znk a écrit 19 commentaires

  • # Pourquoi ?!

    Posté par  . En réponse au journal La NASA au ralenti :(. Évalué à -8.

    Je vois pas de raison … Juste, sur un simple désaccord, le gouvernement américains qui se rétracte comme ça ?! L'exploration spatiale c'est beaucoup d'argent investit pour des petits progrès dans la vie de tout les jours, mais c'est comme ça une sacré avancée technique, scientifique et humaine! Et qui va espionner les marsiens maintenant ? La NSA ?

  • # GitPrep

    Posté par  . En réponse au message Un repos sous forme de GitHub ?!. Évalué à 2.

    En lisant ta demande, ça me rappelle ce journal. Bonne chance !

  • # Moteur de template ?

    Posté par  . En réponse à la dépêche Première beta de POCHE 1.0 disponible. Évalué à 1.

    Pourquoi changer de RainTPL vers Twig ? A croire ça, mieux vaudrait l'inverse. Si t'as des raisons précises, des avis techniques, je serais heureux de les lire, ça me turlupine.

  • # Pas de plongée sous marine ?

    Posté par  . En réponse au journal [HS] Madagascar en 2013. Évalué à 5.

    Le Madagascar, avec la Nouvelle Zélande, est un pays avec une faune et une flore aquatique magnifique avec des baies de corails. Quand on nous dit que ce genre d'espace va bientôt disparaitre …

    Sinon une ptite nimage HD de Tsingy et lien Wikipédia

  • # Pas encore trolldi mais

    Posté par  . En réponse au journal Ubuntu Edge : Révolution ou bide annoncé ?. Évalué à 0. Dernière modification le 22 juillet 2013 à 21:01.

    Ecran 4,5 pouces avec glace en saphir

    Quel détail ! Ca changerai de la marque à la pomme. En sachant qu'un portable se tient plutôt à 1 ou 2m du sol, il faudrait le faire tomber combien pour finir avec un écran cassé ?

  • # AptUrl

    Posté par  . En réponse au message Quels types de liens pour pointer un logiciel dans les dépôts. Évalué à 1.

    Hélas non, dont Debian et dérivés, un paquet permet de le faire mais il n'est pas installé par défaut, ce qui revient à indiquer un paquet à installer. Et entre les différentes versions d'un même paquet d'un dépôt à l'autre … Il me semble qu'il n'y a qu'Ubuntu qui propose ça, je vois bien Slax se rapprocher de l'idée. En conseillant par les Logithèques, ça serait un moyen simple peut être.

  • [^] # Re: Qui nous observe ?

    Posté par  . En réponse au journal Un Firefox qui respecte votre vie privée. Évalué à 3.

    Un petit oubli, dans les extensions utiles aussi, je rajouterai WOT, pour Web Of Trust. Une sorte de base de donnée d'avis recueilli sur chaque site consultable, il comprend plusieurs critères de notations qui le rend plutôt complet.

  • [^] # Re: Qui nous observe ?

    Posté par  . En réponse au journal Un Firefox qui respecte votre vie privée. Évalué à 1. Dernière modification le 20 juillet 2013 à 22:45.

    Par rapport à Adblock Edge, la différence avec le "Adblock Plus" c'est qu'un bouton à décocher dans les paramètres il me semble pour permettre ou non les pubs non intrusives d'être affichées. En parlant de ce dernier, le projet "Plus" dans sa dernière mise à jour a rajouté de nouveaux filtres pour bloquer les domaines connus pour leurs malwares, les espions de la vie privée et aussi bloquer les fameux "pixel de suivis" des réseaux sociaux.

    Voici les sources à ajouter si ça vous intéresse:
    - "EasyPrivacy"
    - "Malware Domains"
    - "Social Blocking"
    - Bonus

    la nimage de rajout de ces listes dans ABP

    J'aurais une question par contre, l'option "DoNotTrack" ne résout pas une bonne partie des problèmes ? Il est présent en natif dans les paramètres dans les dernières de Firefox.

  • # Youpi !

    Posté par  . En réponse au journal Rétro-ingénierie de la gestion d'énergie sur les cartes graphiques NVIDIA. Évalué à 3.

    Salut MuPuF, merci pour ton boulot ! La retro-ingienerie, pour moi, ca ressemble a de la magie noire tellement que ca a l'air complexe. J'aimerai bien comprendre la demarche, peut etre qu'un article vulgarisateur pour aider, si tu n'es pas contre.
    Au passage, j'aimerai mettre en lumiere un autre projet qu'il mene, un IDE Arduido, arduide, en C++/Qt qui a sous le capot un debuggeur et qui est agreable a utiliser ! :)
    (Desole, clavier en qwerty)

  • [^] # Re: baaaaahhhh....

