Kaane a écrit 843 commentaires

  • [^] # Re: Tout doucement alors

    Posté par  . En réponse au journal L'IPv6 et moi. Évalué à 9. Dernière modification le 27 septembre 2019 à 09:32.

    Ça j'ai envie de dire, c'est le cas avec toutes les normes réseaux. Il n'y a que le temps qui amène une convergence. Même en 2019, il n'y a pas un seul endpoint SIP qui implémente la norme complètement.

    Déjà IPv6 a 25 ans. Donc je ne sais pas trop combien de temps il va falloir pour amener la convergence - Mais on ne parle même pas de ça. On parle de moments ou il y avait X RFC pour offrir une fonctionnalité et ou chaque constructeur défendait son choix et son implémentation au détriment de tout le reste. Le seul truc comparable que je vois en SIP c'est quand tu dois t'abonner sur un serveur - dans certains cas il faut faire une demande à vide pour obtenir les infos dont tu as besoin, dans d'autres cas surtout pas. Ça fait longtemps que je n'ai pas eu de soucis avec le protocole SIP ceci dit. (Mais bon j'en fait rarement aussi)

    Tu peux expliquer pourquoi je suis curieux ? Le multicast en V6 est pas si différent du V4.

    Ça devrait marcher, mais ça marche pas. Tu te creuse la tête, tu cherches - tu apelles Arista/Juniper/Cisco et ils te disent tous "Pour le multicast, n'utilisez pas l'overlay, utilisez l'underlay". Bref j'ai pas vraiment le pourquoi, mais j'ai vu des gens capable de réciter les 12 000 RFC IPv6 de mémoire se gratter la tête et laisser tomber. Gros drops de paquets, problème de routages, effets de bords sur le NDP et j'en passe.

    Tu as un cas concret ?

    En théorie en V6, tu es censé balancé le concept de plage privée tout ensemble et de rester sur des plages publiques avec un bon firewall.

    Ben déjà le cas ou ça la branche réseau qui sert pour l'admin des firewalls et des routeurs. Là tu as vraiment pas envie d'utiliser des adresses publiques. Donc tu utilises des adresses privées. Sauf que du coup tu n'as pas le multicast - si tu collectes des timeseries ou que tu fais des audits qui nécessitent du multicast (hint: tous les ISP et tous les data-center publics sont légalement contraints de le faire) tu dois donc créer une deuxième branche. Idem pour les liaisons SAN. Idem si tu vends des liens ou des équipements monitorés à tes clients. Donc tu bricoles et tu fais des choix pour avoir tes segments et tes branches bien isolées. Et quand tu dois interconnecter deux cœurs de réseaux - tu te rends compte que l'admin en face a fait d'autres choix. Pas forcément de mauvais choix d'ailleurs, juste incompatibles. Ça se débloque à la longue - mais si il y une urgence à interconnecter, il va y avoir une solution bricolé en IPv4 sur la plage réseau de la triche AMPRNet. C'est très moche mais ca fait le taf.

  • # Tout doucement alors

    Posté par  . En réponse au journal L'IPv6 et moi. Évalué à 9.

    La raison principale pour laquelle les ISP ne passent pas en IPv6 c'est qu'IPv6 marche très très mal. A un moment il va falloir enlever les œillères et admettre ce fait.

    IPv6 c'est utile en bordure de réseau - et d'ailleurs assez utilisé en IoT - mais en cœur de réseau ou en architecture de société c'est l'horreur. Chaque équipement, chaque système de virtualisation de réseau, chaque OS a une interprétation subtilement différente des parties de la norme qu'ils ont décidés d'implémenter avec la version en cours.

    Et c'est l'horreur absolue.

    Alors effectivement ça converge lentement vers un état de l'art qu'on pourrait qualifier de standard, mais principalement à cause des téléphones portables et des tablettes, en mode /64 et le plus souvent mappé en 1:1 ou en 1:n vers des adresses IPv4 en NAT ou en CG-NAT.

    Faire de l'overlay non unicast en IPv6 (eVPN/VXLAN) est un casse tête sans fin. Même les constructeurs recommandent vivement de laisser tout ce qui est multicast et broadcast dans l'underlay (ou alors de passer tous les équipements chez eux et d'utiliser leur protocole propriétaire)

    En IPv6 on peut certes fusionner facilement deux plages privées de deux entreprises/ISP différents, mais quand il s'agit de fusionner des branches réseaux entières (avec plusieurs plages, du routage, de la propagation DNS dynamique par segment etc.) c'est le mur.

    Aujourd'hui IPv6 est très utilisé dans le cas ou Jean-Kevin veut aller consulter FaceBook sur son portable avant de regarder Youtube sur sa tablette, parce que les liens, les routes, les équipements à faire dialoguer sont compris et archi-connus d'avance. Mais pour quasiment tous les autres cas ça demande 50 jours de consulting d'un expert équipement à 2000€/j pour un résultat qui peine à tenir un an.

    Le monde avait besoin de namespaces TCP (ce que VXLan fournit plus ou moins) - et on lui a fourni un jouet de laboratoire. Curieusement ça a du mal à prendre.

  • [^] # Re: Sscandales

    Posté par  . En réponse au journal Richard Stallman démissionne. Évalué à 7.

    Faudra quand même qu'un jour on me montre une telle personne (comme l'enfant de 11 ans qu'on dit paraître 15, cf actualité française), car j'ai du mal à imaginer quand même…

    Alors déjà ça ne marche qu'avec les filles et les femmes - la puberté est plus tardive et plus longue chez les hommes.

