Ellendhel a écrit 943 commentaires

  • [^] # Re: Exemple concret d'utilisation ?

    Posté par  (site web personnel) . En réponse à la dépêche EvalSMSI, OS fingerprinting en 3D, OpenEBIOS. Évalué à 1.

    Merci pour les précisions, je ne connaissais pas.
  • [^] # Re: Exemple concret d'utilisation ?

    Posté par  (site web personnel) . En réponse à la dépêche EvalSMSI, OS fingerprinting en 3D, OpenEBIOS. Évalué à 3.

    evalSMSI (...)consiste essentiellement à dire "il faut refaire entièrement le questionnaire, y répondre, et ça génère un rapport".

    Effectivement, et quand on lit le fichier d'avertissement disant qu'il faut avoir acheté la norme 27001 pour avoir le droit d'utiliser la base proposée (sauf erreur en consultant le site de l'ISO il faut prévoir dans les 130 francs suisses) je trouve que l'intérêt en pâtit un peu plus.

    Et sinon, la capture d'écran sur SourceForge montre en fond un blason avec un sphinx et deux clés, qui est le logo de l'ARCSI (Association des Réservistes du Chiffre et de la Sécurité de l'Information - http://www.arcsi.fr/). Outre la thématique évidente, y a t-il un rapport ? Je n'ai pas vu de mention de l'association dans les fichiers.
  • [^] # Re: Ça ne doit pas exister en l'état

    Posté par  (site web personnel) . En réponse au message Cherche cache DNS. Évalué à 4.

    Par curiosité, quels sont les arguments contre cette approche ? Je l’ai utilisée pendant plusieurs années sans aucun souci.

    Ce n'est pas tant un problème d'arguments, mais de principe : quand un service proposé est mauvais je veux bien bricoler un peu de choses de mon côté pour combler les manques, mais quand le service est très mauvais, j'aurai plutôt tendance à aller demander des explications au responsable plutôt que de tenir des bricolages à bout de bras.

    Après, je comprends que selon la situation, les tempéraments et l'envie de bidouiller, chacun agisse d'une manière ou d'une autre.
  • # Ça ne doit pas exister en l'état

    Posté par  (site web personnel) . En réponse au message Cherche cache DNS. Évalué à 1.

    répond immédiatement avec la donnée cachée (même si son TTL a expiré)

    Le cache doit être persistant (sur disque).

    En gros tu voudrais quelque chose qui soit à l'opposé de ce qui est demandé par les normes et les pratiques techniques courantes.

    M'est avis que soit tu as une liste d'hôtes assez limitée et tu peux t'en tirer avec un fichier hosts ou de zone locale, soit il faudra prendre le code d'un resolver DNS existant et l'adapter à tes besoins.

    Et par curiosité je ne vois pas dans quelle situation on peut se retrouver à exiger des réponses DNS aussi rapides et "stables".
  • [^] # Re: et lanef... (ou autres banques coopératives)

    Posté par  (site web personnel) . En réponse au journal Voir un reportage est devenir FOU.. Évalué à 1.

    Le fait qu'ils dépendent du Crédit Coopératif pour la structure bancaire signifie donc qu'en terme d'utilisation de l'argent sur le compte courant il est possible qu'ils ne soient pas éthiquement meilleurs que n'importe quelle banque populaire, non ?

    Exact : la dépendance "technique" envers le Crédit Coopératif induit sûrement certaines "compromissions" par rapport aux objectifs visés je pense.

    Après je n'ai pas été vérifier, mais il me semble que le rapprochement avec le Crédit Coopératif n'est sûrement pas le pire possible dans le milieu bancaire :-)

    En tout cas le logiciel est celui de Natixis (...)

    Je ne vois pas de quel logiciel tu peux parler (portail d'accès aux comptes ?) mais cela rejoint le point précédent, encore que là il s'agisse plus d'un outil que de gestion de flux monétaires (et donc avec moins de conséquences).

    Pour ce qui est du projet de regroupement au niveau européen, ça me parait un peu mort quand même.

