Jump to content

L33thium

INpactien
  • Posts

    543
  • Joined

  • Last visited

  • Days Won

    30

Everything posted by L33thium

  1. j'ai passé le -w après la création du fichier. Le deuxième touch c'est pour tenter de créer un nouveau fichier proutprout, prout existe déjà De mémoire le -x sur un dossier empêche le listing de son contenu mais pas l'accès aux fichiers si le nom est connu
  2. j'ai vérifié pour ma culture personnelle : ~/test$ mkdir pouet ~/test$ touch pouet/prout ~/test$ chmod -w pouet ~/test$ touch pouet/proutprout touch: impossible de faire un touch 'pouet/proutprout': Permission non accordée ~/test$ echo "ok" > pouet/prout ~/test$ rm pouet/prout rm: impossible de supprimer 'pouet/prout': Permission non accordée ~/test$ cat pouet/prout ok
  3. Erreur. J'active plusieurs fois par semaine des Windows 10 avec licence Windows 7 ou 8. Microsoft a cessé de communiqué là dessus mais ils n'ont jamais arrêté ce programme de mise à jour.
  4. A merde j'avais oublié ça c'est très con ^^ mais oui on peut tout à fait avoir des fichier RW dans un dossier RO. Comme le listing des fichiers est interdit si on retire le droit x au dossier alors que l'accès aux fichiers à l'intérieur est toujours possible en pointant directement dessus
  5. Les permissions POSIX sont la base et c'est suffisant pour les usages les plus courants, ils peuvent être étendus par les ACL et les attributs. Linux et les Unix obéissent souvent à la règle KISS. Et on aime pas trop faire de choses inutiles (comme le fait que je ne vois pas à quoi sers d'interdire la suppression d'un fichier si on peut modifier son contenu, donc le vider ou y mettre des données farfelues). Il faut que ça reste souple et capable d'être simple (on peux toujours faire un OS de quelques dizaines de Mo comme un système beaucoup plus complexe avec les même briques de base).
  6. En COW l'intégralité du fichier est dupliqué suite à sa modification. Sinon non, en dehors de cette pratique, je ne sais pas exactement si le système va aller modifier directement les bytes concernés, sinon c'est une copie et réécriture de "clusters" (si cette notion existe encore) mais pas une copie complète (imagine l'enfer des bases de données de plusieurs Go sinon).
  7. Si on peut modifier un fichier on peut supprimer tout son contenu, Donc inutile d'interdire la suppression du fichier dans ce cas. Une solution peut être le copy on write du système de fichiers comme btrfs. Les fichiers supprimés le sont pas vraiment. Ils sont toujours dans le snapshot RO à la date où il a été pris.
  8. le réseau oui mais internet n'est pas une seule chose. C'est pour ça qu'une fois qu'on a compris on a plutôt tendance à dire les internets. Je voulais comprendre pourquoi on peux pas "éteindre internet" Et pour nos jeunes si google est indispo alors "internet est en panne"
  9. C'est que internet est un comcept pas simple à comprendre (c'est quoi IP, IPv4, IPv6, TCP, ce que veux dire http et www, un backbone, DNS root, AFNIC, ...) Bon moi je suis un dingue, j'ai même été lire les RFC ^^ Les GAFAM avec les réseaux sociaux et le cloud font tout pour qu'on en fasse abstraction donc tout ça est devenu de plus en plus opaque au fil des années depuis la fin des années 2000. Minitel 2.0 on est en plein dedans. Toute la tech est devenue plus complexe et plus opaque. Les moins de 30 ans ont dû s'accrocher bien plus que nous pour comprendre tout ça
  10. ici on est majoritairement des geeks nés dans les années 70 à 80 je pense. Notre rapport à internet et aux réseaux sociaux n'est sans doute pas le même que ceux nés après. (Le pseudonymat coule de source, ça n'a pas toujours été notre seule source de loisirs, d'interactions ni d'informations, on a vécu sans, quoi) Notre compréhension de l'informatique est sans doute différente aussi, on a connu ces machines quand elles étaient encore très simples. Je rencontre souvent des jeunes qui se prétendent plus ou moins geeks (technophiles ou fashion surtout) mais qui n'ont absolument aucune idée de comment ça marche.
  11. J'étais (je suis) timide, j'évitais la cours de récré et je prenais un autre chemin pour aller à l'école puisque j'ai été brutalisé aussi par d'autres en primaire. Ni bon élève ni perturbateur du fond de la classe (ceux qui avaient des potes). Au collège j'ai appris à jouer de ma taille (j'ai très vite dépassé le mètre 80) et de mon calme "inquiétant" pour avoir la paix (une baston à chaque rentrée scolaire pour avoir la paix le reste de l'année). J'ai commencé à m'exclure "volontairement" et me persuader que j'aimais ça. J'achetais pas de revus de voitures ou de porno mais électronique pratique et elektor et je rêvais de Psion. ^^ Tout a changé en entrant dans le monde adulte et la vie active, j'ai tiré un trait sur tout ça et j'ai commencé à vivre quand j'ai arrêté l'école. Mais avec beaucoup de merdes aussi, mon estime personnelle en a quand même pris un coup et il m'a fallut presque 20 ans avant de pouvoir dire "j'aime ma vie" Ma jeunesse n'a pas été facile comme probablement beaucoup de personnes ici mais ça m'a fait grandir dans un sens qui me plait bien donc je changerait rien si c'était possible Mais la définition de geek c'est large et ça concerne pas que l'informatique ou les jeux vidéo, ça peut être les bd, mangas, la littérature, l'histoire, l'art, ... même la politique pourquoi pas Pour moi un geek c'est surtout un passionné presque autistique d'un sujet "hors norme" (difficile à partager avec qui que ce soit), souvent introverti qui s'est beaucoup senti incompris. Et aujourd'hui ce sont eux qui font tourner le monde, dans le monde adulte c'est presque "in", et dans certains métiers (beaucoup de l'informatique) ils sont hyper recherchés. Pour revenir aux problèmes des réseaux sociaux en ligne je comprends l'ampleur que ça peut prendre et l'ultraviolence ressentie par les victimes de harcèlement puisque il ne voient aucune échappatoire, ça les poursuit jusque dans l'intimité de leur chambre et ils se sentent acculés partout à tout instant, leur seul ami le smartphone deviens leur pire ennemi. Et pour les dernières générations il est difficile de concevoir que internet ce n'est pas que facebook, tiktok, snapchat, instagram, ... Il y a aussi des endroits comme ici 🙂