    Maintenant si tu veux voir un exemple, il y a "Star Wars episode 1 : La menace phantome" dans ce film Keira Knightley joue le sosie de Nathalie Portman. J'imagine que la magie du maquillage devait jouer, mais il est dit que leurs propres mères avaient du mal à les distinguer sur le plateau. Nathalie Portman avait 17-18 ans pendant le tournage, Keira Knightley 12-13.

    Pas tout à fait un 11 qui devient 15, mais proche quand même non ?

  • [^] # Re: Sscandales

    Posté par  . En réponse au journal Richard Stallman démissionne. Évalué à 7.

    Non, c'est ton choix. Mais si ça te retombe sur la gueule, dire "ah ben je savais pas qu'elle était mineure", ou "je savais pas que c'était une prostituée" ne va pas t'aider devant le juge dans la grande majorité des cas.

    Si si, dans l'immense majorité des cas (dieu merci) ça va aider. Bien sur ça ne sera pas suffisant, mais si ta version est corroborée par l'instruction, tu devrais t'en sortir avec une tape sur les doigts. Ça dépend du pays, mais en France on a une équipe de foot entière qui a conservé sa liberté il y a de ça pas si longtemps. Zahia Dehar

    Pour information il arrive (pas trop fréquemment, mais ça arrive) qu'une jeune fille mêlée à une affaire de prostitution qui annonce avoir 19 ou 20 ans, se révèle après radio des hanches et des poignets en avoir 13 ou 14 (d’où le terme fille au lieu de femme en début de phrase). Et des gens qui traitent ce genre de cas à longueur d'années coté judiciaire se font régulièrement avoir.

    Je vous passe aussi le nombre d'hommes de qui rentrent de boite avec une fille de 14 ans qui a l'air d'en avoir plus de vingt.

    Après quand c'est organisé, répété ou hautement improbable, ça passe beaucoup moins bien. Mais la loi ne se fait pas à la tête du client, donc parfois ça passe même dans ces cas là.

  • [^] # Re: pas le boulot du lecteur audio

    Posté par  . En réponse au journal Écouter de la musique sous Plasma. Évalué à 6.

    Petite question, plutôt que de se battre avec Pulseaudio ou Jack, pourquoi ne pas définir une interface commune que toutes les applis utiliseraient ?

    Ben en fait avec les cartes son "entrée de gamme" ce n'est pas vraiment possible. Grosso-modo il existe plusieurs interfaces "standards" - en l’occurrence Alsa, Jack et Pulse Audio.

    Alsa est le plus proche du matériel, mais il a les défauts qui vont avec - tu définis ton échantillonnage (32k, 44.1k, 48k, 96k etc.) ta précision (16 ou 24 bits) la priorité de ton flux etc. Mais derrière quand tu veux rajouter un second flux c'est la panique. Si ta carte est de bonne qualité elle peut supporter de faire du mixing hard avec des flux divers - sinon il faut remonter le mixage au niveau supérieur avec DMix, et là ça passe ou ça casse.

    Pulse Audio va tout faire pour donner des priorités équivalentes à tous les flux et tout mixer quoi qu'il arrive, quitte à baisser la qualité et augmenter la latence (genre tu as 4 flux différents, tout le monde se retrouve en 48k 16bits, parce que c'est ce qui est le mieux supporté par ta carte - et tant pis si ça génère de la distorsion ou de la perte de précision)

    Jack te laisse les clefs et cherche à faire ce que tu lui demandes, si tu en demandes trop, la latence explose, la charge CPU explose, le son est haché et les logs se remplissent.

    Personnellement j'utilise j'ai une carte qui supporte le mix hardware et une station extérieure mais je passe tout par Jack. Pulse Audio se connecte à Jack et n'a aucun droit exclusif sur le hard (il a sink jack dédié par contre). Mais mon setup correspond à mes besoins. Honnêtement avec une très bonne carte audio (genre la essence STX II d'ASUS) pulse audio peut suffire un moment.

  • [^] # Re: pas le boulot du lecteur audio

    Posté par  . En réponse au journal Écouter de la musique sous Plasma. Évalué à 10.

    Il faut bien comprendre comment fonctionne les serveurs sons sous Linux - surtout depuis Pulse Audio et la mort de toutes les fonctionnalités Alsa un poil intéressantes au niveau capture/dispatch des flux audios. (DMIX, Virtual sound card etc.). Je dis mort parce que personne ne s'en sert, les fonctionnalités existent toujours dans le projet Alsa mais vu a) que personne ne s'en sert et b) la qualité de la doc Alsa - il faut vraiment être motivé pour utiliser ces éléments.

    Donc aujourd'hui la config par défaut des distribs et de filer les clefs totalement à Pulse Audio, lequel présente des interfaces diverses (y compris des interfaces compatibles ESD et Alsa) aux applications. Bref en mode de fonctionnement "par défaut" Pulse Audio choppe les droits exclusifs sur la carte et décide automagiquement des buffers/latences/fréquences et autres priorités pour les applicatifs.
    On peut bien sur effectuer des réglages sur ces éléments, mais Pulse Audio fonctionne en mode "best effort", et grosso-modo on va dire que sur la latence on peut se brosser, et sur la fréquence d’échantillonnage il faut pas vraiment s'attendre à grand chose.

    Cela est du au fait que Pulse Audio est destiné au grand public et fait systématiquement le choix médiocre mais safe. C'est très suffisant pour les utilisateurs dans l'immense majorité des cas.