    Les informations que j'ai reprises datent du dernier bulletin envers les sociétaires, donc il semble que ce soit toujours actif et valable.
  • # BOINC

    Posté par  (site web personnel) . En réponse au message Mon serveur s'ennui.... Évalué à 6.

    Tu peux utiliser cette puissance pour du calcul dédié à des projets scientifiques via le projet BOINC.

    Il faut installer le client et choisir le ou les projets qui t'intéressent, et régler le tout selon tes critères (n'utiliser que x% de CPU, sur tel créneau horaire, ...).

    http://boinc.berkeley.edu/

    L'un des avantages est lié à la tranquilité : une fois en place on peut se contenter de regarder les statistiques ; il n'y a pas besoin de faire de suivi actif sur les tâches de calcul en cours.
  • [^] # Re: et lanef... (ou autres banques coopératives)

    Posté par  (site web personnel) . En réponse au journal Voir un reportage est devenir FOU.. Évalué à 10.

    La Nef dépend du Crédit Coopératif pour la structure bancaire, car ils n'ont pas atteint la taille suffisante pour être une banque à part entière.

    Sachant par ailleurs qu'il y a en ce moment un projet de regroupement de différentes banques éthiques européennes (Credal et Hefboom en Belgique, Oekogeno en Allemagne, Banca Etica en Italie et Fiare en Espagne et La Nef pour la France), cela changera peut être les choses à l'avenir.

    Pour ce qui est de savoir ce qui est fait avec l'argent placé à la Nef, les sociétaires (il faut prendre des parts pour y avoir un compte, il n'y a pas de "simple client") ont le droit de vote lors des assemblées générales et ils reçoivent des rapports détaillés sur le fonctionnement de la structure.

    Rapport qui porte effectivement son nom, avec compte de résultat, bilan, ventilation des créances et des dettes, nombre et destination des crédits accordés, ... Ce n'est pas un simple diagramme qui annonce "+26% cette année, magnifique". Le dit rapport est d'ailleurs disponible via le site web à ceux qui en font la demande.

    Après, il y a sûrement des points négatifs par ailleurs, mais en comparaison de la majorité des banques, il y a une transparence annoncée et effective.
  • # WindowMaker

    Posté par  (site web personnel) . En réponse au message WM sans bureau et sans barre de tâche. Évalué à 4.

    C'est assez vieux, plus vraiment maintenu mais tout à fait utilisable et stable.

    http://www.windowmaker.info/

    Disponible chez tous les bons revendeurs.
  • [^] # Re: étonnant

    Posté par  (site web personnel) . En réponse au journal Une nouvelle fuite dévoilée par Wikileaks. Évalué à 6.

    SELinux pourrait tout de même répondre à la problématique "que faisait un CD de Lady Gaga dans le serveur ?" avant d'être utilisé pour graver des données.
  • [^] # Re: cut ?

    Posté par  (site web personnel) . En réponse au message Extraction avec awk.... Évalué à 1.

    Existe-t-il un (ou plusieurs) site(s) sympa sur le bash ?

    Je ne sais pas si cela correspondra à ta définition de "sympa", mais il existe un guide avancé d'écriture de scripts Bash :

    - français : http://abs.traduc.org/abs-5.1-fr/

    - anglais : http://www.faqs.org/docs/abs/HTML/index.html
  • [^] # Re: Vidéo ?

    Posté par  (site web personnel) . En réponse à la dépêche "C'est quoi au juste l'informatique libre ?" le 22 novembre 2010 à Grenoble. Évalué à 1.

    Vous allez la filmer, qu'on puisse la voir ensuite ?

    Non, ce n'est pas prévu, et nous n'avons pas le matériel pour ce genre de chose, désolé.
  • [^] # Re: Plutôt contre la décision

    Posté par  (site web personnel) . En réponse au journal Fedora rejete un package d'un outil de pentesting. Évalué à 10.

    cracker mes propres serveurs, juste pour le fun!

    Vu que SQLninja ne semble être dédié qu'à tester Microsoft SQL Server, ce peut être effectivement une bonne chose.

