votre avatar

Fnux

est avec nous depuis le 19 décembre 2013 ❤️

129 commentaires

Le 11/04/2015 à 10h 39

Que vous êtes mauvaises langues quand même.



Cette loi n’a rien de liberticide… bien au contraire ! Elle donne enfin la liberté à nos barbouzes de faire librement (et légalement) ce qu’ils font depuis très (trop) longtemps de façon illégale et donc de les protéger de “nous”.



Alors pas encore convaincus ? <img data-src=" />

Le 06/04/2015 à 00h 40

Salut,

J’ai utilisé du CP/M et MP/M, du DOS (PC et MS), de l’OS/2, du Windows (depuis la 2.0) depuis plus de 35 ans et du Linux (de multiples distros) seulement depuis 6 ans et je dois dire que ces problèmes de pilotes me cassent bien la tête mais qu’ils sont récurrents quelque soient les options open-source ou propriétaires !



Par contre, à part un iMac offert à mon épouse en 2001 et très vite revendu (pas assez de soft), pas de machines à la Pomme à la maison sauf deux iPhones 4 et 4S et un iPad2. Donc je ne dirais rien à propos d’OS/X par méconnaissance de cet environnement.



En bref, pour ce qui est du monde MSFT, les constructeurs de hardware (périphériques en particulier) se font arnaquer pour faire “certifier” leurs codes par des tiers (entre autre Symantec qui se sucre bien au passage tout en espionnant les sources qui lui sont transmises et qu’ils peuvent utiliser à loisir pour introduire des back-doors à la demande de la NSA ).



Et pour ce qui est du monde Linux, vu le bordel organisés par les différents intervenants des noyaux, les constructeurs sont peu enclins à faire des développements couteux pour le peu d’utilisateurs de cet excellent et très performant environnement (bien plus efficace que n’importe quel Windows à machine et configuration équivalente) mais qui souffre de bien trop de distributions différentes et incompatibles entre elles et encore bien plus d’environnements de bureau sexis permettant l’adoption massive d’une norme (bien que Cinnamon soit sur la bonne voie).



MSFT a réussi là où même IBM s’est planté : à savoir imposer plus ou moins (et plutôt moins que plus) légalement un “standard” de facto.



Les utilisateurs (hors geeks) se moquent complètement de savoir quel est le kernel sous leur interface.

Ils veulent des APPLIS, des APPLIS et encore des APPLIS et si possible dont l’usage et les comportements sont “normés” pour ne pas avoir à tout réapprendre à chaque nouvelle version.



Et si l’on compare l’ergonomie de MS Office à celle d’Open Office ou de Libre Office, il y a encore beaucoup de chemin à faire !



Le jour ou les geeks concepteurs de Linux auront compris cela et qu’ils se focaliseront d’abord sur les applications et sur leurs look and feel avant de nous casser la tête avec leurs guéguerres ridicules du type sysV contre systemctl (le second prétendument plus performant étant de fait bien moins souple que le premier) dont tout le monde se fout, alors peut-être Linux aura un véritable avenir sur nos bureaux (ce que je souhaite ardemment).



Et seulement ce jour là, les constructeurs de hardware prendront soin de développer leurs pilotes aussi bien pour Linux que ce qu’ils font pour WIndows et OS/X dont les parts de marché sont très largement supérieures à celles des utilisateurs lambdas de Linux (les serveurs Linux en général en mode terminal n’ayant pas besoin de pilotes très sophistiqués pour les quelques éventuels périphériques qui leurs sont attachés).



Maintenant, arrêter aussi de nous seriner avec l’open source contre le propriétaire.

Les deux ont leurs avantages et leurs inconvénients, et je me demande bien combien ici sont capables d’aller corriger un bug dans les sources immondes et mal (voir non) documentées de nombreux outils dits “libres” (ne me demandez pas d’exemples car on peut se fâcher) !



Et surtout lorsque l’on prend en compte que les vrais pros du “libres” sont aussi de vils commerçants qui font leur beurre sur le dos des utilisateurs via des moyens effectivement différents de la vente de licences mais par des abonnements à du support (pas d’exemples non plus ici car il y en a bien trop).



Alors que MSFT souhaite que vous ayez un compte chez elle (ce qui se by pass avec un compte local dès l’installation de Windows 8, 8.1 et 10) est-il plus détestable que Canonical avec son imposition d’Amazone et de son Ubuntu One ?



C’est du kif kif !



Perso, j’essaye d’avoir le meilleur des deux mondes avec un OS Linux en host et des OSes (Windows 7, 8.1 et 10 preview) en VM sous VMware (VirtualBox étant un véritable old dog) pour des softs introuvables ou sans équivalents sérieux sous Linux.



Just my two cents.

Et bonne fêtes des cloches.

Le 05/04/2015 à 10h 24







SebGF a écrit :



C’est donc un peu plus complexe que “open = droit de tout faire avec le code” en gros <img data-src=" />







Juste pour savoir : y a-t-il une licence qui permette aux auteurs d’un logiciel XYZ de publier ses sources mais d’en interdire toute modification, fork, correction et surtout usage commercial sans son accord express, juste par exemple pour montrer que leur soft n’a pas de faille de sécurité ou de back-door mais en même temps pour s’en préserver les droits (y compris commerciaux) ?



Merci car je n’ai pas trop de sources sur ce sujet.


Le 02/04/2015 à 22h 59

Petite précision:



Certains de nos voisins (les Suisses en particulier et pour d’évidentes raisons) ont compris que la protection de leurs flux d’information numériques étaient depuis (très) longtemps “écoutées” et “enregistrées” par de multiples outils plus (ou surtout moins) légaux de leurs prétendus “alliés” !