    Déconnecter Pulse Audio, ou même simplement le faire passer en mode non exclusif est loin d'être trivial tant les applications Linux moderne s'attendent à le trouver en mode "réglage par défaut". D'ailleurs dans les distribs populaire, à chaque installation d'un package multimédia, il faut s'attendre à revoir débarquer pulse audio et toute la clique qui va avec (même si le package fonctionne parfaitement bien sans pulse audio).

    Bref à moins d'être un maniaque de la latence (ce que je suis), une personne férocement contre tout ce que fait L.Pottering (ce que je ne suis pas vraiment, mais on va dire ça vu que la version longue est vraiment trop longue) ou d'avoir des besoin de MAO professionnelle (ça m'arrive aussi, mais c'est rare) il n'y a aucune raison de vouloir passer par autre chose que pulse audio.

    Pulse Audio permet quand même de faire pas mal de choses, comme de découper un sink en tranche, de rajouter des filtres sur les sources et/ou sur les sinks, de dupliquer une source sur plusieurs sink (oui enfin, si il n'y a pas besoin de trop de synchro ou de gestion de latence fine) etc.

    Bref tu peux avec un seul serveur pulse audio piloter N cartes audio et K diffuseurs avec une séparation assez fine des sources et des destinations.

    Par contre si tu veux du mixage temps réel, du réglage de latence (pour sonoriser une salle par exemple) ou même simplement un poil de précision dans un travail de MAO - là il te faut absolument déconnecter Pulse Audio (au moins sur tes cartes de travail) et passer à Jack et/ou Ardour (l'option "et" étant de loin la meilleure) le tout sur une carte son de bonne facture.

    Jack est un serveur son qui fait tout ce que fait Pulse Audio mais avec une philosophie totalement différente. Avec Jack il faut tout connecter à la main, tout régler et vraiment bien comprendre ce qu'il se passe pour obtenir un résultat pro. Bref pas d'auto-magie.

    Donc voilà, suivant tes besoins - soit regarde un peu plus en détail ce que fait Pulse Audio, soit investis dans Jack.

  • [^] # Re: validation du paiement avec retard

    Posté par  . En réponse au journal Validations frauduleuses de codes 3D Secure. Évalué à 10.

    La banque refuse d'intervenir sur ce débit tant que celui-ci n'est pas passé.

    Vide ton compte vers un autre compte (épargne ou autre) et prévient ta boite de ne pas faire le virement de ton salaire/paiement avant le 5 ou le 10. (Si les paiements sont programmés pour le 2 juillet ce n'est un hasard) - idéalement demande à faire le virement sur un autre compte.

    Fais également opposition sur ta carte.

    La banque va râler - car ils ont besoin que la fraude soit avérée pour agir - mais toi tu vas t'éviter pas mal d'ennuis (C'est sympa d'être remboursé 12 mois plus tard et après un passage devant les instances judiciaires - mais pas trop.)

    Ensuite comme suggéré ailleurs dans le thread, remet le tel en réglages usine et flash le avec la rom officielle du fabriquant. Note cependant que la possibilité qu'il se retrouve briqué n'est pas négligeable, certains tel sont modifié au niveau hard (c'est plus fréquent sur de l'entrée de gamme ceci dit)

  • # Bof les trucs usuels

    Posté par  . En réponse au sondage Quel objet inutile avez‐vous sur votre bureau ?. Évalué à 10.

    Une doc de specs écrite par le marketing, un planning de dev et une impression de la dernière version connue du schéma d'architecture…

  • # Oui, mais non.

    Posté par  . En réponse au journal compte personnel d'activité. Évalué à 8.

    Vu les conditions générales ici :
    CGU

    Ca va pas être possible.

    Définitions :

    • « Conditions Générales d’Utilisation » ou « CGU » : désignent le présent document ainsi que ses versions successives.

    Ben oui, je vais accepter ces conditions et toutes les conditions ultérieures sans les connaitre. Bien sur.

    Article 3 :

    L’Utilisateur du Site reconnaît disposer de la compétence et des moyens nécessaires
    pour accéder et utiliser ce Site. Il s’assure également que toute personne accédant
    au Site par le biais de sa connexion internet a pris connaissance des présentes
    Conditions Générales d’Utilisation et les accepte.

    Mais bien sur encore. C'est clair que si quelqu'un utilise ma connexion internet, je m'engage à le fliquer au cas ou il irait sur ce site là.

    Article 7 (dans son intégralité)

    Toute personne habilitée qui, au cours de son accès à son Espace Personnel CPA,
    découvre ou a connaissance de contenus illicites, est invité à le signaler au
    Gestionnaire du Site selon la procédure décrite ci-dessous.
    Sont considérés comme des contenus illicites tout contenu quel qu’en soit le support
    et le format :
    - faisant notamment l'apologie des crimes de guerre, des crimes contre l'humanité,
    des crimes et délits contre l’Etat (terrorisme, etc.) ;
    - incitant à la haine à l'égard de personnes à raison de leur sexe, de leur orientation
    ou identité sexuelle, de leur religion, de leur handicap ;
    - encourageant à la pédophilie ou à toute activité pornographique ;
    - violant les droits de propriété intellectuelle de tiers ;
    - caractérisant de manière générale une activité illégale ou illicite.
    Dans son signalement, la personne habilitée :
    - utilisera le formulaire « nous contacter » disponible sur l’Espace Personnel CPA ;
    - précisera la page du Site (http://) sur laquelle il a identifié le contenu illicite. Un
    copier/coller de l’adresse de la page en question sera possible ;
    - fera part de ses éventuelles remarques ;
    - enverra le formulaire.
    Le Gestionnaire du Site traitera ensuite le signalement dans les meilleurs délais.

