No

    Bon, sécurité de 0 du fait que l'organisme root (CACert) n'est pas accepté par les navigateurs, dommage.

  • [^] # Re: En attendant, chez Microsoft et Opera, ils sont en avance

    Posté par  (site web personnel) . En réponse à la dépêche Faille dans SSL 3.0 et TLS 1.0. Évalué à 8.

    (troisième lien de la dépêche).

    Ca m'apprendra à ne pas cliquer sur tous les liens, oups.

    Ce même lien montre bien (selon moi) que le fait que certains navigateurs se soient tournés les pouces pose un vrai problème pour ne plus être sujet à la faille

    Clair. Perso, ce qui me "choque" est qu'on sait depuis 2004 que TLS 1.0 est "faible", mais "on" a laissé traîner les choses. Du moment où il y a une faiblesse détectée, on sait par expérience qu'il y aura quelque années plus tard une exploitation de la faiblesse. Mais "pas grave", jusqu'au moment où ça craint. Espérons que c'est une bonne piqûre de rappel et que les navigateurs vont prendre au sérieux le fait de gérer les protocoles plus récents.

    Ce que je trouve vraiment dommage est le fait que les logiciels libristes (à part Konqueror, OK!) ne font finalement pas mieux que les logiciels proprios au niveau importance sur la sécurité (=on laisse traîner). Firefox a été pas mal connu au début car il était accès sur la sécurité ("je te met Firefox, c'est moins troué que IE"), mais maintenant, Microsoft a remis des développeurs sur IE, et il se trouve qu'IE 9 a de sacrés atouts, alors que du côté de Firefox on a laissé la question de sécurité dans un coin, on dirait l'inversion des rôles : Microsoft devient l'outsider qui fait bien évoluer son navigateur alors que les autres se sont un peu trop reposé. Espérons que la concurrence fasse que tout le monde se réveille!

  • [^] # Re: Alarmiste

    Posté par  (site web personnel) . En réponse à la dépêche Faille dans SSL 3.0 et TLS 1.0. Évalué à -4.

    Pourquoi payant ? Rien ne t'empêche de créer un serveur VPN chez toi (openvpn par ex) et de t'y connecter lorsque tu es dans un réseau "glauque"...

    Argh. Tu marques un point. Reste le prix de l'électricité du PC allumé (bon, pas chez moi, il est toujours allumé :) ) et de la complexité de mise en oeuvre pour Mr tout le monde.

  • [^] # Re: En attendant, chez Microsoft et Opera, ils sont en avance

    Posté par  (site web personnel) . En réponse à la dépêche Faille dans SSL 3.0 et TLS 1.0. Évalué à -8.

    Désolé, je m'étais arrêté aux navigateurs ayant plus de 0.1% de part de marché (j'ai zappé Safari, oups, mais la, comme ça, je ne trouve pas la version supportée).

  • [^] # Re: Alarmiste

    Posté par  (site web personnel) . En réponse à la dépêche Faille dans SSL 3.0 et TLS 1.0. Évalué à 2.

    Question con : quelle différence fais-tu entre un mec qui se connecte au Wifi public et ton FAI? Parce que pour moi, les deux ont accès à exactement la même chose (le flux TCP/IP), et donc ont les mêmes moyens. Si l'un est faible, l'autre l'est tout autant.

    Pour quelle raison fais-tu la différence entre "sécurisé" (ton FAI seul) et "non sécurisé" (ton FAI + Wifi public) en matière de sécurité, à part le niveau de confiance dans ton FAI (qui n'empèche aucunement le MITM, juste tu imagine qu'il ne va pas le faire)?

  • [^] # Re: En attendant, chez Microsoft et Opera, ils sont en avance

    Posté par  (site web personnel) . En réponse à la dépêche Faille dans SSL 3.0 et TLS 1.0. Évalué à 9.

    Donc comme en face, c'est difficile, on ne fait pas évoluer le navigateur... super comme argument. Oeuf, poule... Le fait est la : client libre = TLS 1.0, client proprio = TLS 1.2, client proprio > client libre.
    Et si je maîtrise le serveur et qu'il est compatible TLS 1.2? ben voila : je dois utiliser du proprio pour être en sécurité. Ca reste un monde bizarre.

    Plutôt que de trouver des excuses, il faudrait accepter que parfois le proprio est en avance sur le libre en matière de sécurité, et arrêter avec cette idée que le libre est toujours meilleur en sécurité.

  • [^] # Re: Alarmiste

    Posté par  (site web personnel) . En réponse à la dépêche Faille dans SSL 3.0 et TLS 1.0. Évalué à 7.

    cette attaque réduit énormément la sécurité du HTTPS sur un réseau pas du tout sécurisé, genre un réseau wifi public. Mais heureusement, pas grand chose de plus...

    Euh... Justement, c'est la l’intérêt de SSL : si tu as confiance dans ton réseau, point besoin de SSL! Si je comprend ce que tu dis, SSL serait donc utile à des moment où il est inutile, bizarre. SSL n'est-il pas utile quand tu n'as pas de réseau sécurisé?

    Et c'est pas comme si le Wifi public n'était pas fortement déployé (bars, hotels, FON...), et tout lem onde n'a pas li'dée de passer par un VPN (payant) au dessus.

  • # En attendant, chez Microsoft et Opera, ils sont en avance

    Posté par  (site web personnel) . En réponse à la dépêche Faille dans SSL 3.0 et TLS 1.0. Évalué à 9.

    Bon, voyons voir, si on veut être super-secure, et interdire TLS 1.0 et n'accepter que des sites avec une version supérieure...
    Libre :
    Firefox : fail
    Chronium : fail

    Non libre :
    Opera : OK
    IE : OK

    Rigolo de voir que le non libre a une longueur d'avance sur le libre en matière de sécurité... Si on veut être en environnement secure (entre chez soit et le site), il faut accepter du proprio chez soit, pas mal comme bizarreté... Et moi qui croyait que le libre était sensible à la sécurité, ben non, Microsoft fait mieux!
    Eh! 2006 quand même, 5 ans... Et un "standard" fortement documenté (RFC tout ça...)