PTC qui vient juste d'abandonner le support de linux pour son logiciel pro engineer wildfire 4.0, malgré le fait que ce logiciel profitait grandement d'une meilleure gestion de la mémoire sur les gros assemblages, implante un système de drm "Pour une protection durable et dynamique de votre propriété intellectuelle"
http://www.ptc.com/WCMS/files/64778/fr/3055_DRM_WP_FR.pdf
# Bandes d'incompétents.
Posté par psychoslave__ (site web personnel) . Évalué à 6.
[^] # Re: Bandes d'incompétents.
Posté par libre Cuauhtémoc . Évalué à 0.
DRM (Digitals rights Management) veux bien dire "Gestion des droits numériques", si tu traduis mot à mot, donc rien de bien méchant à le traduire de cette façon
[^] # Re: Bandes d'incompétents.
Posté par psychoslave__ (site web personnel) . Évalué à 5.
Voir DRM.
[^] # Re: Bandes d'incompétents.
Posté par Grégory SCHMITT . Évalué à 5.
- ici, c'est un schéma "adjectif nom1 nom2", pas "adjectif1 adjectif2 nom" puisque "rights" est un nom commun. Il faut bien prendre la phrase dans l'autre sens pour traduire du français à l'anglais.
- traduire DRM par "gestion des droits numérique" est correcte, à condition de bien accorder le "numérique" (l'adjectif se rapporte à gestion, pas droits).
[^] # Re: Bandes d'incompétents.
Posté par windu.2b . Évalué à 5.
sauf que la traduction (officielle ?) de DRM est "mesures techniques de protection".
Ça vaut ce que ça vaut, mais puisque le terme existe, il est dommage de ne pas l'employer (confusion volontaire auprès des clients ?).
[^] # Re: Bandes d'incompétents.
Posté par ragoutoutou . Évalué à 10.
C'est une traduction qui n'a pas la précision du terme original, ce qui est dommage car la référence à la nature numérique des protections est tout de même importante.
De même, Digital Rights Management indique une notion de gestion et de droits, chose que "mesures techniques de protection" ne traduit pas non-plus.
Bref, pour moi, "mesures techniques de protection" est un terme trop approximatif, et comme la langue française nous permet de refléter la nuance en utilisant "gestion de droits numérique", ou encore, "gestion numérique de droits", je ne vois pas de raisons de faire honneur à un traducteur flemmard et approximatif en se privant de cette nuance.
[^] # Re: Bandes d'incompétents.
Posté par libre Cuauhtémoc . Évalué à 1.
[^] # Re: Bandes d'incompétents.
Posté par BAud (site web personnel) . Évalué à 2.
[^] # Re: Bandes d'incompétents.
Posté par libre Cuauhtémoc . Évalué à 2.
# Que logiciel ?
Posté par libre Cuauhtémoc . Évalué à 2.
Par contre, je ne vois pas en quoi un logiciel de CAO (donc professionnel) implémentant les DRM te dérange.
En effet, les modèles sont en général ultra secret défense, et donc il est plutôt conseillé que les modèles ne se distribuent pas, au contraire de la musique, de la vidéo, qui a quand même pour objectif d'être audible/visible par le plus grand monde.
Bref, les DRMS sur ce type de logiciel éviteront à l'avenir de se retrouver avec une Saxo en tout point identique à la 106 par exemple
[^] # Re: Que logiciel ?
Posté par taiwan . Évalué à 9.
Car tu peux partir du principe que le voleur qui a les fichiers avec ou sans DRM arrivera a l´ouvrir.
.
[^] # Re: Que logiciel ?
Posté par Alex . Évalué à 2.
Avoir une pki et de beaux certificats ne sert a rien si on laisse la CA dans une zone sensible, ou si tu ne l'as pas intégré dans la politique de sécu de ta boite.
Idem pour un firewall
etc...
Enfin bref, le drm n'est surement pas la solution, voir peut même poser des problèmes d'interpolabilités, mais le drm peut faire partie d'une solution de sécurité pensée et refléchie par l'entreprise. L'idée n'est pas de déplacer le problèle, l'idée est d'en rajouter une couche
[^] # Re: Que logiciel ?
Posté par ribwund . Évalué à 1.
Si je fais un plugin gpg pour blender, pour que seule les personnes qui ont la clé puisse ouvrir le fichier, il n'y a pas vraiment de problème non ?
Et si je divise mon fichier et que je crypte avec des clés differentes selon le niveau de confidentialité, pas de problèmes non plus ?
