🚲 Tanguy Ortolo a écrit 12224 commentaires

  • [^] # Re: Et avec les extensions tierces ?

    Posté par  (site web personnel) . En réponse au journal Iceweasel is dead!. Évalué à 10. Dernière modification le 25 février 2016 à 11:49.

    Y'a aucun moyen de gagner…

    si.

    En effet. Protéger les utilisateurs en fournissant un dépôt contrôlé et sécurisé, tout en les laissant libres d'installer ce qu'ils veulent s'ils y tiennent, c'est bien gentil mais ça peut très bien se faire. C'est ce qui se fait dans Debian depuis des années.

    Mozilla rattrape seulement son retard ici, mais en ajoutant au passage une restriction qui empêche franchement d'installer des extensions qu'ils n'ont pas approuvés, suivant ainsi non l'exemple de Debian, mais celui d'Apple pour les logiciels sous iOS. C'est cela qui est reproché, pas le dépôt central, la vérification et la signature des extensions, qui est une excellente chose.

    Même si c'est très décevant, ce n'est pas dramatique, des versions déplombées circuleront très probablement, ce sera même beaucoup plus simple que pour iOS, puisque Firefox est un logiciel libre.

  • [^] # Re: Et avec les extensions tierces ?

    Posté par  (site web personnel) . En réponse au journal Iceweasel is dead!. Évalué à 9.

    Au temps pour moi, j'ai utilisé un terme ambigu. Je pensais DRM dans son sens stallmanien, pour digital restriction management, en français MTP pour mesure technique de privation.

    Il s'agit en fait de l'application des mêmes techniques de verrouillage aux logiciels, non pour n'accepter de lire que des flims ou morceaux de musique approuvés, mais pour ne lancer que des logiciels approuvés. Le terme consacré à ces techniques est l'informatique « de confiance », également nommée « informatique déloyale » dans la mesure où l'éditeur de la plate-forme a choisi de ne pas faire confiance à l'utilisateur.

    Ces mesures techniques sont proches de la tivoïsation, qui en est en fait une application particulière. Si je me souviens bien, ce genre de système a été prévu au départ par Microsoft et Intel, qui ont fait marche arrière sous le tollé. Cela a ensuite été massivement introduit par Apple dans iOS, et Mozilla compte donc s'y mettre à son tour.

  • [^] # Re: Mes doigts !

    Posté par  (site web personnel) . En réponse au journal Iceweasel is dead!. Évalué à 9.

    Alors déjà, je pense qu'il y aura très certainement ce qu'il faut pour fournir une compatibilité, à savoir :

    • un paquet iceweasel, vide mais dĂ©pendant de firefox ;
    • un lien /usr/bin/iceweasel vers firefox.

    Fournir une entrée de menu et une icône redondantes avec celle de Firefox me semblerait un mauvaise idée, ceci dit.

  • # Et avec les extensions tierces ?

    Posté par  (site web personnel) . En réponse au journal Iceweasel is dead!. Évalué à 8.

    Bien, très bien. Mais cela tiendra-t-il ?

    En effet, Mozilla envisage d'introduire un DRM logiciel, restreignant la possibilité d'installer des extensions à celles qui proviennent de leur dépôt et on été signées par eux. Je doute que ce genre de DRM soit apprécié par les debianistes, donc la version de Firefox dans Debian pourrait bien inclure un patch retirant ce verrou. Ce genre de modification sera-t-elle toujours aussi bien vue par Mozilla ?

  • [^] # Re: ssh -X

    Posté par  (site web personnel) . En réponse au journal La transparence réseau et Wayland. Évalué à 9.

    Notez que ssh -X n'utilise pas nécessairement la transparence réseau de X11, en ce sens que, pour le client et le serveur X, le protocole X n'est pas forcément envoyé et reçu par réseau, mais peut l'être par socket Unix.

    Pour être plus clair, voici ce que fait ssh -X ou ssh -Y :

    1. sur le serveur SSH distant sur lequel on se connecte, ouvrir, selon la version ou la configuration je pense, une connexion TCP en écoute sur 127.0.0.1:6010 ou [::1]:6010, ou le socket socket Unix /tmp/.X11-unix/X10 ;
    2. transférer tout ce qui y est reçu sur le socket Unix /tmp/.X11-unix/X0 sur la machine locale ;
    3. exporter DISPLAY=localhost:10 dans le shell distant.

    (si le DISPLAY=:10 est déjà pris sur le serveur SSH distant, ça utilise DISPLAY=:11, en écoutant sur TCP [::1]:6011 ou /tmp/.X11-unix/X11, et ainsi de suite si :11 est déjà pris)

    Le véritable transfert par réseau est donc fait par SSH et n'utilise pas la capacité de faire du X11 par réseau.

