🚲 Tanguy Ortolo a écrit 12224 commentaires

  • [^] # Re: les dangers du livre Ă©lectronique

    Posté par  (site web personnel) . En réponse au journal Appel aux fabricants de liseuse. Évalué à 5.

    C'est exact ça. Le téléphone, la télévision, le téléphone portable, l'ordinateur, l'ordiphone, la tablette, la liseuse, rien de tout ça ne relève du besoin. C'est pratique pour certains usages, et on peut très bien vivre en s'en passant, c'est tout.

  • [^] # Re: perf ?

    Posté par  (site web personnel) . En réponse au message Asus Eeebox B202 - passer de Xp à une version linux. Évalué à 4. Dernière modification le 25 août 2016 à 11:26.

    Ça, il faudrait essayer. Ce n'est pas non plus un dinosaure un animal préhistorique partouzeur de droite tout de même, je ne serais pas étonné qu'une Debian avec GNOME y tourne sans trop de problèmes.

  • [^] # Re: les dangers du livre Ă©lectronique

    Posté par  (site web personnel) . En réponse au journal Appel aux fabricants de liseuse. Évalué à 5. Dernière modification le 24 août 2016 à 17:37.

    Ah si, si si, moi. Je regrette un peu le temps des fiches en papier, ou le nom des emprunteurs n'était noté que sur les livres concernés : on pouvait alors savoir qui avait lu tel livre, mais pas ce qu'avait lu telle personne (sauf à parcourir tous les livres de la bibliothèque, ce qui était infaisable en pratique).

    Mise à jour : En fait c'est une connerie, évidemment qu'il y avait, comme aujourd'hui sous forme informatique, un registre des emprunts de chaque personne, sans quoi il eût été impossible de savoir qui doit rendre quel ouvrage, qui est en retard pour en rendre un, etc. Donc la situation n'a pas changé, on pouvait déjà et on peut toujours déterminer qui a lu tel livre et ce qu'a lu telle personne.

  • [^] # Re: les dangers du livre Ă©lectronique

    Posté par  (site web personnel) . En réponse au journal Appel aux fabricants de liseuse. Évalué à 6.

    De tous les points avancés, je ne retiens que l'achat nominatif, qui est un réel problème. Tout le reste, les histoires de prêt impossible, d'effacement à distance, de non propriété, ne me concernent absolument pas : ce sont des problèmes de gens qui achètent des livres verrouillés, des problèmes que n'ont pas ceux qui font attention.

  • [^] # Re: bof

    Posté par  (site web personnel) . En réponse au journal Appel aux fabricants de liseuse. Évalué à 3.

    Si le livre est assez mou, ça marche avec un seul bras, maintenu à l'horizontale de l'épaule la plus haute jusqu'au bord du livre qu'on tient dans la main en le maintenant en suspension pour que le bord inférieur touche juste le lit. Mais comme je le disais, c'est parfaitement épuisant, en fait c'est assez proche d'un exercice de gainage, intenable pendant des dizaines de minutes pour lire tranquillement dans son lit.

    Avec une liseuse, on peut faire pareil en posant son bras (celui du dessus ou du dessous, comme on préfère) et en l'utilisant seulement pour maintenir la liseuse droite, puisqu'elle est rigide et n'a pas besoin d'être maintenue ouverte.

  • [^] # Re: Non ce n'est pas de la pub ...

    Posté par  (site web personnel) . En réponse au journal Appel aux fabricants de liseuse. Évalué à 3.

    Ce n'est pas de l'epub tu veux dire, le kindle ne lisant que le format proprio d'amazon :)

    Ainsi que, si je me souviens bien, un format antique qui date du tréfonds de l'histoire du livre numérique, du nom de MobiPocket.

  • [^] # Re: Sauter le pas !

    Posté par  (site web personnel) . En réponse au journal Appel aux fabricants de liseuse. Évalué à 6.

    le problème c'est la latence d'affichage, les cristaux liquides n'étant jamais très réactifs

    Le papier numérique. Les cristaux liquides, c'est ce que tu as dans l'écran avec lequel tu lis ce commentaire, et c'est au contraire assez rapide.