De ce fait, ils ont mis au point plusieurs systèmes de protection (entre autre de cryptographies incassables - ce qui a été prouvé depuis plus de 50 ans entre autre par les travaux de Shanon) mathématiquement démontrés comme inviolables, quelque soit la puissance et les temps de calcul utilisés (y compris par les systèmes quantiques de la NSA, qui, soit-disant, n’existent pas alors qu’elle les utilise depuis plus de 20 ans) !



Il me semble qu’à ce jour, le plus bel exemple de ce genre d’outil de cryptologie soit effectivement proposé par la société Trustleap (http://www.trustleap.ch ) dont le système permet de protéger tout type d’échanges numériques, que ce soit des e-mails, des fichiers, des télécopies, de la vidéo-conférence ou même des conversations téléphoniques) en utilisant son système de cloud privatif créé à l’aide de boitiers d’interface spécifiques connectables à n’importe quel système informatique.



Un petit chalenge audacieux et très provocateur est même lancé sur la toile par cette société, d’ailleurs d’origine purement française et émigrée en Suisse après que la DRM (Direction de la Recherche Militaire) l’ait faite chanter et menacé pour obtenir son code gratuitement (mais bien sur).



Pour ce défit, il suffit “simplement” de déchiffrer une petite phrase secrète introduite au hasard dans un très long texte dont il est fourni l’original en clair (sans la phrase secrète à découvrir) et le cypher (le texte crypté incluant la phrase secrète dont il faut trouver l’emplacement et déchiffrer le contenu).



Vu la taille du texte en clair, les corniauds et incapables prétendus spécialistes de cryptographie de l’ANSSI et des différentes officines de barbouzeries de ce beau pays devraient être en mesure de localiser et de décrypter cette phrase en quelques minutes (plus le texte de référence en clair est long, plus c’est “à priori” facile à décrypter le cypher).



Que néni !



A ce jour, plus de 150.000 téléchargements de ce défit ont déjà été faits, y compris par de très nombreuses agences gouvernementales de différentes nations et la solution n’a toujours pas été trouvée malgré une récompense de 10.000,00 USD au premier qui trouvera la solution.



Si vous voulez tenter votre chance, le lien pour télécharger le texte en clair et le cypher est ici :http://www.as2.com/linux/crypto/challenge.zip



Personnellement, cela fait plusieurs mois que j’essaye avec de très nombreux outils (y compris des softs de brute force attaque d’origine Russe) mais sans aucun succès.



Si vous avez un peur de temps, alors bon courage. <img data-src=" />

Le 02/04/2015 à 22h 54







panda09 a écrit :



Il est à craindre que le fait de crypter ses données personnelles soit considéré comme menace terroriste au régime où on va.



D’ici qu’on ouvre une liaison direct entre Paris et Guatanamo, il n’y a qu’un pas qui risque de se produire.

Le transfuge de la NSA a tout à craindre de demander l’asile politique en France, tellement nos élites sont vendues à l’Oncle Sam…







Pas de problème en Suisse (ni au Luxembourg d’ailleurs) !



On a beaucoup trop de banques très “discrètes” dans les quelles tous les voyous du monde planquent et blanchissent leurs “économies” chez nous !



Même le IIIème Reich ne s’y est pas attaqué !


Le 02/04/2015 à 09h 57

Nos voisins Suisses ont déjà de nombreuses solutions pour protéger les flux de données cryptés sans échange de clefs et il semblerait que la plus efficace soit celle-ci : http://www.trustleap.ch/fr ou http://www.trustleap.ch/en



Alors bon courage aux barbouzes et autres crétins de l’ANSSI pour nous lire ! <img data-src=" />

Le 02/04/2015 à 22h 38

Certains de nos voisins (les Suisses en particulier et pour d’évidentes raisons) ont compris que la protection de leurs flux d’information numériques étaient depuis (très) longtemps “écoutées” et “enregistrées” par de multiples outils plus (ou surtout moins) légaux de leurs prétendus “alliés” !



De ce fait, ils ont mis au point plusieurs systèmes de protection (entre autre de cryptographies - ce qui a été prouvé depuis plus de 50 ans entre autre par les travaux de Shanon) mathématiquement démontrés comme inviolables, quelque soit la puissance et les temps de calcul utilisés (y compris par les systèmes quantiques de la NSA qui soit-disant n’existent pas alors qu’elle les utilise depuis plus de 20 ans) !



Il me semble qu’à ce jour, le plus bel exemple de ce genre d’outil de cryptologie soit proposé par la société Trustleap http://www.trustleap.ch) dont le système permet de protéger tout type d’échanges numériques, que ce soit des e-mails, des fichiers, des télécopies, de la vidéo-conférence ou même des conversations téléphoniques) en utilisant son système de cloud privatif créé à l’aide de boitiers d’interface spécifiques connectables à n’importe quel système informatique.



Un petit chalenge audacieux et très provocateur est même lancé sur la toile par cette société, d’ailleurs d’origine purement française et émigrée en Suisse après que la DRM (Direction de la Recherche Militaire) l’ait faite chanter et menacé pour obtenir son code gratuitement.



Il suffit de déchiffrer une petite phrase secrète introduite au hasard dans un très long texte dont il est fourni l’original en clair (sans la phrase secrète à découvrir) et le cypher (le texte crypté incluant la phrase secrète dont il faut trouver l’emplacement et déchiffrer le contenu).



Vu la taille du texte en clair, les corniauds et incapables prétendus spécialistes de cryptographie de l’ANSSI et des différentes officines de barbouzeries de ce beau pays devraient être en mesure de localiser et de décrypter cette phrase en quelques minutes (plus le texte de référence en clair est long, plus c’est “à priori” facile à décrypter le cypher).



Que néni !