  • [^] # Re: firefox rĂ©ac ?

    Posté par  (site web personnel) . En réponse à la dépêche Firefox 44 débarque. Évalué à 4.

    Le plus lointain possible j'espère, parce que perdre le copier-coller à la X-Window, ça va faire mal.

  • # Autre interprĂ©tation

    Posté par  (site web personnel) . En réponse au message Licence cc-by-nc avec restrictions ? [résolu]. Évalué à 3.

    C'est contradictoire et ambigu, de sorte qu'il y a une autre façon de lire ça :

    This work is licensed under a (cc) BY-NC

    Ce qui donne la permission de le reproduire, sous certaines conditions.

    The material in this site cannot be republished either online or offline, without our permission.

    Ça tombe bien, la permission, ils viennent de la donner à tout le monde, sous certaines conditions, en plaçant ça sous CC-BY-NC.

  • [^] # Re: suffit de prendre un exemple

    Posté par  (site web personnel) . En réponse au message Garantie logiciel. Évalué à 3.

    donc si la clause "as is" etait vraiment illegale, je doute que l'etat francais signerait un tel accord.

    Pourquoi ? Dans un contrat, une clause illégale est tout simplement considérée comme nulle et non écrite, donc ça ne pose aucun problème de signer un tel contrat.

  • [^] # Re: De l'utilisation de l'hĂ©lico Ă  Rennes

    Posté par  (site web personnel) . En réponse au journal Expérimenter la surveillance explicite. Évalué à 3.

    Certes, mais les rassemblements en question, s'il étaient volontairement non déclarés par acte de désobéissance civile, étaient effectués de façon à ne vraiment pas déranger : c'était bien après les heures de pointe, genre vers 21h, dans des zones piétonnes qui ne servent pas pour le passage, comme les pelouses des invalides, assis, sans banderoles ou pancartes, et avec un volume sonore volontairement faible pour ne pas gêner les riverains.

    Ça gênait sans doute, mais plutôt du côté du sommet de l'État que de celui des riverains. :-)

    Cela n'a heureusement donné lieu à quelques arrestations de masse qu'à deux ou trois reprises. En règle générale, les actions typiques de la police étaient :

    1. dès le début du rassemblement, nous encercler, en laissant les gens entrer mais pas sortir ;
    2. quelques heures après, parfois seulement après minuit, disperser le rassemblement et parfois nous escorter par petits groupes.
  • [^] # Re: De l'utilisation de l'hĂ©lico Ă  Rennes

    Posté par  (site web personnel) . En réponse au journal Expérimenter la surveillance explicite. Évalué à 4.

    Manif autorisée ou non?

    Pour rappel, les manifestations sont soumises à un régime de déclaration et non d'autorisation. Mais peu importe : il s'agissait de rassemblements statiques non déclarés, qui peuvent effectivement être dispersés par la police en cas de trouble à l'ordre public.

    Dans tous les cas, quand les forces de police te demandent de circuler, tu dégages ou tu peux finir en GAV.

    En effet, mais la police n'est censée disperser un rassemblement qu'en cas de trouble à l'ordre public. Et là, clairement, cette condition n'était pas du tout remplie. Ceci étant, c'était aussi le jeu, de montrer qu'on dérangeait en haut lieu, avec des ordres très particuliers pour la police ou la gendarmerie.

  • [^] # Re: De l'utilisation de l'hĂ©lico Ă  Rennes

    Posté par  (site web personnel) . En réponse au journal Expérimenter la surveillance explicite. Évalué à 2.

    Ouais, en somme, une bonne manifestation, c'est une manifestation invisible sans bruit et sans odeur, et qui n'occupe pas l'espace, quoi. Ou alors un truc sympa dans la rue, comme un cirque, mais en gratuit.

    Non, c'est une manifestation dans un axe urbain qui a été choisi avec la préfecture, et qui est neutralisé pour la durée prévue de la manifestation, puis libéré après. Occuper une autoroute, ou bloquer les entrées d'une fac, ça ne rentre pas là-dedans.

    Ou alors un truc sympa dans la rue en effet, par exemple un rassemblement calme sur une aire piétonne. Ça se fait, mais c'est un style différent, pour un but généralement différent aussi.

  • [^] # Re: Brotli

    Posté par  (site web personnel) . En réponse à la dépêche Firefox 44 débarque. Évalué à 4.

    Qu'apporte WebP par rapport aux autres formats en place

    • Meilleure compression, comme pour WebM, que Firefox prend en charge.
    • Canal alpha pour des images avec pertes, typiquement des photos dĂ©tourĂ©es.

    gérer un nouveau format à gérer en doublon pour les vieux navigateur

    Ça c'est le problème des webmestres, et ça se règle avec une bibliothèque JavaScript je crois. Et c'est exactement le même problème qu'avec WebM ou HEVC pour la vidéo.

    risques juridiques

    Pas plus que pour le WebM, déjà pris en charge par Firefox.