  • [^] # Re: bof

    Posté par  (site web personnel) . En réponse au journal Appel aux fabricants de liseuse. Évalué à 10.

    C'est pratique pour plusieurs raisons :

    • les livres peuvent ĂŞtre moins cher : ce n'est pas forcĂ©ment le cas, mais ça l'est toujours pour les livres dans le domaine public ;
    • c'est lĂ©ger, beaucoup plus lĂ©ger, ce qui est pratique quand on lit des pavĂ©s, ou pour partir en vacances, que ce soit Ă  l'Ă©tranger ou pas ;
    • ça prend moins de place dans un bibliothèque ;
    • ça permet de garder ses livres mĂŞme après un accident : si tu perds ta liseuse, si elle passe sous l'eau ou brĂ»le, elle est aussi fichue qu'un livre en papier le serait dans les mĂŞmes conditions, mais les livres eux-mĂŞmes, si tu est prĂ©voyant, tu en as une sauvegarde sur ton ordinateur ;
    • ça permet de lire dans des positions impossibles avec un livres en papier, par exemple avec zĂ©ro main (bon, une de temps en temps pour tourner la page), ou encore allongĂ© sur le cĂ´tĂ© (pour faire ça avec un livre en papier, il faut un bras sous le corps pour tenir un cĂ´tĂ© du livre, ce qui est intenable parce que le sang ne peut pas bien y circuler, et un bras au-dessus pour tenir l'autre cĂ´tĂ©, ce qui est Ă©puisant).

    Ceci étant dit, il est évident qu'une liseuse n'a rien d'indispensable, on vit très bien avec des livres en papier. Et on ne découvre les avantages (et les inconvénients) d'une liseuse qu'en essayant, et en essayant assez longtemps : si tu n'essaie pas en vacances par exemple, tu passeras à côté d'une bonne partie de l'intérêt de ces appareils.

  • [^] # Re: Et la libertĂ© ?

    Posté par  (site web personnel) . En réponse à la dépêche Firefox 48 : API WebExtensions, Electrolysis et sécurité. Évalué à 4.

    Il ne peut donc pas savoir si c'est vraiment l'utilisateur qui ajoute une extension ou si ça vient d'une macro d'un document Word reçu par mail.

    Il ne peut pas, mais il pourrait. Introduire la notion de compte administrateur de Firefox pour permettre l'installation d'extensions (ou de plugins, ou la modification des préférences, etc), ça pourrait se faire, et ce serait même une assez bonne idée.

  • [^] # Re: Excellent, une remarque

    Posté par  (site web personnel) . En réponse au journal Créer des certificats avec ACME/Let's Encrypt et des vérifications DNS. Évalué à 6.

    La politique de mise à jour que je propose là est à mon style, il y a plein de façons de faire la même chose en pratique : personnellement, j'aime bien donner aux clefs le même nom que ce qu'elles servent à mettre à jour, d'où l'utilisation du type de nom self.

  • # Excellent, une remarque

    Posté par  (site web personnel) . En réponse au journal Créer des certificats avec ACME/Let's Encrypt et des vérifications DNS. Évalué à 7.

    Bravo, c'est une très bonne idée. Juste une remarque, dans la page principale d'explications (Howto use), tu pourrais mentionner que ce que Let's Encrypt va demander de mettre comme enregistrement DNS, c'est le nom de domaine à certifier, préfixé de _acme-challenge, par exemple _acme-challenge.example.com. Ça permet de définir une autorisation de mise à jour dynamique plus stricte que ce que tu suggères, qui en pratique n'autoriserait la mise à jour que d'enregistrements de type TXT pour ce seul nom :

    key "_acme-challenge.example.com" {
        …
    };
    
    zone "example.com" {
        type master;
        file "example.com.zone";
        update-policy {
            grant _acme-challenge.example.com self * TXT;
        };
    };

    À noter que, plutôt que d'authentifier la mise à jour dynamique par un secret partagé, il est possible d'utiliser une signature asymétrique pour cela, avec une paire de clefs SIG(0). C'est un peu plus compliqué, la clef publique devant être publiée dans la zone si je me souviens bien.