    Regardez boss, le serveur de la base de prod c'est encore gaufré, et on ne sait pas bien pourquoi... Franchement, si on utilisait [ MySQL | PostgreSQL ] ça n'arriverait pas.
  • [^] # Re: moi j'attends plus lalocomotive àvapeur volante ^^

    Posté par  (site web personnel) . En réponse au journal Nom de zeus.... Évalué à 3.

    quelles époques il a parcouru pour piquer les technologies

    Je crois qu'on tient -la- solution pour contrer les brevets : le voyage temporel.

    - Regardez, je viens de mettre au point tel bidule innovant !
    - Maintenant certainement. Mais je crois que votre idée va bientôt être découverte avec 10 ans d'avance...
  • [^] # Re: Problème de la taille des tabulations avec une limite de 80 colonne

    Posté par  (site web personnel) . En réponse au sondage La taille de l'indentation de mon code source (tab ou espace). Évalué à 3.

    quand on dépasse 5 ou 6 niveaux d'indentation (...) c'est probablement un signe de mauvais découpage de son code, et qu'il faut créer des (sous-)fonctions plus fines. Il me semble que pour le code de Linux on a la même recommandation.

    Moins que ça même ; voir le fichier 'CodingStyle' présent dans les sources du noyau, chapitre un à ce propos :

    "The answer to that is that if you need more than 3 levels of indentation, you're screwed anyway, and should fix your program."
  • # Deux idées

    Posté par  (site web personnel) . En réponse au message Sélection du DNS en fonction du nom à résoudre. Évalué à 4.

    Je présume que tu cherches à faire cela de manière régulière, et pas au coup par coup.

    Cela dit, au moins pour faire des tests, il est possible d'interroger un serveur DNS particulier lors d'une requête avec dig :

    dig @192.168.0.1 A linuxfr.org

    Permet d'interroger spécifiquement le serveur DNS ayant l'adresse IP 192.168.0.1.

    Sinon de manière pérenne, il faudrait effectivement installer un serveur de noms local. BIND permet de préciser les adresses de serveurs à consulter pour un domaine particulier :

    zone "exemple.com" {
    type forward;
    forwarders { 192.168.0.1; 192.168.0.2; };
    };

    C'est similaire aux directives utilisées pour monter un DNS cache, sauf que c'est pour un domaine particulier.

    Mais il faudrait effectivement que tes requêtes 'xyz" et 'abc' correspondent à des domaines.
  • [^] # Re: de quoi tu te plaint ?

    Posté par  (site web personnel) . En réponse au journal la Geste de l'Estudiant.. Évalué à 3.

    Je suis une bille en programmation, développement et ce genre de chose mais des affirmations du genre "de plus de nos jours les machines sont assez performantes" c'est ne pas (re)connaître certains problèmes, qui sont liés à à des contraintes particulières (embarqué, gestion de flux financiers, ...) et à la maintenance de l'existant.

    Autant essayer de bien faire les choses au plus tôt...
  • [^] # Re: Et Guenièvre dans tout ça?

    Posté par  (site web personnel) . En réponse au journal la Geste de l'Estudiant.. Évalué à 3.

    Je présume que l'idée de téthis doit être quelque chose du genre...

    | ceci n'est pas un pipe
  • [^] # Re: Confusion

    Posté par  (site web personnel) . En réponse à la dépêche VirtualBox disponible en version 3.2.10. Évalué à 5.

    J'ai bien peur que la version gratuite pour des raisons d'utilisation personnelle ou d'évaluation soit bientôt supprimée ou bien limitée dans le temps.

    Il y a un bon moment que la première page du site "VirtualBox Buzz" affiche en lien un blog qui titre "Is Oracle trying to kill VirtualBox?".

    http://blogs.sun.com/VirtualBoxBuzz/

    Il y a une sorte de phénomène prémonitoire assez étrange...
  • # ssh-agent et clé publique

    Posté par  (site web personnel) . En réponse au message Dans un script, je voudrais pouvoir fournir les paramètres de connexion (login, password) en dur aux commandes "scp" et "ssh" comme avec la commande "wget" ci-d. Évalué à 6.

    je voudrait le faire exécuter par un cron ; je voudrais ne plus avoir à renseigner le password lors de l'exécution de "scp" et "ssh"

    Pour cela il faut créer un couple de clé privée / clé publique et utiliser ssh-agent pour automatiser le tout :

    http://doc.ubuntu-fr.org/ssh#utiliser_le_ssh-agent

    http://mathieu-androz.developpez.com/articles/linux/ssh/#LIV(...)