  • [^] # Re: De l'utilisation de l'hĂ©lico Ă  Rennes

    Posté par  (site web personnel) . En réponse au journal Expérimenter la surveillance explicite. Évalué à 3.

    Après la manif, les paysans ont décidés de rester occuper le pont, avec leurs tracteurs et des tentes pour manger sur le périph. Jusque là, tout s'est passé sans dégradation, dans le calme, c'était vraiment une chouette journée.

    Sauf pour les gens qui auraient voulu se déplacer en utilisant le périphérique en question. « C'était une chouette journée », voilà un avis bien égoïste, pour certains automobiliste, c'était peut-être « encore une journée de merde avec des connards qui bloquaient la circulation » !

    Je ne pense pas qu'occuper ainsi une infrastructure soit une très bonne idée en général, et il me semble que ça peut vite devenir illégal. Ceci étant, ça :

    Mais le soir, les CRS ont voulu déloger les tracteurs du pont, en bloquant les deux issus du pont. Les paysans demandent une heure pour partir proprement, mais les flics envoient cet ultimatum aux paysans : « Vous avez 10 minutes pour vous décider, soit vous partez, soit vous restez et il y aura de la casse et des blessés des deux côtés. ».

    C'était assez stupide de la part de la police. Et ça :

    En attendant, quand la FNSEA saccage des bâtiments publics en Bretagne, il n'y a aucun flic, ni aucune poursuite judiciaire après.

    C'est assez stupide aussi.

    Concernant les blocages, en particulier de routes, de lycées et de facultés comme on en voit de temps en temps, j'aimerais bien que les préfets cessent de tolérer cela, et les dispersent immédiatement, en arrêtant les instigateurs s'ils le faut. Faire grève et manifester, c'est très bien, mais empêcher les gens de travailler ou d'étudier, c'est nuisible et ça doit être réprimé. Mais réprimé correctement, en laissant aux gens le temps de partir après les sommations de rigueur !

  • [^] # Re: De l'utilisation de l'hĂ©lico Ă  Rennes

    Posté par  (site web personnel) . En réponse au journal Expérimenter la surveillance explicite. Évalué à 0.

    Ensuite, d'après mon expérience, les forces de l'ordre sont déployées à peu près proportionnellement à l'excitation potentielle des manifestants, il y a nettement moins de CRS autour de manifestations de retraités que pour des lycéens.

    Sauf exceptions. Le déploiement de CRS autour des veilleurs opposés au mariage gay a souvent été impressionnant : il s'agissait de rassemblement de quelques centaines de personnes assises avec des bougies, entièrement encerclés par un cordon de policiers ou de gendarmes. Ça a d'ailleurs parfois fini avec des gardes à vue de masse, genre la moitié des personnes assises embarquées dans un bus vers un commissariat.

  • [^] # Re: De l'utilisation de l'hĂ©lico Ă  Rennes

    Posté par  (site web personnel) . En réponse au journal Expérimenter la surveillance explicite. Évalué à 3.

    c'est bien parce qu'il y a des casseurs parmi les zadistes qu'il y avait des CRS partout, et pas le contraire.

    Et pas le contraire… Ce n'est pas parce qu'il y a des CRS parmi les zadistes qu'il y avait des casseurs partout ? Ce n'est pas parce qu'il y a des casseurs parmi les CRS qu'il y a des zadistes partout ? ;-)

  • # C'est l'hĂ©lico qui pose problème ?

    Posté par  (site web personnel) . En réponse au journal Expérimenter la surveillance explicite. Évalué à 3.

    Sérieusement, c'est l'hélicoptère qui te dérange, lorsqu'il est utilisé pour surveillée une manifestation connue pour présenter des risques de débordements, qui de fait, se sont concrétisés, avec des magasins vandalisés ?

    Pour info, pas besoin de faire de paranoïa, l'hélicoptère et les CRS ou gendarmes mobiles, en armure et armés de tonfas et lacrymos, sont également déployés en masse pour des manifestations parfaitement pacifistes et connues pour ne causer aucun débordement.

    Je pense que c'est simplement pour prévenir les débordements, mais apparemment ça ne les empêche pas vraiment.

  • # Bois

    Posté par  (site web personnel) . En réponse à la dépêche Mais où est donc la révolution des imprimantes 3D ?. Évalué à 6.

    Ceux qui possèdent une imprimante 3D ont une approche un peu différente de la consommation. Par exemple, quelqu'un de chez Ckab s'est fabriquée un autre bouton de pantalon, certains ont facilement réparé leur chasse d'eau ou un autre objet en plastique. La plupart des objets deviennent réparables :-)

    Tant qu'il n'y a pas trop de contraintes, parce qu'à un certain niveau, on passe au métal, et ça ne s'imprime pas comme ça.