A ce jour, plus de 150.000 téléchargements de ce défit ont déjà été faits, y compris par de très nombreuses agences gouvernementales de différentes nations et la solution n’a toujours pas été trouvée malgré une récompense de 10.000,00 USD au premier qui trouvera la solution.



Si vous voulez tenter votre chance, le lien pour télécharger le texte en clair et le cypher est ici :http://www.as2.com/linux/crypto/challenge.zip



Personnellement, cela fait plusieurs mois que j’essaye avec de très nombreux outils (y compris des softs de brute force attaque d’origine Russe) mais sans aucun succès.



Si vous avez un peur de temps, alors bon courage. <img data-src=" />

Le 31/03/2015 à 10h 59

Et en plus des sources à “offrir”, quel autre “service” doit on fournir? Oreillers, voyages, montres, valise d’espèces, sa copine ? Et tout ça pour que l’ANSSI refile les “bébés” gratos aux copains membres de l’arrangement de Wassenaar ! Y’a pas à dire, mais ils se foutent vraiment de notre gueule ! <img data-src=" />



C’est pour cela qu’une société d’origine française (TWD Industries) que l’ANSSI voulait dépouiller de son savoir s’est éclipsée en Suisse pour proposer ses très intéressants services de cryptographie http://www.trustleap.com) ! <img data-src=" />

Le 21/03/2015 à 09h 26

Edward Snowden avait raison.



Même la France est complètement mouillée dans les écoutes.



Le problème est qu’avant, c’était un “secret” (de polichinelle).



Maintenant, c’est officiel, et surtout légal.



Mais le vrai problème est que c’est un gouvernement de gauche (ou prétendu tel) que légalise cette pratique.



Zlatan a bien raison !

Le 20/03/2015 à 15h 58

Me.de !



Il fait de plus en plus forthttp://estpresse.com/francois-hollande-demande-la-suppression-de-la-une-de-charl…



Si j’aurai su, j’aurai pas vnu (votu) !

Le 20/03/2015 à 15h 49

l’ARCEP redoute une perturbation des réseaux !!!



Pas plus qu’aujourd’hui parce que le seul et unique but de cette nouvelle loi n’est rien d’autre que de légaliser ce qui est déjà fait, et depuis longtemps !



Merci Monsieur le Premier Ministre d’arrêter de nous prendre pour des lapins de trois semaines !

Le 20/03/2015 à 16h 18







JCDentonMale a écrit :



T’es un peu en retard sur le nombre. Ils approchent des 1.5 milliards.







En fait, il ne savent même pas eux-mêmes combien ils sont, à 10 pour 100 près (sources officielles) !



Ca fait quand même un écart possible de 150 millions de chinois, soit 2 fois la population de la France !



Une paille quoi.


Le 20/03/2015 à 16h 13







Inny a écrit :



Sauf que c’est une fausse news. Tu peux remballer ta propagande frontiste.







En quoi est-ce :



a) une fausse news ?



b) une propagande FN ?



Désolé mais je ne vote pas pour elle (Marine), n’ai jamais voté pour son parti et ne le ferai jamais.



Par contre, en 2007 j’ai voté Sarkozy et je me suis fais baisé !



Et en 2012 j’ai voté Hollande et me suis refais baisé !



De la à penser que je vais voter FN, pas du tout.



Maintenant ce sera du blanc (si possible bien sec) !


Le 20/03/2015 à 16h 03

Ben, ils auraient tors de s’en priver vu que tout le monde, y compris nos propres barbouzes, s’y adonne.



A part ça, mauvaise news :



Me.de !



Il fait de plus en plus forthttp://estpresse.com/francois-hollande-demande-la-suppression-de-la-une-de-charl…



Si j’aurai su, j’aurai pas vnu (votu) !

Le 20/03/2015 à 15h 57

Me.de !



Il fait de plus en plus fort http://estpresse.com/francois-hollande-demande-la-suppression-de-la-une-de-charl…



Si j’aurai su, j’aurai pas vnu (votu) !

Le 20/03/2015 à 15h 56

Me.de !



Il fait de plus en plus fort :http://estpresse.com/francois-hollande-demande-la-suppression-de-la-une-de-charl…



Si j’aurai su, j’aurai pas vnu !

Le 20/03/2015 à 14h 23







WereWindle a écrit :



Si les résultats de dimanche sont liés à l’affaire Snowden, alors on mérite notre marasme je crois. Parce que dans le genre plus incohérent que ça pour décider de son vote…







Indirectement, oui !



Le premier résultat est l’abstention de 60 pour 100 de gens qui en ont mare de nos politiques, PS, PCF, EELV, FG, UDI, UMP et FN, dont un grand nombre sont corrompus mais quand ils sont poursuivis ne sont jamais condamnés !



Le second résultat est le raz le bol des systèmes de surveillance que les nouvelles lois de programmation militaires et de pseudo sécurité qui vont nous être imposés sans aucune concertation.



Le troisième et le dernier, les résultats des différents partis, ne sont qu’illusoires et non significatifs en raison du premier résultat.


Le 20/03/2015 à 13h 59

Dredi :



DSK à un nouveau job : vigile au FMI (il va monter lagarde) !



A part ça, la Russie a au moins le courage de dire me.de aux USA en accordant l’asile à Edward Snowden, ce que la France, pays des soit disant droit de l’homme a refusé.



Honte à tous nos politicards (de gauche comme de droite) vendus aux américains.



D’ailleurs on va bien voir le résultat dimanche soir !

Le 08/03/2015 à 11h 13

Pas trouvé de ciné entre Valence et Montélimar qui diffuse Citizenfour.



Par contre, j’aimerai bien un lien en streaming, même en VO.

Le 07/03/2015 à 13h 40

Snowden, Manning et Assange sont des Patriotes du Monde !



Il faudrait vraiment leur décerner en commun le Prix Nobel de la Paix.