  • [^] # Re: Et la libertĂ© ?

    Posté par  (site web personnel) . En réponse à la dépêche Firefox 48 : API WebExtensions, Electrolysis et sécurité. Évalué à 10.

    Debian fait exactement ça avec les signatures de packages.
    Euh, pas tout Ă  fait non.

    Je confirme. C'est très différent, le seul point commun c'est qu'il y a une signature des logiciels. Pour le reste :

    Tu ne dois pas installer une version « unbranded » de Debian dans laquelle la mise à jour automatique via apt ne fonctionne pas, pour pouvoir y installer un paquetage d’origine quelconque. Ça fait quand-même une très grosse différence.

    je vais détailler un peu plus.

    Quand on essaie d'installer un paquet Debian depuis un dépôt qui ne fournit pas de signature ou qui fournit une signature non reconnue, ça ne refuse pas d'installer, ça affiche seulement un message d'avertissement. L'utilisateur a alors le choix entre annuler l'installation, ou poursuivre malgré les risques. C'est la première différence avec l'approche d'Android et de Firefox : sans signature l'installation n'est pas bloquée, mais seulement déconseillée.

    Pour permettre d'installer des logiciels en toute sécurité, et en pratique que les utilisateurs n'aient pas à se payer un tel message d'erreur, il faut signer les paquets de son dépôt et publier sa clef publique correspondante. Les utilisateurs doivent alors récupérer cette clef et la fournir au gestionnaire de paquet comme clef de confiance (apt-key add). C'est la seconde différence avec l'approche d'Android et de Firefox : les paquets ne doivent pas être signés par l'Organisation®, le responsable du dépôt peut le faire avec sa propre clef.

    Pour continuer avec le jeu des différences :

    • la diffĂ©rence entre l'approche d'Android et celle de Firefox, c'est que sous Android, on peut changer une option pour pouvoir installer des logiciels non approuvĂ©s, ce qui n'est pas possible avec Firefox, qui doit ĂŞtre rĂ©installĂ© dans une version dĂ©plombĂ©e ;
    • la diffĂ©rence entre les approches d'Android et de Firefox et celle d'iOS, c'est que sous Android et Firefox, il y a une possibilitĂ© officielle pour installer des logiciels non approuvĂ©s, tandis que sous iOS, cette possibilitĂ© n'est pas censĂ©e exister et que le fournisseur lutte explicitement contre cela.

    Du coup, ça donne le classement suivant en terme de liberté d'usage : Debian > Android > Firefox > iOS…

  • [^] # Re: Extensions

    Posté par  (site web personnel) . En réponse à la dépêche Firefox 48 : API WebExtensions, Electrolysis et sécurité. Évalué à 4. Dernière modification le 18 août 2016 à 10:37.

    Désolé, mais un système qui vise à empêcher l'utilisation de contenu non approuvé, c'est du DRM. Enfin, s'agissant de logiciels, il s'agit plus précisément de ce qu'on appelle l'informatique déloyale, mais c'est très proche comme sujet.

    (Officiellement, ça s'appelle l'informatique « de confiance », mais ce terme est très mauvais, parce qu'en mettant en œuvre ces systèmes qui permettent de décider quel logiciel peut ou non s'exécuter, les fabricants de plate-formes ont choisi de ne pas faire confiance à l'utilisateur, et de décider à sa place)

    Ce genre de restriction est acceptable lorsqu'elle est désactivable, comme c'est le cas sous Android à ce qu'il me semble. Avec Firefox, ce n'est pas vraiment désactivable, mais si on peut installer à la place une version déplombée officiellement mise à disposition pour cela, c'est bon.