    Mais j'en profite pour rappeler un truc, c'est qu'en bien des endroits, le bois peut remplacer le plastique. L'intérêt, c'est que le bois, c'est facile à trouver, et que ça se sculpte très bien avec des outils beaucoup moins coûteux qu'une imprimante 3D (couteau, ciseau, lime…).

    À une époque, on avait dans une résidence d'étudiants une grosse imprimante commune, dont une pièce s'était brisée, et qui aurait coûté fort cher à réparer. Cette imprimante a continué à fonctionner pendant pas mal de temps avec un petit morceau de bois sculpté à la bonne forme par mes soins. :-)

  • # Brotli

    Posté par  (site web personnel) . En réponse à la dépêche Firefox 44 débarque. Évalué à 3. Dernière modification le 08 février 2016 à 11:10.

    pour les connexions HTTPS seulement, les données peuvent être compressé avec la bibliothèque Brotli. Ce format de compression est en cours de normalisation au sein de l’IETF (plus d’informations)

    On m'a parfois fait remarqué que certains projets libres étaient incapables de choisir de jolis noms. Là, je dois dire que c'est assez performant, Brotli, dont le nommage suit l'idée utilisée pour nommer un autre algorithme Zopfli !

    Au passage, pourquoi pour HTTPS seulement ? D'ailleurs c'est bizarre, d'aller prendre en charge ce truc tout nouveau, sur lequel la peinture commence tout juste à sécher, et de ne toujours pas prendre en charge des trucs comme WebP…

  • [^] # Re: Clonage ou changement de DD

    Posté par  (site web personnel) . En réponse au message Utilisation de 2 initrd. Évalué à 3.

    Bah, ce n'est pas incompatible avec ma solution !

  • [^] # Re: Should be translatable

    Posté par  (site web personnel) . En réponse au journal Should be hackable ! recherche graphistes. Évalué à 3.

    Skoa le blanc tournant ?

    Les points d'interrogation doivent idéalement être précédés d'espaces fines insécables, donc tant qu'à faire, autant le rapprocher effectivement.

  • [^] # Re: Should be translatable

    Posté par  (site web personnel) . En réponse au journal Should be hackable ! recherche graphistes. Évalué à 3.

    L'idée, c'est qu'avec ces trois variantes, on a un message adapté au matériel visé :

    • pour le matĂ©riel normal, pas spĂ©cialement conçu pour ĂŞtre bidouillable, mais pas volontairement verrouillĂ© non plus : « Avez-vous pensĂ© Ă  la bidouillabilité ? C'est important. » ;
    • pour le matĂ©riel ouvert : « C'est bidouillable, et c'est une excellente chose. » ;
    • pour le matĂ©riel verrouillé : « C'est conçu pour vous empĂŞcher de faire ce que vous voulez avec, et ça craint. ».
  • [^] # Re: Should be translatable

    Posté par  (site web personnel) . En réponse au journal Should be hackable ! recherche graphistes. Évalué à 3. Dernière modification le 04 février 2016 à 12:01.

    Très bon à mon avis. Pourrait se décliner en variantes :

    • MATOS #Bidouillable! (Ă  la place du ?) : pour du matĂ©riel rĂ©ellement bidouillable ;
    • MATOS #Bidouillable? #Verrouillé : pour du matĂ©riel franchement verrouillĂ©, genre appareils de chez Apple avec vis spĂ©cialement inventĂ©es pour compliquer l'ouverture.
  • [^] # Re: ni kernel ni systemd mais UEFI

    Posté par  (site web personnel) . En réponse au journal rm -rf tue votre bios UEFI. Évalué à 10.

    Bof, un BIOS aussi ça peut se briquer depuis son système d'exploitation, il suffit d'y flasher de la merde.

    La différence, c'est qu'un UEFI expose une structure bien plus sympa, qui du coup peut se monter comme un système de fichiers, ce qui est très pratique et par conséquent largement utilisé. Le problème, c'est que ça implique de monter en lecture-écriture des trucs issus de l'UEFI, ce qui rend beaucoup plus facile de tout bousiller.

  • # Solution

    Posté par  (site web personnel) . En réponse au journal rm -rf tue votre bios UEFI. Évalué à 8.

    Lennart donne lui-même la solution : si on veut protéger son UEFI en mettant ses variables en lecture seule en usage normal, il suffit de mettre une entrée appropriée dans /etc/fstab.

  • [^] # Re: Should be translatable

    Posté par  (site web personnel) . En réponse au journal Should be hackable ! recherche graphistes. Évalué à 7.

    Réparable, bricolable, personnalisable