Les qualifier de “traitres” est une insulte à l’attention de tous les habitants un peu civilisés de la planète Terre et démontre la caractère totalitaire de certains intervenants.



Just my two cents.

Le 06/03/2015 à 11h 43







Catrunner a écrit :



Sur la photo c’est un clavier Qwerty, donc pas vraiment utilisé en France





C’est effectivement un clavier QWERTY car on voit une partie du W en haut à gauche de la photo en non pas une partie du Z se trouvant sur un clavier AZERTY.

A part ça, de très nombreux développeurs en France utilisent plutôt des claviers QWERTY justement parce que les langages de programmation sont (presque) tous d’origine US et proposent des signes spécialisés ( tels les \, les { et autres | ) en accès direct au lieu de passer par une combinaison avec la touche “alt gr”.





MainmainWeRX a écrit :



Et le drapeau au milieu de la combinaison SDF, c’est voulu ? <img data-src=" />





Enfin, le drapeau au milieu de la suite S D F est un beau signe de la vaillance de notre économie numérique. <img data-src=" />


Le 04/03/2015 à 04h 47

Pour en revenir à l’article, la France n’est plus à vendre car elle s’est depuis très longtemps laissée achetée avec l’approbation (et surtout l’incompétence réelle ou feinte et/ou - mais très intéressée) de nos dirigeants.



 Le problème est bien plus aujourd'hui de comment sortir de la nasse US !     



Et ce ne sont certainement pas le clowns incompétents de l’ANSII qui vont nous y aider.

Le 04/03/2015 à 04h 22

L’un des véritables problèmes en France est que l’on s’est volontairement laissé “polluer” par nos académiques formés par des américains profanant les langages tels le C ANSI pur et dur au profit de multiples gouffres de failles de sécurité des merdouilles tel PHP ou de son compère C#, sans parler de Java (dont les performances sur les meilleurs PC d’aujourd’hui nous replongent plus de 20 ans en arrière), tout cela dans les deux seuls et uniques buts de : 1) de satisfaire aux besoins de croissance de l’alliance Win-Tel, et 2) de laisser grandes ouvertes les portes de nos données (privées et professionnelles) pour permettre à nos “amis” de bien nous pomper notre moelle.

Une fois que vous aurez bien tous compris que la France a signé “l’arragement de Wassenaar” (après l’avoir lu), vous comprendrez pourquoi, PS ou UMP au pouvoir, nous nous faisons bien mettre depuis près de 40 ans par nos amis Anglo-Saxons, avec le consentement de nos gouvernants de tous poils!

&nbsp;

Le 04/03/2015 à 11h 19

@FunnyD.

OK pour la boutade, mais ça ne saute pas aux yeux.

La Russie (bien que son gouvernement actuel ne soit pas forcément le plus démocratique et le plus cool du monde) est très certainement le pays où Edward Snowden a le plus de chances de rester en vie le plus longtemps possible à l’abri d’un attentat mené par des barbouzes à la solde des USA.

Et il parait même qu’avec un peu de moyens, on y vit très bien (tant que l’on ne s’oppose pas au gouvernement).

Perso, je n’y suis jamais allé mais j’aimerai bien un jour visiter Moscou et Saint Petersbourg.

Quand à la Vodka, je préfère quand même la polonaise!

Le 04/03/2015 à 10h 44







FunnyD a écrit :



Quel loser, il aurait plutôt du confier ses dossiers à sa maitresse. <img data-src=" />





Qui est le loser à part vous ?





Khamaï a écrit :



Il s’agit de haute trahison quand même.





Non, il n’y a pas haute trahison mais une alerte justifiée et déclenchée dans le but de prévenir non seulement les américains eux-mêmes et le reste du monde des pratiques inqualifiables, nauséabondes et écoeurantes des services de barbouserie des USA.

Edward Snowden et Julian Assange devraient recevoir ensembles le Prix Nobel de la Paix.

Là, nos prétendues démocraties auraient de la gueule (pour ne pas dire une belle paire).

Mais les signataires de l’Arrangement de Wassenaar sont bien trop pleutres pour défendre les intérêts de leurs peuples respectifs.

Et le traité transatlantique négocié en secret dans notre dos par des scribouillards à la solde des USA ne va certainement pas améliorer les choses pour les européens!


Le 04/03/2015 à 02h 32

A l’attention de Vincent Hermann :



Au fait, c’est quoi une “passe de phrase” qui conclue votre article ?



Une mauvaise traduction de Google Translate de “pass phrase” d’un article pompé d’une rubrique des USA ?



Ca ne fait pas très pro !

&nbsp;

Si vous voulez parler sécurité et cryptographie une peu sérieusement avec moi (pas comme avec les clowns vendus de l’ANSSI), je suis à votre entière et amicale disposition.



Amitiés.

Fnux.



PS : mon adresse e-mail est dans votre database.

Le 04/03/2015 à 02h 19

Merci aux admins de corriger le bug de l’éditeur de texte de ce site dans les plus brefs délais, et en attendant, merci de supprimer toutes les saut de lignes et insertions de code pseudo HTML de mon message précédent.



PS : C’est la seconde fois que je fais cette remarque (sans aucune animosité) à propos de messages un peu longs postés ici.

Le 04/03/2015 à 02h 14

Puis-je, sans blesser qui que ce soit, rappeler que le réseau TOR a été conçu, développé et mis au point avec la participation active (financière et technique) de l’US Navy Cyber Command dont le responsable d’alors n’est ni plus ni moins que l’actuel Directeur de la NSA ?