    Ah tiens, ils embauchent des content manager à la caisse des dépots. Donc si je vois un contenu qui viole les droits de propriété intellectuelle de tiers (déjà la notion ne veut rien dire en France, et ensuite c'est pas évident à faire à moins d'y passer un temps considérable) et que je ne le déclare pas comme il faut, je perds mes accès. Le tout bien sur non payé, il faut pas exagérer non plus.

    Article 8 : Non respect des CGU

    • l’Utilisateur fait un usage du Site de nature à porter préjudice aux droits de l’Éditeur
    et/ou du Gestionnaire du Site, d’un Usager ou de tiers ;

    Genre par exemple faire valoir mes droits aux difs, ou râler que leur site fonctionne une fois sur deux (et encore je suis gentil) c'est de nature à porter préjudice à un tiers (mon employeur cas 1) ou à l'éditeur du logiciel (cas 2) ?

    Article 9 : Propriété intellectuelle

    Toute représentation totale ou partielle de ce Site par quelque personne (physique
    ou morale) que ce soit, sans l'autorisation expresse de l'Editeur du Site, est interdite
    et constituerait une contrefaçon sanctionnée par le Code de la propriété intellectuelle.

    Ca va être pratique pour un site dont le but est de faire valoir ses droits auprès d'un tiers.
    Sans compter que le site possède des liens facebook en pagaille, des fonts libres et d'autres qui viennent de google font etc. Donc pour une représentation partielle du site, on est déjà à fond dedans en fait.

    La par exemple je suis sur que je reproduis une partie du site. Je suis pas inscrit et j'ai déjà perdu mes droits….

    Bref je doute fort qu'il existe un seul usager en France dont on ne puisse pas retirer l'accès et les droits demain matin au titre des CGU.

    Alors du coup je perd mon DIF, certes. Mais de toute façon les sociétés qui fournissaient des formations susceptibles de m'intéresser se sont toutes faites sortir des organismes agréés. Pas une grosse perte en somme.

  • [^] # Re: Béni soit le RIB

    Posté par  . En réponse au journal [HS] Abonnés freebox révolution, attention à une possible tentative de vente "forcée".. Évalué à 10.

    Le RIB c'est le chèque en blanc un poil plus moderne.

    Oui, enfin tu as quand même 13 mois dans le cas d'un prélèvement non autorisé et 8 semaines dans le cas d'un prélèvement autorisé pour demander à ta banque de faire un rappel de prélèvement. Et la banque est tenue de faire le rappel.

    Ça fait quand même une vraie différence par rapport à un chèque, même un chèque dument remplit.

  • [^] # Re: Enocre la même réponse à coté de la plaque à une question toujours mal posée.

    Posté par  . En réponse au journal [Bookmark]Les liens vers des contenus sont illégaux, sont illégaux (sous 2 conditions). Évalué à 8. Dernière modification le 09 septembre 2016 à 22:08.

    On repart dans les délires fantasmagoriques 10 ans après la LCEN, avec une jurisprudence claire

    En quoi la LCEN concerne le sujet du jour ? Tous les liens illégaux ne sont pas en rapport avec le commerce électronique ou la protection de la vie privée.
    Ensuite en ce qui concerne la jurisprudence "claire" tu repasseras. Le problème a été soulevé en 1998 en Hollande, 1999 en France, la directive européenne date du 8 juin 200, la transposition en loi data de 2004 et les derniers décrets d'applications datent de 2012. Avec encore des petites resucées correctives pour "apologie de crime de guerre", "révisionnisme", "apologie de terrorisme" et "matériel pornographique".

    Et c'est toujours autant le bordel.

    On a fini par se fixer sur une première étape de demande de retrait des contenus par les ayants droits (en passant ou pas par le juge suivant le sens du vent, la nature du contenu et la sensibilité politique du moment) et une seconde étape de fourniture de logs avec l'ip, l'horaire d'upload et l'identifiant de l'utilisateur sur le site. (Après la police ou la gendarmerie se demmerde avec les FAIs - FAIs qui eux attendent toujours leurs décrets d'applications soit dit au passage.)

    OVH est indépendant

    Je croyais qu'il ne fallait pas confondre les hébergeurs techniques des hébergeurs éditoriaux… OVH n'est pas un hébergeur de contenu - donc plouf. il y a quoi comme hébergeur de contenu indépendant français ayant eu du succès ? Si on enlève les commentaires et les dépêches/reviews/recettes des sites "2.0", il ne va guère rester que Skyblog (et encore faut voir les restes). Aujourd'hui en perso les gens font une page facebook ou un site wix pour les plus technophiles.
    Si tu préfères on va poser la question comme ça : il y a quoi comme "SAAS" de publication/diffusion français qui a une part de marché significative ?

    "indépendant" ou pas ça ne change rien à la loi (la loi est la même pour tous)

    La théorie et la pratique.
    Tu penses sincèrement que si je poste un lien vers un site qui contient des photos nues de telle ou telle star sur Youtube ou sur LinuxFR ca va avoir le même effet pour le site concerné.

    Mais bon, t'es un rebelz qui aime les "indépendants"

    Tu t'améliores, tu lances les ad-hominem de plus en plus tard.

    Ouaip, je suis un rebelz qui se surprend à espérer parfois que l'ensemble des contenus générés par des particuliers non technophiles ne va pas nécessairement se retrouver chez les GAFAM. Mais ce n'est même pas de ça dont il est question ici.