  12. Je crois que c'est l'histoire de tous les geeks, l'exclusion au temps de l'école.
  13. Oui avec une antenne dehors ou même à l'intérieur. Un antenne directionnelle porte 100 fois plus loin que n'importe quel spartphone. Et ça achemine une connexion internet chez toi (ça capte la 4G et ça distribue en wifi). La téléphonie mobile se faisant en VoWIFI
  14. Je ne sais pas quel âge tu as donc on a peut être pas le même ressenti, mais si ce réseau social ne te conviens pas ou plus, change de réseau social. Quant à l'hygiène numérique, il me semble que ça commence à être enseigné à l'école.
  15. La mi box S a une faiblesse coté wifi. Installer un répéteur près d'elle a résolu tous ses problèmes chez moi. Certains préfèrent la mettre en Ethernet via un contrôleur USB.
  16. non c'est bien ça pour des frittes maison, 30, 40 mn pour des surgelées
  17. Avec une Actifry (les air fryers de manière général) tu fera pas de frittes belges c'est sûr, mais la qualité des frittes est pas dégueulasse pour autant. C'est entre les frittes au four et la friteuse traditionnelle. C'est pas le must mais pas le pire non plus. Surtout ça évite l'odeur de friture dans toute la maison et la maintenance. Le rapport qualité/désagréments penche nettement en sa faveur
  18. Et le canal est évidemment sécurisé donc ça marche même sur les hotspots publiques
  19. de plus en plus d'opérateurs portent la VoIP en VoWIFI notamment Orange. donc les femtocell ne sont plus requises. Pour les zones mal desservies, ils proposent tous ou presque des routeurs 4G avec des ports pour antennes externes directionnelles à haut gain. Nul besoin d'amplificateurs
  20. id, hash, timestamp en clés primaires (donc non modifiables), le hash inclus le hash de la ligne précédente en ajoutant en plus une signature générée par les identifiants de l'utilisateur et des liens vers les tables clients et stock ça devrait être pas mal comme ça. Si je veux restaurer la base de données à un état antérieur pour faire disparaitre une journée par exemple ça devrait faire un écart anormal dans les timestamps. C'est toujours pas inviolable mais ça me parait assez robuste pour un logiciel de facturation qui laisse d'autres traces. Peut être ajouter un journal comptable simplifié en prime. Un logiciel de caisse là je vois pas comment faire sans un tiers de confiance. Mais c'était pas le sujet. Je me suis basé sur les recommandations du LNE, très intéressant. (l'AFNOR ne fournit pas gratuitement la documentation du NF525...) https://www.lne.fr/sites/default/files/bloc-telecharger/referentiel-certification-systemes-caisse.pdf
  21. mon code devrait être audité par un développeur tiers. Je compte pas vraiment le faire (en tous cas pas dans un premier temps) mais je veux qu'il soit irréprochable en cas de contrôle. Oui l'autoincrement, les valeurs peuvent être changées dans la clé primaire mais la méthode n'est pas évidente. ça complique la suppression déjà. Après il y a les tables virtuelles de sqlite (views pour les autres je crois) comme full text search qui ne supportent pas la commande UPDATE. donc pour modifier une entrée il faut la supprimer puis en créer une autre ce qui laissera une trace dans le rowid et le log. Je commence à entrevoir quelques pistes grâce a cette discussion avec vous merci et continuez svp, je suis encore un peu dans le brouillard là ^^
  22. Quand on édite un logiciel à code source fermé pour des tiers, encore plus si on héberge la bdd pour eux, c'est très facile en effet. Mon problème est de développer un logiciel pour moi-même, donc sans tiers de confiance. Dans ce cas des règles morales et ma seule bonne foi ne permettra pas de valider un audit anti-fraude. La génération du PDF systématiquement est une des choses à faire en effet. Mais je cherche le moyen le moins faillible de faire en sorte que la modification des entrées laisse une trace trop compliquée à supprimer. Un log chiffré avec les données sous une forme totalement inintelligible par un humain peut être un des mécanismes à mettre en place (mais du coup ça compliquerait aussi la recherche de modifications) Peut être un moyen mathématique ? une clé dans chaque entrée dépendant de la valeur de toutes les autres clés ? je sais pas Une clé qui devrait avoir une valeur prévisible si on remonte les entrées créées et dériverait si l'une d'elle a été créée puis modifiée ou supprimée ?
  23. Merci mais il ne s’agit pas que de la sécurisation des données. C'est une des obligations mais la loi anti-fraude me force à protéger la bdd des altérations volontaires sur les factures existantes. L'admin tiers de confiance est une solution mais je préfèrerais tant que possible garder une solution 100% locale. La solution de replis serait d'oublier la gestion des factures et m'interfacer avec un logiciel certifié.
  24. blockchain reviens de temps en temps dans le résultat de mes recherches mais je ne comprends pas du tout ces mécanismes.
×
×
  • Create New...