Alors, quand j’entends parler de sécurité à propos de ce réseau (tout comme des protocoles de chiffrement AES, SSL, OpenSSL, RC4 et autres tous directement ou indirectement financés par la NSA, la CIA, le FBI et autre officines de barbouseries US, ou d’Australie, du Canada, de Nouvelle Zeland, du Royaume-Unis et d’Israël sans compter tous ceux des pays signataires de ‘l’arrangement de Wassenaar” et le mot arrangement est particulièrement “joli, ), je me marre. <img data-src=" />



Et surtout allez bien dépenser vos sous sur BitCoin dont les montants, expéditeurs et réceptionnaires sont publics ! <img data-src=" />



Mais dans quel monde de “bisounours” vivez-vous ?



Quand aux VPN prétenduement sécurisés par les systèmes cryptographiques précédemment mentionnés… <img data-src=" />



Allez, dites un grand MERCI aux médias dits “spécialisés” qui vous endorment bien tel le Marchand de Sable avec Nounours avec leurs pseudo informations bien biaisées relayées par des experts académiques à la solde des universités qui les payent et qui n’ont jamais écrit une seule ligne de code de leur vie.



Maintenant, pour ceux que ça intéresse vraiment, il y a des publications un peu plus sérieuses telles celles du Washington Post ou de Zdet comme celle-ci qui donnent un peu plus à réfléchir :



http://www.zdnet.com/article/freak-another-day-another-serious-ssl-security-hole/?tag=nl.e589&s_cid=e589&ttag=e589&ftag=TREc64629f

Le 26/02/2015 à 17h 40

Pour en revenir au sujet de cet article, le plus intéressant dans les propos de Mike Rogers (ex commandant de l’US Navy Cybercommand qui a financer le réseau TOR, et maintenant directeur de la NSA)&nbsp; est qu’il avoue maintenant que TOUS les systèmes de cryptage utilisés mondialement (AES, SSL, IPSec, SSH, RC4, etc.) ont des back-doors implantés par la NSA et ses alliés (les 5 Eyes).



La seule solution (outre ne plus communiquer par voie électronique) : utiliser un système de chiffrement mathématiquement prouvé comme inviolable.



Cela existe et a été démontré depuis plus de 50 ans par les études de Claude Shannon et par exemple mis en oeuvre pour protéger la ligne des téléphones rouges entre Washington et Moscou pendant la guerre froide (one-time pad).



La société Suisse TWD Industries (d’origine Française) propose un tel système bien plus simple à mettre en oeuvre aujourd’hui pour protéger tous les échanges de flux de données (téléphone, télécopie, transfert de fichier, mail, vidéo conférence, etc.).



Lien : www.twdi.ch

Le 24/02/2015 à 04h 30

Salut Konrad,



Très globalement je suis 100 pour 100 d’accord avec toi, y compris mais avec quelques petites réserves (dues à la politique et à ses dérives aussi bien techniques que économiques, du bon vouloir à respecter certains engagements peu recommandables du genre accointances avec la NSA, la CIA, le FBI, l’US Navy Cybercommand, le DOD, etc.) avec le passage suivant :

&nbsp;







Konrad a écrit :



En revanche, il y a autre chose qui se vérifie aussi très facilement : le fait que le code soit Open Source fait qu’il sera patché beaucoup plus rapidement qu’un code Closed Source, en moyenne. Et ça, c’est un argument en faveur de la sécurité.





Si une boite (privée ou fondation) produit du code (open-source ou non) et qu’une faille de sécurité (ou un bug) lui est reporté(e) dans son code, sauf remarque précédente (valant pour l’acceptation d’une backdoor qui dans le plus grand cas est rémunérée d’une manière ou d’une autre par les accointances citées précédemment)&nbsp; il est de son intérêt (réputation, part de marché, etc) et de ses clients (ou utilisateurs) de corriger le problème le plus rapidement possible.



Merci de ton point de vue très objectif vis à vis du code, open-source ou non.



Cordialement.

Fnux.<img data-src=" />


Le 22/02/2015 à 13h 38

Salut vampire7,

&nbsp;







vampire7 a écrit :



C’est grâce à ce genre d’imprécision qu’on crée du FUD.

Un système d’exploitation représente évidemment bien trop de code pour être analysé par un seul gars.

En revanche, pour un utilitaire de chiffrement de quelques dizaines de Ko, c’est tout-à-fait possible, et même un audit complet ne prendrait que quelques jours.



Il est impopulaire et je tiens à ce qu’il le reste. <img data-src=" />



Au fait, tu ne serais pas un commercial de chez TWD industries ? :harou:





Ce n’est pas de l’imprécision et quand on voit SSL examiné par de multiples experts pendant des années et avoir une faille de sécurité majeure non trouvée (ou plutôt non rendue publique) pendant plus de 10 ans, alors je ne pense pas que dire que l’open source ne garantit en rien l’absence de faille de sécurité et de bug soit du FUD mais une simple constatation générale malheureusement trop souvent vérifiée.



Que veux-tu dire par impopulaire ? Qu’il est critiqué par des vilains compétiteurs ou juste peu connu ? J’aimerai bien l’essayer, et même l’adopter s’il est bon. Sinon, pourquoi faire de l’open source (gratuit ou payant d’ailleurs).



Et ben non, je n’ai pas d’autre relation avec TWD Industries que celle d’être un simple utilisateur appréciant tout spécialement leur serveur d’application web depuis 4 ans.



Et je n’ai aucune envie d’être leur commercial ou quoi que ce soit car j’ai déjà beaucoup trop de boulot avec ma propre activité aux US et en France.



Bon dimanche.<img data-src=" />


Le 22/02/2015 à 04h 04







vampire7 a écrit :



Je parle quand je veux. <img data-src=" />

Bon, pour te faire plaisir, j’ai été voir, et je n’ai trouvé que des boîtes qui ont des trucs à vendre. Dommage…



Ca fait des années que je me renseigne, étant l’auteur d’une application de crypto open-source.



