Jump to content

L33thium

INpactien
  • Posts

    543
  • Joined

  • Last visited

  • Days Won

    30

Posts posted by L33thium

  1. j'ai vérifié pour ma culture personnelle :

    ~/test$ mkdir pouet
    ~/test$ touch pouet/prout
    ~/test$ chmod -w pouet
    ~/test$ touch pouet/proutprout
    touch: impossible de faire un touch 'pouet/proutprout': Permission non accordée
    ~/test$ echo "ok" > pouet/prout
    ~/test$ rm pouet/prout
    rm: impossible de supprimer 'pouet/prout': Permission non accordée
    ~/test$ cat pouet/prout
    ok

     

  2. Il y a 23 heures, ashlol a écrit :

    sauf erreur tu ne peux plus utiliser ta licence win 7 pour activer un win 10 il y avait une période max pour ça et elle n'a pas été prolongée de mémoire.

    Erreur. J'active plusieurs fois par semaine des Windows 10 avec licence Windows 7 ou 8. Microsoft a cessé de communiqué là dessus mais ils n'ont jamais arrêté ce programme de mise à jour.

  3. Il y a 6 heures, ecatomb a écrit :

    Sous unix, les droits de suppression d'un fichier sont dans le répertoire. C'est comme un annuaire avec la liste des fichiers à afficher 😁

    A merde j'avais oublié ça c'est très con ^^ mais oui on peut tout à fait avoir des fichier RW dans un dossier RO.
    Comme le listing des fichiers est interdit si on retire le droit x au dossier alors que l'accès aux fichiers à l'intérieur est toujours possible en pointant directement dessus

  4. Les permissions POSIX sont la base et c'est suffisant pour les usages les plus courants, ils peuvent être étendus par les ACL et les attributs.

    Linux et les Unix obéissent souvent à la règle KISS.
    Et on aime pas trop faire de choses inutiles (comme le fait que je ne vois pas à quoi sers d'interdire la suppression d'un fichier si on peut modifier son contenu, donc le vider ou y mettre des données farfelues).

    Il faut que ça reste souple et capable d'être simple (on peux toujours faire un OS de quelques dizaines de Mo comme un système beaucoup plus complexe avec les même briques de base).

  5. En COW l'intégralité du fichier est dupliqué suite à sa modification. Sinon non, en dehors de cette pratique, je ne sais pas exactement si le système va aller modifier directement les bytes concernés, sinon c'est une copie et réécriture de "clusters" (si cette notion existe encore) mais pas une copie complète (imagine l'enfer des bases de données de plusieurs Go sinon).

  6. Si on peut modifier un fichier on peut supprimer tout son contenu, Donc inutile d'interdire la suppression du fichier dans ce cas.

    Une solution peut être le copy on write du système de fichiers comme btrfs. Les fichiers supprimés le sont pas vraiment. Ils sont toujours dans le snapshot RO à la date où il a été pris.

  7. C'est que internet est un comcept pas simple à comprendre (c'est quoi IP, IPv4, IPv6, TCP, ce que veux dire http et www, un backbone, DNS root, AFNIC, ...)

    Bon moi je suis un dingue, j'ai même été lire les RFC ^^

    Les GAFAM avec les réseaux sociaux et le cloud font tout pour qu'on en fasse abstraction donc tout ça est devenu de plus en plus opaque au fil des années depuis la fin des années 2000. Minitel 2.0 on est en plein dedans.

    Toute la tech est devenue plus complexe et plus opaque.

    Les moins de 30 ans ont dû s'accrocher bien plus que nous pour comprendre tout ça

  8. ici on est majoritairement des geeks nés dans les années 70 à 80 je pense. Notre rapport à internet et aux réseaux sociaux n'est sans doute pas le même que ceux nés après.
    (Le pseudonymat coule de source, ça n'a pas toujours été notre seule source de loisirs, d'interactions ni d'informations, on a vécu sans, quoi)

    Notre compréhension de l'informatique est sans doute différente aussi, on a connu ces machines quand elles étaient encore très simples.
    Je rencontre souvent des jeunes qui se prétendent plus ou moins geeks (technophiles ou fashion surtout) mais qui n'ont absolument aucune idée de comment ça marche.

  9. Avec une Actifry (les air fryers de manière général) tu fera pas de frittes belges c'est sûr, mais la qualité des frittes est pas dégueulasse pour autant.
    C'est entre les frittes au four et la friteuse traditionnelle.
    C'est pas le must mais pas le pire non plus. Surtout ça évite l'odeur de friture dans toute la maison et la maintenance.
    Le rapport qualité/désagréments penche nettement en sa faveur

  10. Il y a 4 heures, brice.wernet a écrit :

    Ca va être dur à vendre pour les employés qui aimeraient être joignables sur le lieu de travail avec leurs portables perso...