    Le point restant est que si une phrase secrète ("passphrase") est utilisée avec la clé secrète, il faudra l'indiquer au lancement de ssh-agent.

    On peut définir une clé secrète dans phrase secrète (pour être sûr que les tâches s'executent correctement même après un redémarrage inopiné par exemple), mais dans ce cas il faut s'assurer qu'elle ne soit pas utilisable par un tiers.
  • # Commande VBoxManage

    Posté par  (site web personnel) . En réponse au message Crash de virtualbox, snapshots, récupération de données.... Évalué à 2.

    À tester après avoir effectué des copies de sauvegarde, mais la commande "VBoxManage snapshot" devrait pouvoir effectuer ce que tu cherches, à priori avec l'option "delete" (si j'ai bien relu la description, cela porte à confusion).

    http://www.virtualbox.org/manual/ch08.html#id2675677
  • [^] # Re: Le retour d'opnoffice ?

    Posté par  (site web personnel) . En réponse au journal Lettre ouverte à l'HADŒPDI : mise en place d'un service de courrier électronique. Évalué à 1.

    Il doit y avoir moyen d'argumenter sur "c'était les versions courantes qui ont été certifiées à l'époque de rédaction du document"...
  • [^] # Re: Le retour d'opnoffice ?

    Posté par  (site web personnel) . En réponse au journal Lettre ouverte à l'HADŒPDI : mise en place d'un service de courrier électronique. Évalué à 1.

    Ils pourraient même simplement avoir un lien expliquant que iptables est certifié comme outil de sécurité de premier niveau par l'ANSSI :

    http://www.ssi.gouv.fr/site_rubrique54_certificat_cspn_2009_(...)

    Si un jour hypothétique je reçois un courrier de l'HADOPI, je pourrais leur ressortir comme argument de réponse : "vous n'avez rien labellisé, mais j'utilise un outil de sécurité reconnu par une autre instance gouvernementale (et moins fantoche que vous), merci de me laisser tranquille. Ou alors, allez râler contre l'ANSSI."
  • [^] # Re: unix war

    Posté par  (site web personnel) . En réponse au journal Toujours plus vite. Évalué à 2.

    Ah misère, je pose trop vite et du coup le message précédent est plein de bétises :

    - pour BSD il n'y a pas de runlevels différents, juste un mode mono-utilisateur ou multi-utilisateurs

    - sous Slackware il y a bien un système de runlevels, mais par contre le système de configuration de ressources utilisé est proche de celui de BSD (les fichiers de lancements de services sont dans /etc/rc.d/)
  • [^] # Re: unix war

    Posté par  (site web personnel) . En réponse au journal Toujours plus vite. Évalué à 3.

    Oui, les mêmes notions sont utilisées :

    http://www.freebsd.org/doc/fr_FR.ISO8859-1/books/handbook/bo(...)

    Et quelque chose de très proche est utilisé pour Slackware.

    C'est un principe qui est commun à beaucoup de systèmes de type UNIX.

    http://fr.wikipedia.org/wiki/Init

    Il n'y a peut être que pour Mac OS X où les choses se passent différemment... ?
  • [^] # Re: textes, bullets, etc..

    Posté par  (site web personnel) . En réponse au journal Des thèmes pour KPresenter. Évalué à 4.

    Ne généralises pas, ça dépend la cible de ta présentation et du contexte.

    Et de la facilité de l'orateur à ce genre d'exercice.

    Je me rappelle d'une conférence au FOSDEM il y a quelques années où la présentation consistait en des diapositives avec un ou deux mots en noir sur blanc, mais à un rythme de transition très élevé.

    Résultat on écoutait ce qu'il disait en ne lisant que le mot clé correspondant. Très captivant.

    Par contre il faut vraiment avoir préparé son numéro et avoir un certain charisme pour que ça marche je pense.