Bon par contre j'imagine que le point ou ca va pas, c'est que le logiciel t'empeche d'enregistrer sans protection ou de faire des copier/coller, ca par contre j'ai des problemes (surtout parce que contrairement a l'autre approche, c'est hackable, et ca limite l'utilisateur de facon uniquement software).
[^] # Re: Que logiciel ?
Posté par Earered . Évalué à 5.
PSA: http://www.psa.fr/
(et on a des Nissans proche des Renault \o/ surprise!)
[^] # Re: Que logiciel ?
Posté par libre Cuauhtémoc . Évalué à 2.
[^] # Re: Que logiciel ?
Posté par imalip . Évalué à 2.
[^] # Re: Que logiciel ?
Posté par libre Cuauhtémoc . Évalué à 2.
du commerce (=> des concessions différentes) , du design (des directions différentes) , du sport (des teams différentes)
Je e souviens encore des anciens "Citroen" (Velizy) qui ne parlait toujours pas aux anciens "Peugeot" (La Garenne) , c'était marrant
[^] # Re: Que logiciel ?
Posté par Earered . Évalué à 2.
Parce que la marque, ça n'est pas les plans de la voiture (ceux-ci sont plutôt fait en coopération avec les sous-traitant de rang 1/2, voir pour certaines pièces entièrement par les sous-traitant de rang 1/2 avec un demerden sie sich).
[^] # Re: Que logiciel ?
Posté par libre Cuauhtémoc . Évalué à 2.
Par contre, en effet, la direction des plate formes (ex DPTA) sont indépendant des marques et parfois ils ont des projets pour les deux marques (ce qui était le cas ici par avance).
[^] # Re: Que logiciel ?
Posté par Earered . Évalué à 3.
(J'ai tendance à restreindre CAO à la conception de pièces mécaniques, d'ou le quiproquo (et à ne jamais être trop sûr de ce qu'on entend par designer))
[^] # Re: Que logiciel ?
Posté par libre Cuauhtémoc . Évalué à 2.
en l'occurence, il s'agissait plus de graphisme, de design.
Cela eviterat aussi des histoire comme celle de la Chinoise de l'UTC (j'ai oublié son prénom).
[^] # Re: Que logiciel ?
Posté par freejeff . Évalué à 2.
Et bien par exemple on le transfert à un code de calcul pour voir si la projection des dessinateur a une viabilité ou pas.
Certes il existe des fichiers d'exports mais quiconque a joué avec du STEP ou de l'IGES sait très bien à quel point ces formats sont mal supportés et ne permettent pas de récupérer les informations pertinentes issues de la CAO !
Pro E était la dernière alternative à CATIA et de plus permettait de fonctionner sous Linux, c'est donc avec beaucoup de tristesse qu'il faut accueillir la nouvelle.
Le domaine de la Conception Assistée par Ordinateur a toujours été très protectionniste et n'a jamais souhaité joué le jeu de l'opérabilité car chaque société éditrice de logiciel essaye plus ou moins d'imposer son monopole pour tuer l'autre et un des grands leviers est le format du fichier et l'absolue nécessité de posséder le logiciel pour profiter au mieux du dernier gadget fonctionnaliste ou de la dernière B-spline à la mode.
Il n'y a et n'y aura jamais de consortium pour faire pression tant la concurrence joue avec les même carte et qu'aucun LL ne pourra rivaliser avec un de ces logiciels car bien que la masse critique d'utilisateurs est très grande, la proportion d'informaticiens est extrêmement faible, et c'est logiciels sont malgré toutes les critiques que l'on peut en faire d'une puissance phénoménale.
En bref c'est un peu comme la reconnaissance vocale on en a pour très longtemps avant d'avoir quelque chose d'utilisable.
Au passage si des gens on des informations sur des softs crédible pour la partie CAO en Open Source je suis preneur.
[^] # Re: Que logiciel ?
Posté par BAud (site web personnel) . Évalué à 3.
Hormis Blender qui fait surtout de la 3D et qui a quelques modules ou BRL-CAD cela s'épuise assez vite :/
J'avais trouvé quelques logiciels en rapport avec l'ingénierie http://cookerspot.tuxfamily.org/wikka.php?wakka=CAELinuxSugg(...) dans les forums de la distribution http://caelinux.com/
Tu peux chercher CAD sur http://cookerspot.tuxfamily.org/wikka.php?wakka=ProgramsScie(...) qu'il faudrait que je prenne le temps de ranger un jour ou l'autre... N'hésite pas à faire des retours sur tes essais (la plupart des programmes demandent un peu plus de 10 minutes pour se faire une idée... et cela dépend beaucoup de ce que tu cherches).