    On vient de se frapper 18 ans de jurisprudence, contre appels, réévaluation et autres confrontation des pouvoirs législatifs avec le fonctionnement d'internet en ce qui concerne l'hébergement de contenu illégal.

    Et là on pose la question sur l'hébergement d'un lien vers du contenu illégal et on repart de 0. On nous ressort exactement les mêmes conneries technologiques et les mêmes justifications à deux balles qu'il y a 18 ans. 18 ans pendant lesquels des milliers de personnes ont du expliquer lentement que la seule façon de procéder c'était mise en demeure du fournisseur de service sans pénalité - puis enquête (qui peut se traduire au final par des pénalités sur ledit fournisseur).

    C'est idiot, improductif, pénalisant etc. Et ça me fait râler parce que c'est du gaspillage d'argent public d'une part, et qu'il va encore y avoir des "petits" hébergeurs de contenus qui vont en prendre plein la gueule jusqu'à ce que la jurisprudence soit adaptée à coup de décision des cours de cassations ou de la haute cour de justice.

  • [^] # Re: Enocre la même réponse à coté de la plaque à une question toujours mal posée.

    Posté par  . En réponse au journal [Bookmark]Les liens vers des contenus sont illégaux, sont illégaux (sous 2 conditions). Évalué à 8.

    Tu mélanges hébergeur technique et hébergeur éditorial

    Est-ce vraiment moi qui confond ? Dans l'affaire Altern.org c'est en tant qu'éditeur/directeur de la publication que Valentin Lacambre a été attaqué. Il était pourtant juste hébergeur technique.

    Et de nos jours la limite est nettement plus dure à placer. Sur ce site par exemple - qui n'hésite pas à promouvoir des journaux en dépêche, et dont l'équipe maintien elle-même les serveurs. Est on dans le cadre d'un hébergement strictement technique ou dans le cadre d'un hébergement ou le moindre journal, le moindre commentaire, la moindre ligne sur la tribune appartient au contenu éditorial du site et engage la responsabilité pénale de l'équipe ?

    Ben on est dans le cas numéro deux. Ce qui ne veut rien dire de nos jours. A partir du moment ou tu offres un service qui sort du cadre du strict hébergement (grosso modo si tu files plus qu'un accès FTP/SFTP et un serveur web avec un middleware activé) tu passes dans l'hébergement éditorial. Très honnêtement je pense que si ils tombent sur le mauvais juge, même un truc comme Wix peut être considéré comme un hébergement éditorial.

    La problématique était "j'ai créé un outil, quelqu'un s'en est servi pour linker des contenus illégaux - comment savoir si je suis responsables" et la réponse est "si ton outil n'est pas très très bas niveau, et que ta boite a des revenus - tu peux être considéré comme responsable".

    uniquement ceux qui veulent que l'uploadeur soit anonyme.

    GNI ? Tu as envoyé une photocopie de ta carte d'identité, un extrait de casier et un justificatif de domicile avant de poster sur ce site j'espère (ainsi que sur tous les sites sur lesquels tu créées du contenu d'ailleurs).

    L'internet qui a un tant soit peu de succès (je n'ai rien contre l'autre.net ou ouvaton, mais on ne peut pas dire qu'ils aient soulevés les foules) est anonyme. Ce qui ne veut pas dire que la police est impuissante à retrouver les auteurs de contenus - loin de là. La majorité des "gros" sites (Facebook, Youtube, Tweeter etc.) ne demandent que très rarement les identités réelles de leurs membres - et en cas de problème ils se contentent de transférer les adresses IP des contrevenants. Charge au FAI de se démerder pour faire le mapping. Et ça marche.

    Je vais te défriser, mais ça me parait logique de prendre la responsabilité quand on ne veut pas dire qui a fait la connerie.

    Je vais te défriser, mais ce qui a été reproché à Altern ce n'est pas de ne pas dire (il avait transmis les IP et les logs d'upload) mais de ne pas dire assez bien (il n'avait pas une base de 30 000 personnes parfaitement identifiés et prête à transmettre à la préfecture.)
    A noter une fois de plus que quand des "gros" fournissent exactement la même information (l'adresse IP et l'heure) ca passe. Mais quand tu veux créer un site sur ouvaton tu commences par une heure de paperasserie.

    Entre temps, il y a une tonne d'hébergeurs, oups pour ton délire…

    le mot clef était "indépendant"

  • # Enocre la même réponse à coté de la plaque à une question toujours mal posée.

    Posté par  . En réponse au journal [Bookmark]Les liens vers des contenus sont illégaux, sont illégaux (sous 2 conditions). Évalué à 5.

    Alors vrai changement sur internet ou pétard mouillé ?

    Pétard mouillé. Faisons le test de Lacambre ( pour ceux qui ont manqué les épisodes précédents : http://www.altern.org/alternb/defense/jugement.html https://fr.wikipedia.org/wiki/Valentin_Lacambre )

    Certes il était hébergeur et pas "linker" mais les réponses apportées ont étés exactement les mêmes : il avait connaissance du caractère illégal des photos ( vu qu'on lui avait déjà reproché une fois de les avoir hébergés ) et il gagnait de l'argent (en tout cas altern.org avait un joli chiffre d'affaire )

    En fait ce jugement n'apporte strictement à la décision prise par Mme Marais (entre autres) il y a de cela plus de 17 ans. Décision qui a été depuis jugée complètement à coté de la plaque et qui a tué tous les hébergeurs indépendants de France et de Navarre un tant soit peu sérieux. La relève sera prise en 2005-2006 par les skyblogs, autant vous dire le désastre.