  • [^] # Re: Extensions

    Posté par  (site web personnel) . En réponse à la dépêche Firefox 48 : API WebExtensions, Electrolysis et sécurité. Évalué à 1.

    Ah, très bien. Dommage que ce soit en anglais seulement, mais je suppose que les extension de langue sont toujours installables.

    J'espère que ce sera empaqueté dans Debian, parce que je déteste vraiment l'idée de DRM logiciel non facultatif. (Non, je ne suis pas trop volontaire pour un tel boulot malheureusement.)

  • [^] # Re: Extensions

    Posté par  (site web personnel) . En réponse à la dépêche Firefox 48 : API WebExtensions, Electrolysis et sécurité. Évalué à 4. Dernière modification le 17 août 2016 à 16:34.

    Ça s'appelle du DRM d'applications, de l'informatique déloyale ou de la Tivoïsation : une plate-forme qui ne permet d'exécuter que ce qui a été approuvé par l'éditeur de cette plate-forme.

    Microsoft avait rêvé de le faire avec Palladium, mais avait dû renoncer. Apple avait réussi à l'introduire avec l'iPhone, et maintenant tout le monde s'y met. Mozilla qui suit Apple dans leur politique de verrouillage, c'est vraiment la fin des haricots. Enfin, on peut toujours forquer.

  • # Explication

    Posté par  (site web personnel) . En réponse au journal À la recherche des clients mail sous Linux. Évalué à 10. Dernière modification le 16 août 2016 à 15:43.

    Concernant ta dernière question, ou plutôt ce qu'elle sous-entend :

    C'est intéressant de voir le nombre de logiciels avec une ergonomie poussive ou un design (un peu) vieux mais avec du support pour GPG. C'est quoi sa part de marché en dehors de notre petit écosystème déjà ?

    Ça n'a rien d'étonnant. Un logiciel libre est fait pas un ou des auteurs, selon leurs désirs. La plupart du temps, les différents MUA ont une cible d'utilisateurs particulière et répondent à leurs besoins, mais dans tous les cas, il y a deux cibles particulières privilégiées :

    • les auteurs eux-mĂŞmes ;
    • les gens qui demandent et qui codent des amĂ©liorations.

    Cela explique pourquoi, dans presque tous les cas, il y a une prise en charge d'OpenPGP : soit un auteur l'utilise, soit quelqu'un d'intéressé l'a non seulement demandé, mais codé. Que ça ne soit pas un besoin de la plupart des gens, ou même de la plupart des utilisateurs de ce logiciel, n'a aucune importance : une fonctionnalité a été proposée, et acceptée, indépendamment de l'avancement des autres fonctionnalités possible. Je veux dire pas là que cette fonctionnalité particulière n'entre pas en concurrence avec les autres, elle n'a pas été codée en priorité au détriment du reste, mais seulement que quelqu'un la voulait et était près à la coder.

    Par ailleurs, concernant la question elle-mĂŞme :

    C'est quoi sa part de marché en dehors de notre petit écosystème déjà ?

    Je me dois de signaler que, quand on code un logiciel, on n'a pas forcément pour but de répondre à un besoin important. On peut aussi vouloir favoriser certains usages, et OpenPGP en est justement un parfait exemple, son implémentation initiale Pretty Good Privacy ayant précisément été développée par Phil Zimmermann pour promouvoir la cryptographie comme moyen de défense de la vie privée face à la facilité d'abus de la part des services d'espionnage. Et ce, à fort juste titre, comme l'histoire la récemment montré.

    Bref, considérer une fonctionnalité comme peu importante parce que peu de gens l'utilisent, c'est une assez grave erreur.

  • [^] # Re: Dans le mĂŞme genre ...

    Posté par  (site web personnel) . En réponse au journal Une charade. Évalué à 6.

    ou mélangé à des yogourt nature

    Ça existe vraiment, des gens qui disent « yogourt » ?

  • [^] # Re: je sais je devrais donner des details, mais je suis tombĂ© sur ça et ça m'a l'air tip top

    Posté par  (site web personnel) . En réponse au message Chargeur d'amorçage simple et efficace ? genre GAG mais pour EFI ?. Évalué à 5.