Pour la reconnaissance vocale, Julius/Julian n'avance plus trop ces derniers temps, c'est bien dommage :/ http://cookerspot.tuxfamily.org/wikka.php?wakka=Reconnaissan(...) (en français) faudra que je reteste cmusphinx4 pour le multilocuteur avec icedtea tiens d'ailleurs ;-)
[^] # Re: Que logiciel ?
Posté par j0akim . Évalué à 3.
Ils prennent vraiment les gens pour des cons. J'espère que ca leur retombera sur le coin de la gueule.
[^] # Re: Que logiciel ?
Posté par libre Cuauhtémoc . Évalué à 2.
[1]: http://en.wikipedia.org/wiki/Flexlm
[^] # Re: Que logiciel ?
Posté par j0akim . Évalué à 2.
# Quel rapport ?
Posté par lolop (site web personnel) . Évalué à 5.
Sinon, par rapport à d'autres commentaires, leurs clients qui tiennent à la confidentialité de leurs données ont intérêt à ne pas relacher leur sécurité actuelle en se reposant sur les DRMs.
Si une information vaut cher, la concurrence mettra cher pour l'avoir, et le mieux est qu'elle ne mette même pas la main sur les données - même cryptées.
Sinon, relire les MISC sur les failles de sécurité, matérielles... et humaines...
Votez les 30 juin et 7 juillet, en connaissance de cause. http://www.pointal.net/VotesDeputesRN
[^] # Re: Quel rapport ?
Posté par benoar . Évalué à 6.
Les DRM ne résolvent pas les problèmes, ils ne font que les déplacer en changeant qui a le pouvoir sur les données qu'ils "protègent" ... Et bien sûr, ça ne sera pas vous !
[^] # Re: Quel rapport ?
Posté par pasBill pasGates . Évalué à 1.
Les DRM ne résolvent pas les problèmes, ils ne font que les déplacer en changeant qui a le pouvoir sur les données qu'ils "protègent" ... Et bien sûr, ça ne sera pas vous !
Ah bon, tu vois ou que PTC a une cle permettant de dechiffrer n'importe quel fichier encrypte par leur DRM ?
[^] # Re: Quel rapport ?
Posté par lolop (site web personnel) . Évalué à 4.
Votez les 30 juin et 7 juillet, en connaissance de cause. http://www.pointal.net/VotesDeputesRN
[^] # Re: Quel rapport ?
Posté par pasBill pasGates . Évalué à 1.
[^] # Re: Quel rapport ?
Posté par lolop (site web personnel) . Évalué à 3.
Bon, tout ça n'est que purement théorique, mais à l'ère de la reconversion de la susdite agence à l'espionnage industriel / économique (intelligent ou non)...
Votez les 30 juin et 7 juillet, en connaissance de cause. http://www.pointal.net/VotesDeputesRN
[^] # Re: Quel rapport ?
Posté par benoar . Évalué à 4.
[^] # Re: Quel rapport ?
Posté par pasBill pasGates . Évalué à 1.
Ce qui est proprietaire d'habitude, c'est le bordel ajoute : les differents types de permissions, communication avec le serveur, tentatives de protections du soft pour eviter de pouvoir lire le document en RAM, etc... mais le cryptage en lui-meme utilise d'habitude un algo standard.
[^] # Re: Quel rapport ?
Posté par BAud (site web personnel) . Évalué à 7.
'fin bon, les DRM c'est tout de même s'embêter à construire une porte blindée, lourde et tous ses inconvénients, en laissant les clés en permanence accessibles à tout le monde.
[^] # Re: Quel rapport ?
Posté par benoar . Évalué à 2.
Si c'est du chiffrage, comme tu dis, le soft "demande à un serveur", donc du moment que t'as corrompu PTC (et donc leur serveur), tu peux avoir les clés de n'importe qui. Et comme indique baud123, de toutes façons, même avec du chiffrage, on te file le contenu chiffré _et_ la clé. Toute la sécurité est basée sur le système qui permet de stocker la clé et déchiffrer "discrètement" le contenu (i.e. utiliser une méthode proprio). Bref, au final, tout repose sur le secret. La clé de chiffrage c'est juste histoire de faire joli pour le marketing. On en revient toujours aux mêmes arguments qu'avaient présenté je ne sais plus quel mec connu à ta boite il y a quelques années ...