    Posté par  . En réponse au journal mmme : MiniMalist Markdown Editor. Évalué à 1.

    Il y a pleins de service en ligne qui propose ce genre de chose, certains sous licence libre. Placé dans localhost pour l'écriture + pandoc pour l'exportation de source vers d'autres formats, à court terme ça pourrait faire l'affaire, c'est ce que j'utilise … En attendant que le paquet soit packagé pour Debian.
    UberWriter: c'est un éditeur simple que j'adore et j'utilise depuis plusieurs mois. J'y ai apporté ma modeste contribution d'une traduction partiellement entière en français à la suite d'échanges mail avec l'auteur pour leur remercier du software. Etant de retour sous Debian, j'avais voulu testé la méthode sale d'installation: choper le paquet .deb présent et l'installer, mais python n'a pas été d'accord.

  • # Bientôt bientôt !

    Posté par  . En réponse à la dépêche À quand les smartphones et tablettes libres ?. Évalué à 5.

    Le projet mené par la Fondation Mozilla est intéressant. En attendant d'un OS libre qui les gouvernera tous, on assiste à une multiplication de tentatives.

  • # CMS et compagnie

    Posté par  . En réponse au message Question sur les perfs d'un serveur web mono utilisateur. Évalué à 1.

    Pour le remarquer personnellement, je dirais de l'ordre de plusieurs millisecondes.
    Pour le choix cms, tourne toi vers PluXML. La transition est facile.

  • # Coin Coin

    Posté par  . En réponse au message moteur de recherche et neutralité du net. Évalué à 1.

    Il y a DuckDuckGo

  • # Question existentielle

    Posté par  . En réponse à la dépêche Weboob 0.f. Évalué à -8.

    C'est fort tout ça, mais quel intérêt ? A l'heure où les applications convergent vers le web, pourquoi faire l'inverse ?

    C'est plus utile d'avoir une application (le navigateur) pour tout faire et jongler avec les onglets que d'avoir à lancer une application application pour chaque consultation.

    L'effort de développement de l'application + l'effort de maintenance quand quelque chose pète après changement de l'API …

  • # Un peu de publicité

    Posté par  . En réponse au journal Lycée et informatique : spécialité ISN en terminale S. Évalué à 2.

    Je suis en STI2D, particulièrement en spé SIN (Système d'Information et Numérique) et en année de terminale en plus. Toutes les critiques que j'entends par rapport à la réforme des lycées, aux choses fait "va-vite", je ne les trouve pas fondés la plus part du temps.
    Les professeurs que j'ai sont même au contraire bien formés et anticipent efficacement les changements de programme que l'on subit. Par contre, ma formation a aussi de l'électronique.
    Nous avons eu, dans un ordre à peu prêt chronologique, des études beaucoup théorique au début mais avec une pratique qui l'emporte: une initiation à la programmation (les structures, les types, …), du réseau (Cisco Packet Tracer), du montage électronique (Arduino & compagnie), … de la programmation "graphique" (algorigramme), de la schématisation (outils SysML) …
    17 dans la classe, depuis la première, nous avons été plusieurs fois mis en situation de projet où la note obtenue pouvait jusqu'à faire la moitié de la note trimestrielle en spécialité. Maintenant les projets pour le BAC ont commencés. Une problématique est posée et les profs, en temps de cours, endossent aussi le rôle de client pour nous guider. Des groupes de 4/5 travaillent sous leurs nez, on doit poser de bonnes questions pour affiner nos choix, faut forcer quoi …
    Dans l'ensemble, les débuts ont été durs pour quelques élèves, surtout en programmation (rajouter des ";" pour en fin d'instruction et le compilateur n'est pas content ! Charlie, où est l'erreur ?), la classe est solidaire et l'entre aide est courante. Ça a motivé et a plu à beaucoup le fait de simplement programmer Arduino et d'avoir une production à la fin.
    Le seul truc chiant c'était de pas trop vouloir la faire bourrin à aller dans l'éditeur coder et passer d'abord par des algorigrammes validé par les profs …

    Je connaissais pas l'option ISN du bac S. Avec la lecture de ton post, je suis plutôt content d'avoir 3/4 fois ton quota horaire par semaine en spécialité (~9h) … avec en prime les mêmes débouchés.