Ce qui ne répond pas à la question : pourquoi auraient-ils besoin de voler ces clés s’ils peuvent déjà tout déchiffrer ?





Bien entendu, tu peux parler quand et autant que tu le veux. Nous sommes encore dans une démocratie (pour combien de temps est un autre problème).



Les gens qui n’ont pas de trucs à vendre (comme tu le dis si bien) sont soit des personnes payées par de grandes entreprises pour le faire (genre IBM) ou des fondations qui sont financées indirectement par nos impôts (déduction des charges de personnel ou des “dons” des résultats des donateurs), soit des geeks qui en fait n’ont rien à vendre.



Quand à l’open source, libre à toi d’en faire un passe temps mais si cela était un gage de ne pas trouver de faille de sécurité, voir de backdoors, cela se saurait depuis très longtemps.



Enfin pour répondre à ta question : pourquoi pirater les clefs ? 1- par ce que cela leur a été (malheureusement) possible et 2- par ce que leur traitement demande bien moins de ressources et de temps que de faire de la crypto analyse.



Au fait, comment s’appelle ta solution open source de crypto et où la trouve t-on ?

&nbsp;

Bon dimanche.<img data-src=" />


Le 21/02/2015 à 18h 02

Salut vampire7

&nbsp;







vampire7 a écrit :



Quand je chercherai un exemple de FUD, j’essaierai de me souvenir de ton message.





Avant de parler de FUD, vas lire toi même les liens que j’ai posté ainsi aussi que tous ceux proposés dans ces liens dont en particulier ceux de The Economist pas particulièrement connus pour être anti américains.



Ne parle que seulement ensuite, et tu seras alors peut-être un peu plus crédible dans tes pseudo analyses.



Et oui, aujourd’hui tous les algos classiques basés sur les recommandations de la NSA sont cassables pour la seule et unique raison qu’ils ont été conçus comme ça, justement pour permettre à la NSA qui a des moyens hors du commun de pouvoir les casser et tous les signataires de l’arragement de Wassenaar peuvent bénéficier de l’aide de la NSA en cas de besoin.



N’en sont exclus que les algos des méthodes mathématiquement prouvées comme inviolables avec entre autre et en plus la possibilité de suppression des clefs des flux de données.



Et là, quelque soit les méthodes de cryptanalyse utilisées, on reste “sec”.



Alors renseignes toi un peu plus avant de jouer les ponsifs, car même en France, la DRM admet (à mots couverts et en privé) pouvoir déchiffrer de l’AES en temps réel (et ils n’ont pas les super calculateurs de la NSA) !



Quand au fait de “pirater” les clefs des cartes SIM, en effet c’est encore plus rapide. D’où le pourquoi du comment.



Vu tes commentaires, tu es surement du genre de ceux qui préconisent le réseau TOR !<img data-src=" />



Et puisque tu es manifestement un expert en la matière, relève donc le défit lancé par TWD Industries AG :http://twd-industries.com/challenge.html



Allez- bon week-en et sans rancune.<img data-src=" />


Le 21/02/2015 à 12h 56

Bonjour,



Et surtout merci à l’admin TN de ce site d’avoir pris le temps de corriger la mise en page buguées de mon post (#73) pour le rendre lisible et voir les liens fournis à titre d’info utilisables.<img data-src=" />



Bravo pour la rapidité de réaction et encore merci.<img data-src=" />

Fnux.

Le 21/02/2015 à 02h 26

Bon, l’éditeur de texte est bien bugué dès que l’on met un texte long !



Désolé pour la mise en page “n’importe quoi” du post précédent dans lequel s’est introduit nombre de lignes vides, de lignes de codes non désirées, et qui a “pété” les sauts de lignes des paragraphes.



Et le plus beau, impossible de le modifier !!! <img data-src=" />





Quand ça veut, c’est beau l’informatique !!!&nbsp;<img data-src=" />

Le 21/02/2015 à 02h 13

Je commence à en avoir assez de lire autant d’inepties sur le monde de la cryptographie, relayées par des journalistes informés par de prétendus experts qui ont tous été formatés par des académiques eux-mêmes sortant des rangs de la NSA, CIA et autre US Navy Cybercommand.




Depuis plus de 40 ans, les instances de surveillance américaines se sont plus que largement impliqués dans tous les domaines touchant aux communications, aux méthodes de cryptage (et surtout de décryptage), aux backdoors implantées dans les logiciels (de majorité américaine) et dans les matériels (là encore de conception majoritairement américaine).      






Cela fait maintenant plus de 20 ans que les 5 eyes ont fait signer "l'arrangement" (le mot est joli) de Wassenaar à plus de 40 pays dits "alliés" dont la France qui donne aux 5 eyes tous les moyens pseudo "légaux" d'intercepter nos telcos.      






Les documents distilés par Edward Snowden (qui devrait être élu prix nobel de la paix) ne font que confirmer ce que certains "bien informés" savent depuis très longtemps, lorsqu'ils n'y participent pas activement.      






Alors que tous les algos actuels de cryptage soient aujourd'hui cassables (dont certains carrément en temps réel) est une évidence, même si la NSA refuse d'admettre qu'elle utilise des ordinateurs quantiques de plus en plus puissants depuis plus de 30 ans et qu'elle a activement participé à l'introduction de backdoors lui permettant "d'écouter" (et d'enregistrer) quoi que ce soit des telcos du monde entier.      






Et tous les signataire de "l'arrangement" en sont des complices actifs et utilisent volontairement le brevet de 2005 de générateur de nombres aléatoires imposé par la NSA comme standard aux NIST (dont openSSL) pour contaminer le plus de monde possible, y compris et surtout les soit disant "vendeurs" de sécurité.      