    Ce jugement plat-paysien dit en fait, probablement par ignorance totale, si la boite qui héberge votre site n'est pas une association à but non lucratif - vous avez intérêt à posséder les moyens financiers de Google pour analyser en profondeurs tous les sites qui sont linkés sur chacune de vos pages. Faute de quoi on peut vous envoyer à la casse du jour au lendemain.

    Il nous refont le coup du "raisonnable" :

    … ou ne pouvait raisonnablement pas connaître le caractère illégal …
    Et donc suivant le juge sur lequel vous allez tomber, il va considérer soit que vous ne pouviez "raisonnablement" pas cliquer sur tous les liens de votre service et donc connaitre tous les contenus liés - soit que que vous ne pouviez "raisonnablement" pas ignorer que le site linké contenait des éléments manifestement illégaux et qu'il suffisait de 10 secondes linké sur le site pour voir que c'était pornographique / antidémocratique / appel au boycott etc.

    Donc on plonge tous les sites ( ou presque - ceux qui ne génèrent strictement aucun revenus sont apparemment épargnés ) dans une logique modération à priori et contrôle continu par la suite.

    Bref on est toujours en 1999 à essayer d'assimiler le web (et encore plus fort le web 2.0 ) au monde de la presse et de la publication.

    A un moment les juristes comprendront que l'internet est un produit nouveau et qu'ils ne vont pas pouvoir continuer à faire l'économie de le comprendre socialement et d'écrire des lois adaptées et spécifiques à son usage.
    Apparemment le moment en question ça ne sera pas cette année.

  • [^] # Re: Ouai

    Posté par  . En réponse au journal Faut-il défendre la GPL devant les tribunaux ?. Évalué à 2.

    Je suis surpris que Linus (ou GKH) veuille emprunter le chemin de la discussion alors que the talk is cheap…

    Ben justement d'un coté tu as des entreprises qui ont du code modifié, et de l'autre tu as des avocats qui parlent dans les tribunaux.
    Le "talk" est du coté des avocats, le code est du coté des entreprises, même si elles ne respectent pas la GPL.

  • [^] # Re: Mauvaise licence, changer licence

    Posté par  . En réponse au journal Faut-il défendre la GPL devant les tribunaux ?. Évalué à 10.

    Voila, tout est dit : quand on fait de la GPL, on dit implicitement "fait comme je veux sinon tu prendras mal", la GPL est une menace implicite, donc si on pense qu'on ne fera pas de procès, l'honnêteté intellectuelle nous oblige à passer à MIT (pour le nom, sur le principe, mais je n'ai jamais lu une personne dire qu'elle fera un procès pour qu'on mette son nom dans les crédits) ou CC-0.

    Pas tout à fait. C'est d'ailleurs un des points de Greg K.H.
    On a trois types d'acteurs :
    - La communauté, à savoir les différents intervenants (bénévoles ou non) qui développent un logiciel open source
    - Les industriels qui jouent le jeu de la GPL et qui créent un produits (soft, hard, servcie etc. ) et diffusant les sources modifiées
    - Les industriels qui ne jouent pas le jeu de la GPL.

    Le fait que la communauté refuse d'attaquer en justice les industriels qui ne jouent pas le jeu se fait sans préjudice de la capacité des industriels qui jouent le jeu à intenter des actions légales.

    La grosse différence entre GPL et MIT va se jouer là. Si un industriel décide d'investir dans un projet sous licence GPL, il sait (en tout cas il peut être informé du fait ) qu'il dispose de plusieurs leviers légaux qui lui permettront de se défendre contre un industriel qui ne joue pas le jeu (au titre du vol de code, de la distorsion de concurrence, du non respect des licences etc.)

    Greg K.H signale que ces actions sont contre productives pour la communauté. La question se pose de façon très différente pour les entreprises utilisatrice de la GPL.

  • [^] # Re: C'est pas cloud

    Posté par  . En réponse au sondage Votre « cloud » privé favori. Évalué à 3.

    Un cloud privé, c'est genre OpenStack.

    Un cloud privé c'est quand tu as conservé une partie de la main mise sur le matériel. De façon générale, si
    - a)tu as la capacité de redémarrer ou mettre à jour l'hyperviseur et les SAN (à minima) sans devoir passer par un tiers
    - b) ce redémarrage ou cette mise à jour ne va pas impacter qui que soit d'autre que ta boite/ton projet
    tu es sur un cloud privé.

    De façon générale sur un cloud privée tu as une infrastructure physique qui t'es dédiée. Sur un cloud public tout est virtualisé niveau calcul/stockage (et de plus en plus au niveau du réseau aussi)

    On peut parfaitement faire du OpenStack public, du VMware privée et du HyperV hybride.

  • [^] # Re: APFS

    Posté par  . En réponse au journal Le malaise.. Évalué à 4.

    et c'est possible d'arriver à cette situation sans devoir passer par une release dans le grand publique.

    Oui c'est possible, mais quand ton FS est un FS sur lequel tu as ajouté un wrapper pour le transformer en vrai/faux FS 32 bits, et que sur le tout tu as ajouté un autre wrapper pour faire une conversion big endian - little endian - Ca devient très dur de faire un processus migratoire + batterie de test qui couvre parfaitement 18 ans de bricolage à la petite semaine.

  • [^] # Re: À fuir

    Posté par  . En réponse au message Recrutements : Développeurs, DevOps et Designer base de données. Évalué à 3.