[^] # Re: Quel rapport ?
Posté par pasBill pasGates . Évalué à 2.
Le produit c'est l'ensemble : le client DRM et le serveur.
Le serveur est installe chez Peugeot, le client chez tous les gens qui ont besoin de lire le document. PTC n'entre nulle part dans l'histoire la, c'est comme ca que fonctionne le systeme DRM d'Office et tous les autres, le proprietaire du contenu gere le serveur de droits.
[^] # Re: Quel rapport ?
Posté par benoar . Évalué à 3.
Comment empêcher les clients de copier/utiliser les données comme ils veulent, sachant qu'ils ont les documents _et_ les clés pour les déchiffrer, tout ça dans un logiciel proprio ? Dont le mécanisme de déchiffrage est forcément un truc "secret", puisque le client a déjà tout pour lire le document (données + clés) ? Et bien on utilise un DRM à deux francs. Et le client qui a corrompu PTC, comme il a déjà le document et les clés, et bien il fait ce qu'il veut des données "protégées".
Bref, tout se rapporte à la confiance en l'éditeur.
[^] # Re: Quel rapport ?
Posté par pasBill pasGates . Évalué à 1.
Les clefs ils les recoivent du serveur.
Quand a utiliser/copier les donnees, c'est pour l'instant la ou le bat blesse niveau DRM, les solutions sont assez bancales.
Et bien on utilise un DRM à deux francs. Et le client qui a corrompu PTC, comme il a déjà le document et les clés, et bien il fait ce qu'il veut des données "protégées".
Je ne vois vraiment pas en quoi corrompre PTC va changer quoi que ce soit. Tu as besoin de PTC pour quoi exactement ? Pouvoir copier les donnees alors que tu n'etais autorise qu'a les lire ? Pas besoin de PTC pour ca mon cher, un simple appareil photo suffit...
[^] # Re: Quel rapport ?
Posté par benoar . Évalué à 3.
Le problème de départ est : sur le joli PDF fourni dans ce journal, PTC raconte (pour résumer) que grâce à leur DRM, dans un contexte où l'externalisation est du plus en plus utilisée, on peut envoyer des fichiers à des sous-traitants auxquels on ne fait pas confiance en ne leur donnant que les "droits" strictements nécessaire à leur travail.
Donc :
Les clefs ils les recoivent du serveur.
Et ça change quoi ? Le client a la clé quand même ...
Quand a utiliser/copier les donnees, c'est pour l'instant la ou le bat blesse niveau DRM, les solutions sont assez bancales.
Ce n'est pas bancal, c'est "defective by design" ! Un ordinateur est fait pour copier/manipuler de l'information. Le seul moyen de l'en "empêcher" c'est de "cacher" sa méthode en utilisant une méthode "secrète". Bref, du DRM bête et méchant.
Quant à ton "pour l'instant", je pense que tu fais allusion à TCPA ? Alors là, oui, effectivement, ce sera possible, mais personnellement, je n'ai pas envie d'acheter une machine qui n'est pas sous mon contrôle.
Je ne vois vraiment pas en quoi corrompre PTC va changer quoi que ce soit. Tu as besoin de PTC pour quoi exactement ? Pouvoir copier les donnees alors que tu n'etais autorise qu'a les lire ? Pas besoin de PTC pour ca mon cher, un simple appareil photo suffit...
C.f. l'introduction de ce commentaire, n'essaye pas de dévier de la problématique : faire une photo d'une pièce, oui ça se fait depuis des lustres, et je pense même qu'aujourd'hui ça ne sert plus à grand chose. Par contre, avoir tout le source du fichier de modélisation, pour n'avoir qu'à le filer à une machine qui va tout faire toute seule ensuite, ça c'est plus intéressant.
En gros, t'essayes de minimiser les conséquences d'un truc que t'essaye de défendre depuis le début, sauf que tu t'es rendu compte que c'est bidon .... (enfin, je pense que tu le sais, mais que tu aimes bien avoir des trolleurs en face de toi parce que tu sais qu'ils auront des arguments bidons ... mais quand il faut vraiment débattre, je ne vois pas en quoi tu peux justifier la présence d'un DRM pour la "protection", c'est simplement absurde, et tout le monde le sait)
[^] # Re: Quel rapport ?
Posté par pasBill pasGates . Évalué à 2.