Référence : 2005 patent of Dual\_EC\_DRGB :&nbsp;https://projectbullrun.org/dual-ec/patent.html  






Ce qui me chagrine le plus est qu'il existe effectivement des modèles mathématiques prouvés comme étant inviolables, quelque soient les temps et puissances de calculs utilisés pour essayer de déchiffrer les flux de données cryptés par ces modèles.      






Et ce qui est le plus frappant est que ces modèles ont été conçus il y a plus de 60 ans, et que l'un d'entre eux a même été utilisé pendant toute la guerre froide pour protéger la fameuse ligne des téléphones rouges reliant Washington à Moscou (le système one-time pad).      






Les mathématiciens en questions sont dans l'ordre&nbsp;John Von Neumann (1903-1957) et surtout Claude Shannon(1916 - 2001), ce dernier ayant justement démontré mathématiquement l'inviolabilité du système one-time pad.     





Mais il existe aussi d’autres modèles mathématiquement prouvés comme incassables plus récents (et surtout bien plus simple à mettre en place), dont un a été conçu, développé et mis au point par une société d’origine française.&nbsp;

&nbsp;

&nbsp;Ses travaux ont été proposés en 2009 à la DRM (Direction de la Recherche Militaire) française qui s’est cassée les dents dessus, tout comme l’ont fait de nombreux autres “experts” étrangers dont en particuliers les vrais spécialistes de la cryptographie du Mossad.



La DRM avait accepté d’utiliser ce modèle à condition que les sources de ce long , lourd et très couteux développement lui soient “offertes” gracieusement par ses géniteurs (à savoir sans les payer).



&nbsp;La société en question ayant alors refusé de se soumettre à un tel dictat et de voir son investissement réduit à néant à alors fermé ses portes en France et s’est exilée en Suisse.



Aujourd’hui, TWD Industries AG propose soit des licences d’exploitation de sa technologie (Trustleap crypto), soit des services cloud (Global-WAN) véritablement impénétrables et indéchiffrables basés non seulement sur leur modèle mathématique mais aussi sur l’exploitation de leur propre serveur d’application web (G-WAN) développé en interne depuis 2009 qui n’a rien à voir avec les pseudos standards bourrés de failles de sécurité volontaires tels Apache, Cherokee, Lighttpd ou même Nginx, tous “sous contrôle” de la NSA et de ses affiliés.



A titre perso, j’utilise le freeware G-WAN depuis plus de 4 ans (qui est entièrement gratuit tant pour un usage privé que commercial mais qui est vivement décrié par les geeks car pas “open source”, juste histoire de faire cadeau des développements de plusieurs années/hommes aux petits copains incapables de rivaliser en performance, scalabilité multi cores, sécurité et versatilité) et contrairement à tous ses confrères cités précédemment que je connais aussi très bien, je n’ai jamais vu une seule faille de sécurité à ce produit depuis que je l’ai installé, malgré de très nombreuses tentatives d’attaques de type DoS de mes serveurs (attaques loguées dont l’analyse des plages d’IP sont plus qu’intéressantes pour déterminer leurs provenances).



&nbsp;Quelques liens pour info :





  • http://twdi.ch

  • http://trustleap.com

  • http://gwan.ch



    Alors si la véritable sécurité (et non pas celle des incapables ponsifs de l’ANSSI) vous concerne quelque peu (que se soit à titre privé, ou d’entreprise ou même d’instances officielles), allez donc faire un petit tour dans “The Suiss Data Haven” pour vous faire une idée un peu plus concrète de ce qu’il est possible de faire aujourd’hui pour protéger tous les flux de données (téléphone, télécopie, courriel, échange de fichier, vidéo conférence, etc.), tout en respectant scrupuleusement les standards “imposés” par les lois fédérales US ou de celles de ses alliés de “l’arrangement de Wassenaar”, mais en faisant en sorte que même en utilisant leurs algos imposés et pourris (AES, SSL, IPSec, SSH ou encore RC4), il ne soit pas possible (non pas de vous écouter et de vous enregistrer - merci les telcos le font déjà pour vous au bénéfice des officines de barbouzeries) mais de vous déchiffrer.



    A titre d’exemple, TWD Industries AG a même poussé le vice jusqu’à lancer un chalenge officiel sur la toile de tenter de trouver une phrase secrète insérée dans un texte crypté par son modèle et dont elle fournit le texte original en clair et le cypher (le texte crypté contenant la phrase secrète à trouver qui n’est pas dans le texte en clair).

    &nbsp;N’importe quel “expert” devrait alors y arriver, surtout vu la taille du texte en clair !Alors, si vous voulez vous amuser, il y a 1.000,00 USD à gagner au premier qui trouvera la solution.



    C’est ici :&nbsp;http://5.196.173.185&nbsp;

    Bonne chance.

    Fnux.

Le 03/08/2014 à 17h 26







charon.G a écrit :



Pour le développement d’un site web en C/C++ c’est un peu une hérésie en terme de sécurité…

Je code depuis 15 ans en C++ pour de la programmation cliente ça me viendrait jamais à l’idée de coder en C++ sur serveur. Mais bon c’est vrai qu’il existe des dieux qui codent sans introduire aucun buffer overflow dans leur code <img data-src=" />







Manifestement, il y en a qui aiment ça (le C ANSI 99 pur et dur) et qui s’en sortent très bien en utilisant les Dynamic xbuffers.



Maintenant, il y a aussi Javascript disponible côté client ET côté serveur (NodeJS) qui devrait aussi convenir à pas mal de gens.



Maintenant, c’est aussi une affaire de goûts personnels.


Le 03/08/2014 à 16h 58







Wype a écrit :



Bon 10 pages de commentaires sur G Wan alors que le sujet est php7, ça commence à être casse-couilles..