     

    il y a une heure, ashlol a écrit :

    aucun problème il suffit d'activer le wifi et d'avoir un tel compatible... tous les récents le sont et d'ici peu tout le monde en aura un compatible

    Et le canal est évidemment sécurisé donc ça marche même sur les hotspots publiques

  11. Il y a 20 heures, chaboum a écrit :

    Bonjour,

    suite à l'annonce d'Orange qui nous supprime la Femtocell (qui est le SEUL moyen qui me permet d'avoir du réseau à l'intérieur à mon domicile) quelle solution avons-nous ?
    J'ai bien compris ce qui est illégal, mais alors comment faire ? La Femtocell existante était 3G, une Femtocell 4G c'est possible ? En gros un amplificateur spécifique qui ne perturbe pas le réseau à l'exterieur.

    Merci

    de plus en plus d'opérateurs portent la VoIP en VoWIFI notamment Orange. donc les femtocell ne sont plus requises.

    Pour les zones mal desservies, ils proposent tous ou presque des routeurs 4G avec des ports pour antennes externes directionnelles à haut gain.
    Nul besoin d'amplificateurs

  12. id, hash, timestamp en clés primaires (donc non modifiables), le hash inclus le hash de la ligne précédente
    en ajoutant en plus une signature générée par les identifiants de l'utilisateur et des liens vers les tables clients et stock ça devrait être pas mal comme ça.

    Si je veux restaurer la base de données à un état antérieur pour faire disparaitre une journée par exemple ça devrait faire un écart anormal dans les timestamps.
    C'est toujours pas inviolable mais ça me parait assez robuste pour un logiciel de facturation qui laisse d'autres traces.
    Peut être ajouter un journal comptable simplifié en prime.

    Un logiciel de caisse là je vois pas comment faire sans un tiers de confiance. Mais c'était pas le sujet.

    Je me suis basé sur les recommandations du LNE, très intéressant. (l'AFNOR ne fournit pas gratuitement la documentation du NF525...)
    https://www.lne.fr/sites/default/files/bloc-telecharger/referentiel-certification-systemes-caisse.pdf

  13. mon code devrait être audité par un développeur tiers.
    Je compte pas vraiment le faire (en tous cas pas dans un premier temps) mais je veux qu'il soit irréprochable en cas de contrôle.
    Oui l'autoincrement, les valeurs peuvent être changées dans la clé primaire mais la méthode n'est pas évidente. ça complique la suppression déjà.

    Après il y a les tables virtuelles de sqlite (views pour les autres je crois) comme full text search qui ne supportent pas la commande UPDATE. donc pour modifier une entrée il faut la supprimer puis en créer une autre ce qui laissera une trace dans le rowid et le log.

    Je commence à entrevoir quelques pistes grâce a cette discussion avec vous merci et continuez svp, je suis encore un peu dans le brouillard là ^^

  14. Quand on édite un logiciel à code source fermé pour des tiers, encore plus si on héberge la bdd pour eux, c'est très facile en effet.
    Mon problème est de développer un logiciel pour moi-même, donc sans tiers de confiance.

    Dans ce cas des règles morales et ma seule bonne foi ne permettra pas de valider un audit anti-fraude.
    La génération du PDF systématiquement est une des choses à faire en effet.

    Mais je cherche le moyen le moins faillible de faire en sorte que la modification des entrées laisse une trace trop compliquée à supprimer.
    Un log chiffré avec les données sous une forme totalement inintelligible par un humain peut être un des mécanismes à mettre en place (mais du coup ça compliquerait aussi la recherche de modifications)
    Peut être un moyen mathématique ? une clé dans chaque entrée dépendant de la valeur de toutes les autres clés ? je sais pas

    Une clé qui devrait avoir une valeur prévisible si on remonte les entrées créées et dériverait si l'une d'elle a été créée puis modifiée ou supprimée ?

  15. Merci mais il ne s’agit pas que de la sécurisation des données.
    C'est une des obligations mais la loi anti-fraude me force à protéger la bdd des altérations volontaires  sur les factures existantes.

    L'admin tiers de confiance est une solution mais je préfèrerais tant que possible garder une solution 100% locale.

    La solution de replis serait d'oublier la gestion des factures et m'interfacer avec un logiciel certifié.

×
×
  • Create New...