    Pour répondre aux questions d'une manière générale, je dirais que quelque soit le langage, c'est aussi un effort personnel (sans parler de devoir) de s'y mettre chez soi pour comprendre et approfondir ce qui est vu en cours. C'est un secret pour personne d'ailleurs que programmer c'est en grosse partie du RTFM. Pour l'attribution d'une note, nos profs font quelque chose de simple, "montre ta production et je te dirai ta note", ça se voit si l'élève bosse ou non. S'il arrive à avoir un programme comme l'exige le cahier des charges, il est bien noté. Si en plus, il sait expliquer le fonctionnement de son programme, c'est qu'un plus.

    Au passage, bonne chance pour le BAC !

  • # AdAway

    Posté par  . En réponse au journal J'installe AdBlock Plus (sur Android). Évalué à 4.

    Je n'ai pas utilisé AdBlock Plus et je n'ai pas d'appareil Android à porter de main pour dire la différence:
    il existe déjà une application FOSS qui remplit très bien ce rôle, AdAway. Il est dispo dans le market F-Droid, couplé à un fichier hosts, "AdzHosts": depuis, la pub … connais plus !

  • [^] # Re: i Robot

    Posté par  . En réponse au journal Je me fais des amis (au sens littéral). Évalué à 0.

  • # i Robot

    Posté par  . En réponse au journal Je me fais des amis (au sens littéral). Évalué à 4.

    Un partage des sources peut être ? Ton projet est intéressant, par contre je ne comprend pas ce que t'as utilisé pour lui permettre la vue !

    Il sait préparer le café ?

  • # Oubli

    Posté par  . En réponse au journal Mega reprend le flambeau.. Évalué à 5.

    Voilà ce qui est dit dans leur page "Sécurité & Protection" avec une faute à phishing en plus:

    Comment fonctionne le cryptage?
    Tous les cryptages sont de bout en bout. Les données téléchargées sont cryptées sur le dispositif de téléchargement avant qu'il ne soit envoyé à l'Internet, et les données téléchargées sont décryptées seulement après qu'ils soient arrivés sur le dispositif de téléchargement. Les machines clientes sont responsables de produire, d'échanger et de gérer les clés de chiffrement. Ne pas laisser les clés de chiffrements sur les ordinateurs clients (à l'exception des clés publiques RSA).

    Toutes mes informations personnelles sont sujet au cryptage?
    Non. Seulement les données du fichier et les noms des fichiers/dossiers sont cryptés. Les informations pour un accès opérationnel, telles que votre adresse e-mail, l'adresse IP, la structure du dossier, les propriétés des fichiers et des informations d'identification de paiement, sont stockées et traitées en clair. Veuillez voir notre politique de confidentialité pour plus de détails.

    Mes données stockées sont-elle complètement sécurisées?
    Toute sécurité est relative. Les vecteurs d'attaques suivantes existent - ils ne sont pas spécifiques à MEGA, mais nous voulons vous faire connaître les risques:
    Les comptes individuels sont mis en péril par:
    - Logiciels espions sur votre ordinateur. Un keylogger simple est suffisant, mais les informations d'identification de session et les touches peuvent également être extraites de la mémoire ou le système de fichiers.
    - Par dessus l'épaule. Ne tapez pas votre mot de passe pendant que quelqu'un pourrait regarder vos frappes au clavier.
    - Brute Force. Utilisez des mots de passe forts.
    - Phising. Toujours confirmer la sécurité de vos statuts de connexion (https://) et le nom du domaine correct (mega.co.nz) avant d'entrer votre mot de passe.
    Des attaques à grande échelle peut être montées :
    - Une attaque "Man in the middle". Nécessite la délivrance d'un duplicata du certificat SSL valide en combinaison avec le système de forgeage DNS et / ou attaques sur nos routes BGP (un scénario de style DigiNotar).
    - L'accès au serveur web d'hébergement https://mega.co.nz/index.html et remplacer ce fichier par une version forgée (cela n'affecterait pas accès par application de la base installée). Notez que la manipulation de contenu sur notre contenu CDN statique ne pose pas de risque pour la sécurité, comme tout le contenu actif chargé à partir index.html est soumis à vérification dans une table de hachage cryptographique (considérez-le comme une sorte de "démarrage sécurisé" pour les sites web). Ce type d'attaque nécessite l'envoi du code malveillant sur le client et est donc détectable
    - L'accès à notre serveur d'infrastructure principal et de créer de fausses demandes d'actions existantes. Ce type d'attaque ne touche que les données dans les dossiers partagés et est ainsi détectable sur le côté client.