    Merci pour le tuyau, j'ignorais cet aspect des forums.

    La formulation est corrigée.

  • [^] # Re: Et comment est votre site web ?

    Posté par  . En réponse au message Recrutements : Développeurs, DevOps et Designer base de données. Évalué à 2.

    S'il y a une chose que le lectorat de LinuxFr.org ne laisse pas passer, c'est le charset de votre site web ?

    C'était bien une référence à "L'affaire" dans mon post.
    Ceci étant notre site est également un peu bancal, j'ai mis quelques rustines, mais je ne suis pas satisfait du résultat. Je connais mal les technos sous-jacentes et j'ai probablement fait des âneries.

    On fait tout pour avoir un site neuf le plus vite possible, qui valide, qui est accessible etc.

  • [^] # Re: À fuir

    Posté par  . En réponse au message Recrutements : Développeurs, DevOps et Designer base de données. Évalué à 7.

    Donc j'en déduis que le polo — collector — de LinuxFr.org est autorisé ?

    En théorie il le serait bien sur, mais en pratique qui va le sortir du coffre fort pour l'exposer aux dangers de la vraie vie du dehors ?

  • [^] # Re: À fuir

    Posté par  . En réponse au message Recrutements : Développeurs, DevOps et Designer base de données. Évalué à 8.

    Bonjour,

    Je vais commencer par la fin. Très honnêtement je ne pense pas que nous ayons une mentalité de "vendeurs de viande". Déjà on ne cherche pas particulièrement à impressionner nos clients en leur vendant du diplômé avec X années d'expérience qui va aller faire du consulting chez eux. Déjà on fait assez peu de consulting, à part dans le strict cadre de l'avant vente, ensuite on est jamais "en poste" chez le client et pour finir dans le service ou je travaille le diplôme est un indicateur mais pas une nécessité.
    Je pense d'ailleurs que l'ensemble de l'annonce reflète bien cet état d'esprit.

    En ce qui concerne l'aspect junior/senior, je me suis retrouvé à dire le contraire de ce que je voulais dire. Les "moins jeunes" seront bien accueillis, pas de soucis à ce niveau là. J'ai principalement voulu faire passer le message que les plus jeunes - à savoir même sans expérience professionnelle et qui ne remplissent pas forcément tous les critères énoncés - seraient les bienvenus.

    Je vais essayer de reformuler : Le service pour lequel ces recrutement sont lancés fait dans le très innovant et parfois dans l'expérimental. On cherche donc des gens qui n'hésitent à remettre en cause ni eux-même, ni les outils et les "best practice" - qui n'ont pas peur des idées folles (d'ailleurs eux-même en ont de temps en temps) et qui aiment mettre les mains dans le cambouis.

    C'est le défaut qu'il y a à faire une offre d'emploi de façon non conventionnelle - et donc en essayant de limiter le politiquement correct au maximum : ça peut être mal interprété. Toutes mes excuses pour ce faux pas - le message que j'ai transmis n'était pas celui que je voulais faire passer.

    Par contre en ce qui concerne la tenue vestimentaire - je maintiens ce qui a été dit. On a déjà du mal à expliquer à nos partenaires pourquoi une personne qui n'est pas bac+112 en physique des particules est en train de jour avec un prototype industriel expérimental. Si la personne présente bien ça évite que la question soit posée dans 90% des cas - et ça rend les 10% restant nettement plus simple à gérer. On ne demande pas non plus aux gens de venir en costume trois pièces cravate fraichement sorti du pressing, on demande juste une tenue correcte avec un col.

  • [^] # Re: email

    Posté par  . En réponse au message Recrutements : Développeurs, DevOps et Designer base de données. Évalué à 2.

    l'adresse email en clair, c'est pas forcément une bonne idée.

    Bonsoir.

    Merci pour ta remarque. Effectivement le serveur hébergeant mes e-mails Dichotomia commence à se faire vieux. espérons que mes filtres anti-spam ne soient pas trop émoussés.

    Dans le pire des cas, c'est une adresse plus ou moins jetable de toutes les façons.

  • # Ce qui manque - Ailleurs et en France

    Posté par  . En réponse au journal authentification et certification de contenu de courriel ?. Évalué à 3.

    Auquel cas, qu'est ce qui manquerait pour avoir légalement la valeur de signature numérique ?

    Partout ailleurs, encore pas mal de choses

    • Tout d'abord une action consciente de l'utilisateur. Envoyer un e-mail n'est pas contractuellement engageant - donc même si tu peux prouver tout le trajet de ton e-mail de l’émetteur au destinataire, avec préservation de l'intégrité du message etc. Un e-mail n'est pas nécessairement engageant (ceci étant si vous faites un email, même non signé, dans lequel vous déclarez au client le livrer à une date précise, promis, juré - c'est opposable en tribunal). C'est valable aussi pour les courriers note bien, c'est pas pour rien qu'on demande d'écrire des trucs du genre "Je soussigné Machin TarteTruc certifie par la présente que …"

    Donc la première chose est de mettre en place un système qui fait que l'utilisateur se rend compte qu'il est en train de s'engager et que cet email aura la valeur d'un document signé. Généralement une action qui l'oblige à s'authentifier avant l'envoi.