Oui et non. La cle est sur la becane du client, mais encryptee, protegee de differentes manieres (dont aucune n'est sure a 100%).
Alors oui, le gars qui veut _vraiment_ la cle y arrivera(sauf si leur systeme de DRM est pourri auquel cas ce sera facile), les autres n'essayeront pas.
Quant à ton "pour l'instant", je pense que tu fais allusion à TCPA ? Alors là, oui, effectivement, ce sera possible, mais personnellement, je n'ai pas envie d'acheter une machine qui n'est pas sous mon contrôle.
Toi je comprends(et encore, la machine est sous ton controle, t'es libre de ne pas acceder a des fichiers DRM). Le sous-traitant qui veut le contrat de Peugeot je pense qu'il sera un peu plus ouvert par contre :+)
En gros, t'essayes de minimiser les conséquences d'un truc que t'essaye de défendre depuis le début, sauf que tu t'es rendu compte que c'est bidon .... (enfin, je pense que tu le sais, mais que tu aimes bien avoir des trolleurs en face de toi parce que tu sais qu'ils auront des arguments bidons ... mais quand il faut vraiment débattre, je ne vois pas en quoi tu peux justifier la présence d'un DRM pour la "protection", c'est simplement absurde, et tout le monde le sait)
Minimiser quoi ? Je te signales que PTC ne controle rien dans l'histoire et c'est tout. Je te dis depuis le debut ( http://linuxfr.org/comments/916636.html#916636 ) que les protections sur le document une fois decrypte ne sont que des tentatives. Faudrait penser a abaisser ta tension mon cher.
[^] # Re: Quel rapport ?
Posté par briaeros007 . Évalué à 3.
Ben déja si elle est encryptée c'est sur que c'est bien : personne pourra la déchiffré vu que meme la personne qui l'a chiffré à pris une valeur aléatoire.
Reste le brute force (sauf si OTP).
Supposons que tu ais dis chiffré. (ah oui tu m'a pris la tête un moment parce que j'avais osé faire une généralisation équivalente etc..., pas de raison que je t'ennui pas aussi).
Bon donc on a un fichier F en clair, une fonction de chiffrement C , et une clé k.
Tu nous dis qu'on transmet d'un coté
C_k(F)=X.
On envoi X au client
La je suis d'accord
Ensuite tu nous dis qu'on encryptechiffre la clé
Donc qu'on fait
C_k'(k) = X2
on envoie X2 au client
Cool, on a un X2, et un nouveau secret.
Et on fait quoi avec k' ? on l'encrypte chiffre a nouveau et on envoie X3 ?
protegee de differentes manieres (dont aucune n'est sure a 100%).
Si OTP. Même si je pense pas que c'est ce qu'ils utilisent XD
Alors oui, le gars qui veut _vraiment_ la cle y arrivera
Ben il est evident que le gars qui veut le fichier en clair veut _vraiment_ la clé.
Ce DRM il est censé protégé contre quoi ? L'espionnage industriel.
L'espionnage industriel c'est du niveau 2 ("knowledgeable insiders"), voir 3(funded organizations) !
Donc on a un DRM qui protège ... mais pas contre les attaquants probables. Ca c'est un système qui a été bien conçu!
Le sous-traitant qui veut le contrat de Peugeot je pense qu'il sera un peu plus ouvert par contre
Comme il est plus ouvert avec le ".doc" . Mettre un couteau sous la gorge pour que quelqu'un accepte une solution mauvaise techniquement et qui pourrait avoir énormément de répercussion, c'est pas ce que j'appelle "faire preuve d'ouverture" mais plutot "etre pris par les couilles".
Mais je suis sur que le sous traitant de peugeot est ouvert de savoir qu'il doit
CHANGER ENTIEREMENT SON PARC pour faire plaisir a des gens qui savent pas bosser et avoir des politiques de sécu claire et efficace.
Sans compter qu'avoir un "pc" entièrement FIPS 140.2 level 4, c'est tellement moins cher qu'une workstation de base (suis même pas sur que ca existe!)
Enfin pour le plaisir, je vais citer une phrase sur les certifs EAL :
"An EAL rating is meaningless without first evaluating the security target and protection profile documentation".
Je rappelle : les attaquants sont de niveau 2 ou 3!
[^] # Re: Quel rapport ?
Posté par pasBill pasGates . Évalué à 1.
Donc qu'on fait
C_k'(k) = X2
on envoie X2 au client
Cool, on a un X2, et un nouveau secret.