    Que faire si je ne vous crois pas ? Suis-je toujours en sécurité en utilisant MEGA?
    Si vous ne croyez pas en nous, vous ne pouvez exécuter aucun code que nous fournissons, pour l'ouverture de notre site dans votre navigateur et en entrant votre mot de passe est hors limites. Si vous voulez continuer à utiliser MEGA, vous devez le faire par le biais d'une application client qui a été écrit par une personne dont vous avez confiance.

    Est-ce que les données que je mets dans les dossiers de partage sont autant sécurisés que mes autres données ?
    Les dossiers partagés, par nature, sont aussi sûr que le membre le moins sécurisé. Cependant, un dommage sur notre infrastructure serveur principal constitue un risque supplémentaire: Les clés publiques peuvent être manipulés, et les requêtes de clés peuvent être fabriqués.

    Supposons qu'un nœud de stockage MEGA est endommagé physiquement. Quels sont les risques?
    Messages d'erreur après la manipulation de fichiers téléchargement. Même si l'attaquant avait la clé de cryptage d'un fichier donné sur ce nœud, il ne pourrait toujours pas le remplacer par un faux sans provoquer l'échec des téléchargements.

    Est-ce une bonne idée de placer toutes mes données à la même place ?
    Garder toujours une copie des fichiers importants, en ligne et hors ligne. Bien que nous gardons chaque fichier à deux endroits différents, il n'existe aucune garantie contre de multiples défaillances simultanées et frappes répétées du gouvernement.

    Pourquoi devrais-je confier mes données, de toutes les personnes, à vous?
    Nous fournissons des cryptages commandés par l'utilisateur (CCU) où vous, l'utilisateur, contrôle les clés. Les implémentations CCU sont open source, et nous invitons et encourageons la communauté d'examiner et de formuler des commentaires. Nous croyons que cette approche est plus sûr que de stocker vos données cryptés coté serveur où votre FAI contrôle des clés ou, pire encore, aucun cryptage du tout, par exemple, les fichiers des utilisateurs de Mega seraient soudainement accessible sans mot de passe dû à une erreur de programmation, ils seraient illisibles sans les clés de décryptage contrôlées par l'utilisateur.

    J'ai remarqué que vous utilisez le protocole HTTPS pour le transfert de données de fichiers déjà chiffrés. N'est-ce pas redondant?
    C'est le cas. Malheureusement, plusieurs navigateurs établissent des connexions non sécurisées à partir d'une page sécurisée, et qui pourrait être blâmer pour cela - ils ne peuvent pas être conscient du fait qu'il existe une autre couche de cryptage déjà en marche. Parce que l'HTTPS a un effet négatif sur les performances, nous vous permettons de le désactiver sur les navigateurs qui le permettent (Internet Explorer ne fonctionne pas) pour accélérer vos transferts sans mettre en péril la confidentialité ou l'intégrité de vos données. Vous verrez apparaitre un avertissement SSL sur votre premier fichier transféré sur certains navigateurs - dans ce (et uniquement dans ce) cas, il est mieux de l'ignorer.

    Quels sont les algorithmes de cryptage interne utilise MEGA ?
    Pour les transferts en vrac, AES-128 ( nous croyons que la haute utilisation du CPU AES-192 et AES-256 l'emporte sur l'intérêt de la sécurité théorique, du moins jusqu'à l'avènement des ordinateurs quantiques).
    L'intégration de la vérification de l'après-téléchargement se fait à travers une variation du CCM, ce qui est moi efficace que l'OCB, mais pas encombré par des brevets.
    Pour établir des partages secrets entre les utilisateurs et glisser les fichiers dans votre boite de réception, RSA-2048 (la longueur de clé a été choisie comme motif intermédiaires entre "trop dangereux" et "trop lent").
    Tous les cryptages, décryptages et la génération de clés est mise en œuvre en Javascript, ce qui limite le débit à quelques MB/s et provoque une charge importante du CPU. Nous attendons avec impatience la mise en œuvre du projet de l'API HTML5 WebCrypto dans tous les principaux navigateurs, ce qui permettra d'éliminer ce goulet d'étranglement.
    Le générateur de nombres aléatoire Javascript est augmenté par un réservoir timing-driven RC4 souris/clavier.