    • Ensuite un repo fiable. Généralement un tiers de confiance - mais n'importe quel système qui garantit que l'e-mail n'a pas pu être forgé à posteriori peut faire l'affaire. Il y a trois façons de faire :

    • a) Un officier ministériel (Type huissier ou notaire en France) qui constate l'envoi du mail et consigne le contenu dans ses minutes (preuve très forte, mais peu pratique pour un usage quotidien)

    • b) Un tiers de confiance - c'est à dire un site qui va relayer vos e-mails en enregistrant un hash du contenu et la transaction de transmission de l'e-mail dans un coffre fort numérique. Le niveau de confiance accordée à la signature est proportionnel au niveau de confiance que l'on accorde au tiers. Les certifications de type ISO 2700X aident à estimer le niveau de confiance qu'un juge accordera.

    • c) Un log non altérable. Soit dans le monde physique, par exemple une rame de papier perforé (papier listing) pré-signé et tamponnée par un officier ministériel (encore lui)et qui garantit la cohérence et la continuité des envois mails (méthode populaire en Italie - notamment pour tout ce qui touche au fiscal). Soit dans le monde virtuel avec des systèmes de transactions non altérables - comme ce qu'on a pour les transactions bitcoins par exemple.

    Généralement quand tu as l'action utilisateur et le repo fiable - tu peux gentiment allez voir M. le juge et il va considérer ton document comme au moins aussi bon qu'un document signé. Et ce même en France.

    Par contre si tu veux pouvoir signer les e-mails de tiers (en d'autres termes tu veux créer un service de tiers de confiance et le vendre) - là en France ça devient inextricable ou presque.
    Si ton but est donc de pouvoir signer les e-mails de tes clients, prépare toi à cracher du sang. Surtout si tes clients sont avocats ou officiers ministériels eux-mêmes. J'ai joué à ce jeu en 2008 et même été certifié en 2009 - mais très honnêtement c'est un casse tête juridico-politico-administratif. En 2010 le RGS a commencé à s'en mêler officiellement et les règles ont commencé à changer plus vite que ce que j'ai pu suivre.

    Un bon point de départ est ici RGS qui te donne des liens vers les 300 ou quelques pages que tu dois lire pour commencer ton dossier.

  • [^] # Re: Moi aussi je lis trop vite et de façon superficielle.

    Posté par  . En réponse au journal Attention avec systemd, Tmux ne survit plus après la fermeture de la session.. Évalué à 6.

    Aussi, s'il a été modifié des deux côtés, son remplacement sera toujours demandé à l'utilisateur,

    Oui, si il a été modifié des deux cotés.
    En d'autres termes, si la conf de l'utilisateur est l'ancienne conf par défaut, elle sera mise à jour avec la nouvelle conf par défaut de façon silencieuse, à moins que le packageur ne lève spécifiquement une exception pour ça.

    C'est une erreur du packageur et non de systemd (nous sommes d'accord) - mais on peut parfaitement avoir ce paramètre qui passe de "no" à "yes" lors d'une mise à jour et ce sans aucun avertissement.

    Donc le tout tout est écrasé silencieusement. de err404 est très probablement vrai.

  • [^] # Re: Depuis NEWS

    Posté par  . En réponse au journal Attention avec systemd, Tmux ne survit plus après la fermeture de la session.. Évalué à 10.

    C'est pas pour être méchant, mais dans le strict cadre du projet systemd, cet extrait de log n'apporte rien. Ca serait la glibc ou le kernel il n'y aurait aucun soucis - mais avec systemd si l'option par défaut sur un composant de systemd a une valeur, il ne vaut mieux pas y toucher.

    Et ce pour trois raisons

    1 - L'équipe de dev systemd a la fâcheuse habitude de n'en n'avoir strictement rien à faire des gens qui modifient les options par défaut. Le nombre de bugs remontés sur la mailling list qui se terminent par un "won't fix" avec un laconique "we do not see the interest in testing this configuration" est loin d'être nul. Que les choses soient claires, il est tout à fait possible qu'à partir de maintenant la team systemd considère que l'option est à yes dans tout le code qu'ils écrivent - on a déjà vu ce type de comportement pour les cgroups, udev, les sockets unix etc.

    2 - Même si on met l'option à false, le scope est "abandonné" en cas de fermeture de session. CF freedesktop - Ca veut dire quoi un scope abandonné ? Ben systemd ne le gère plus. Autant dire que ca va être chaud de récupérer un process de ce scope, ou de le terminer proprement.

    3 - C'est super savonné quand même. Logind gère un certains nombre de fonctions assez utile (et parfois nécessaires) - et lui quoi qu'il arrive il va clore les informations, accès, canaux dbus etc lié au login de l'utilisateur. Donc si votre programme "détaché" a besoin d'accéder à ces fonctions, il va de toute façon se vautrer comme une loutre bourrée à la bière à la fermeture de session.

    La seule option pour avoir un comportement "presque" normal est de laisser la valeur à yes mais de lancer tout les processus qui sont susceptible de devoir être détachée dans des scope services utilisateurs tout en ayant l'option lingering activé.

    Enabling lingering allows the user to run processes without being logged in, for example to allow screen to persist after the user logs out, even if the session scope is terminated.

    CF freedesktop

    Il y a un défaut tout de même :

    Enabling lingering means that user@.service is started automatically during boot, even if the user is not logged in

    En d'autres termes vous allez créer un sous scope de votre user.service à chaque fois que vous allez lancer un tmux/screen. Ce sous-scope va avoir un nom très pratique genre run-r14b0047ab6df45bfb45e7786cc839e76.scope.

    Ce sous-scope va être relancé systématiquement au boot de la machine. Donc il ne faut pas oublier de faire le ménage de temps en temps. Bien sur si vous avez de vrais services utilisateurs qui doivent être lancé à chaque boot, il ne faut pas se planter pendant le ménage.