Et on fait quoi avec k' ? on l'encrypte chiffre a nouveau et on envoie X3 ?
Non, ce que je dis c'est que la cle, une fois recue par le client, est chiffree en RAM et dechiffree uniquement au moment de l'utiliser (puis effacee).
C'est pas une methode sans trous(si t'as du temps et un bon debugger/desassembleur et tu aimes l'ASM tu pourras intercepter la cle au bon moment) mais elle augmente la difficulte d'avoir la cle.
Ben il est evident que le gars qui veut le fichier en clair veut _vraiment_ la clé.
Ce DRM il est censé protégé contre quoi ? L'espionnage industriel.
Moi j'ai un point de vue different, ce systeme est la pour eviter que les fichiers soient dissemines en clair et facilement interceptes, il n'est pas la pour empecher une entite ayant des moyens lourds d'y avoir acces.
Mais je suis sur que le sous traitant de peugeot est ouvert de savoir qu'il doit
CHANGER ENTIEREMENT SON PARC pour faire plaisir a des gens qui savent pas bosser et avoir des politiques de sécu claire et efficace.
Sans compter qu'avoir un "pc" entièrement FIPS 140.2 level 4, c'est tellement moins cher qu'une workstation de base (suis même pas sur que ca existe!)
J'ai du mal a voir pourquoi il faudrait changer tout le parc, certaines machines peut-etre, mais pas tout le parc.
Sans parler du fait que ce n'est probablement pas tous les documents envoyes par Peugeot qui seront proteges de cette maniere, mais seulement les plus sensibles.
Mais sinon on est bien d'accord que ce systeme n'est qu'une barriere, pas un mur.
[^] # Re: Quel rapport ?
Posté par briaeros007 . Évalué à 3.
C'est le but d'une politique de sécurité ça, pas d'un DRM.
Si tu considère qu'un fichier "risque d'être disséminé", tu as clairement un problème de sécurité.
Qui est intéressé par ces schéma ?
Les gens qui font de l'espionnage industriel. Niveau 2/3 à nouveau.
Donc si ton doc est disséminé, même chiffré, c'est "game over, try again".
il n'est pas la pour empecher une entite ayant des moyens lourds d'y avoir acces.
Si tu es prêt à payer plein pot; a faire chier tes sous traitants pour qu'ils se mettent à jour etc... pour les DRM, c'est pas pour éviter que la PME du coin te pique tes schéma... en tout cas j'espère pas.
Bref une solution technique qui ne répond pas au problème existant (mais en créer d'autres).
J'ai du mal a voir pourquoi il faudrait changer tout le parc, certaines machines peut-etre, mais pas tout le parc.
Tout le parc qui est censé supporter ce fichier. Et comme on est en sécu, et qu'il faut prémunir tout risque , il faut aussi changer tout système interconnecté sur lequel des données pourrait s'échanger en clair (c'était une des volontées de TCPA , n'est ce pas ?)
Ce qui en vient le plus souvent à changer tout le parc, ou une grande partie.
Si tu as beaucoup de chance "juste la machine outil" nécessaire ...
quand tu vois que quand tu achete une ram pour un cisco tu paye 10* le prix du marché (parce qu'il y a le sticker cisco dessus), tu te dis que le firmware d'une telle machine ca doit être loin d'être donné.
Mais sinon on est bien d'accord que ce systeme n'est qu'une barriere, pas un mur.
Pour une fois qu'on est d'accord sur quelque chose \o/
[^] # Re: Quel rapport ?
Posté par benoar . Évalué à 4.
[^] # Re: Quel rapport ?
Posté par BAud (site web personnel) . Évalué à 4.
[^] # Re: Quel rapport ?
Posté par pasBill pasGates . Évalué à 3.
Le truc justement tu vois c'est que les gars qui trollent serieusement ici, quasiment aucun d'eux n'est un codeur.
Les codeurs eux ont d'habitude la tete plus posee et sont plus realiste quand a ce qu'un logiciel peut faire, comment, ...
Quand a occuper les ressources, c'est sympa de me donner autant d'importance mais je doutes que repondre a mes commentaires sur LinuxFR soit si important que cela empeche les gens qui le veulent de coder... Et puis tant qu'on y est, je pourrais vous retourner la pareille hein, si il n'y avait pas autant d'aneries sur MS, je pourrais moi aussi passer plus de temps a coder :+)
# Et l'autre traduction aussi
Posté par eastwind☯ . Évalué à 7.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.