    Bof, un truc qui était en développement, et qui est maintenant abandonné, et qui consiste en un fork de GRUB pour lui ajouter une fonctionnalité qu'il a déjà, franchement, j'éviterais.

  • [^] # Re: GRUB

    Posté par  (site web personnel) . En réponse au message Chargeur d'amorçage simple et efficace ? genre GAG mais pour EFI ?. Évalué à 5.

    C'est vrai qu'il n'est pas non plus forcément nécessaire de prendre les utilisateurs pour des débiles profonds. Le compte à rebours avant de démarrer sur une option par défaut qui ne correspond pas forcément à ce que l'utilisateur souhaite est sans doute à retirer parce que de nature à être très ennuyeux à la longue.

    En revanche, devoir utiliser le clavier plutôt que cliquer, et avoir un menu texte au lieu de logos, bon, franchement, ils s'y habitueront. Ça va râler au début, évidemment, mais pour un truc aussi bête, peu importe.

  • [^] # Re: GRUB

    Posté par  (site web personnel) . En réponse au message Chargeur d'amorçage simple et efficace ? genre GAG mais pour EFI ?. Évalué à 5.

    Si si, il le permet, mais il faut rédiger soi-même un thème graphique. C'est une fonctionnalité très peu connue et peu utilisée.

  • # GRUB

    Posté par  (site web personnel) . En réponse au message Chargeur d'amorçage simple et efficace ? genre GAG mais pour EFI ?. Évalué à 7.

    Eh bien, GRUB, tout simplement !

    Si j'ai bien compris, ce qui ne te plaît pas avec GRUB, c'est le compte à rebours, et le fait qu'il propose un choix par défaut. Eh bien, le compte à rebours peut être désactivé, et concernant le choix par défaut, il est possible d'ajouter une entrée par défaut vide en haut de la liste, de sorte que si quelqu'un essaie de valider sans avoir rien choisi, rien ne se passera.

    Il est même peut-être possible que ce choix par défaut, au lieu de ne rien faire, affiche un message du genre « vous devez choisir un système d'exploitation à démarrer ».

    Concernant les touches de choix, il me semble que c'est aussi une fonctionnalité de GRUB. Enfin, il y a un système de création de menus graphiques, fort peu utilisé, mais qui pourrait être pratique dans ton cas.

  • [^] # Re: Pour quoi faire ?

    Posté par  (site web personnel) . En réponse au message portail captif. Évalué à 2.

    Bah, tu mets ça sur une affiche quelque part, et c'est tout.

  • [^] # Re: Pour quoi faire ?

    Posté par  (site web personnel) . En réponse au message portail captif. Évalué à 3.

    Simple et efficace en effet. Mais ce serait plus propre s'il y avait un champ dédié à cela…

  • [^] # Re: Pour quoi faire ?

    Posté par  (site web personnel) . En réponse au message portail captif. Évalué à 2.

    Je me demande si le wifi permet de définir un texte d'information associé au réseau du genre : « adressez-vous à l'accueil pour obtenir un code ».

  • # Pour quoi faire ?

    Posté par  (site web personnel) . En réponse au message portail captif. Évalué à 5.

    Les portails captifs sont des horreurs, qui détournent l'usage normal de TCP/IP, soit par DNS mensonger, soit par pont filtrant au niveau de la couche de liaison, redirigeant les flux Web vers un proxy invisible, sans fournir de réelle sécurité une fois l'accès validé (c'est du wifi non sécurisé !).

    Donc, la première question à se poser, c'est : pourquoi veux-tu mettre en place une telle horreur ? Si c'est simplement pour mettre en place ce que tu appelles un contrôle d'accès, c'est une très mauvaise façon de le faire, sans compter que ça peut se contourner. La bonne solution, à ma connaissance, c'est de mettre en place un vrai réseau wifi sécurisé, avec WPA2 et accès par mot de passe, voire par login et mot de passe.