Quel élégant propos. <img data-src=" />



Et en plus tu n’es pas obligé ni de lire les commentaires de ceux qui ont quelque chose à dire sur G-WAN (que ce soit en bien ou en mal), ni encore moins de commenter. <img data-src=" />


Le 03/08/2014 à 15h 59







sr17 a écrit :



Mais bien sûr que si.



Déjà, s’il devenait libre, ça lui permettrait d’avoir une vraie communauté.







Je ne pense pas que la petite équipe de devs. de Trusleap ait pour l’instant les ressources nécessaires pour assumer ce que tu appelles une “vraie” communauté avec tout ce que cela comporte (dont entre autre un forum) sachant qu’ils ne sont subventionnés par personne.







sr17 a écrit :



De nos jours, dans le logiciel, c’est indispensable.



Quand on s’appelle Oracle ou Microsoft, on peut encore se permettre de faire du propriétaire (et encore…). Mais pour tout les “petits”, c’est déjà fini depuis longtemps.







Non, cela n’est pas du tout indispensable si l’on a en projet d’autres outils qui se greffent dessus et qui sont eux non seulement aussi propriétaires mais aussi là pour le coup commercialisés (et je ne fais pas partie de ceux qui en ont la charge, ni de près, ni de loin).



Ce sont des marchés de niche qui sont encore très rentables.



Un exemple de solution closed source et gratuite (mais pour un usage privé seulement et hors windows servers) diffusé à plus de 200 millions d’exemplaires qui contredit parfaitement ce que tu avances : Teamviewer (disponible aussi bien pour Linux que Windows, OS/X, iOS et Android).



Et je n’ai pas l’impression que Teamviewer GmbH soit vraiment à plaindre. <img data-src=" />


Le 03/08/2014 à 15h 41







artragis a écrit :



Que les choses soient claires : personne -et surtout pas les pures libristes- ne critiquera le fait qu’une entreprise vende (parfois super cher) un support pour telle ou telle solition logicielle. Mais dès lors, elle commercialise cette offre logicielle.

Certes la license de ton logiciel n’est pas payante, mais le logiciel en lui même fait partie d’une offre commerciale.









  1. Hop la : ce n’est pas “MON” logiciel (j’aimerai bien), mais celui de Trustleap (qui est une branche de TWD-Industries AG) dont je ne fais pas partie.



  2. si je suis ton raisonnement, en comparaison, Nginx est alors aussi une solution commerciale (ce qui soit dit en passant est un peu vrai vu qu’ils ne répondent JAMAIS aux questions précises qui leur sont posées en regard du réglage de différents paramètres si l’on ne souscrit pas à l’un de leur plan de support ou de service - expérience personnelle faite à plusieurs reprises).



    Si je t’ai bien compris, là, je sens que tu vas faire plaisir à beaucoup de gens (ou plutôt te faire beaucoup d’ennemis).



    Donc contrairement à ce que tu développes de manière un peu insidieuse et fallacieuse, NON, G-WAN ne fait pas partie d’une offre commerciale, au même titre que Nginx n’en fait pas partie non plus !



    L’offre commerciale de Trustleap, tout comme celle de Nginx se limite et ne concerne donc que la partie des plans de support technique qui sont parfaitement optionnels (avec ou sans correction de bug, avec ou sans mise à jour, sous tels et tels délais de réaction, etc. etc. etc.) le logiciel étant quand à lui effectivement gratuit quelque soit son usage (privé, public ou commercial).



    D’ailleurs pour info, il te suffit de remonter un bug identifié et reproductible à Trustleap pour obtenir non seulement le fix, mais aussi de recevoir en remerciement un plan de support individuel d’un an gracieux ainsi que toutes les versions intermédiaires (actuellement ils en sont à la 4.12.19 et la prochaine “stable” 5.xx.yy devrait sortir d’ici la fin de l’année ou au tout début de l’année prochaine).



    Je n’ai pas vu ça ailleurs (mais je ne suis pas client non plus de Nginx ni d’autres).


Le 03/08/2014 à 14h 53







gokudomatic a écrit :



Le choix de son commercial?







Comment faut-il le dire (ou l’écrire) ?



Il n’y a pas de commerciaux chez Trustleap et G-WAN n’est donc pas commercialisé !



C’est un FREEWARE !



C’est GRATUIT !



Seul des plans de support techniques optionnels sont payants… exactement comme pour Ngnix et pour bien d’autres outils, open source ou non, gratuits ou payants.



La seule différence avec d’autres outils similaires est qu’il est (pour l’instant) closed source et c’est (pour l’instant) un choix de ses concepteurs qui est justifié, non discutable et parfaitement respectable, tout comme celui que font d’autres de produire du code open source.



Mais il n’est pas du tout impossible qu’à l’avenir il devienne OPEN SOURCE, et cela ne changera absolument rien à son acceptation ou non par les geeks tellement le monde du soft (dans lequel je baigne aussi comme mon beau-frère depuis plus de 35 ans) est pourri.



Been there, done that ! <img data-src=" />


Le 03/08/2014 à 14h 37







linconnu a écrit :



C’est clair que le site de G-WAN n’inspire pas confiance.



“With 1GHz in 2000 and 3GHz in 2002 10GHz CPUs were expected in 2005”



Or on est en 2014 ! Quand on lit ça on pense que tout est abandonné depuis 10 ans.







Hé hop, encore un troll qui détourne une citation de son contexte pour apporter de l’eau à son moulin de diatribes !



Si vous aviez lu le tout, vos auriez aussi noté qu’il est clairement dit que depuis 2004, ce sont les architectures multi-cores qui ont pris le pas pour permettre de nouveaux gains de performances sans plus avoir à augmenter les vitesses des CPUs. qui ne devenaient plus supportables en raison entre autre de sérieux problèmes de consommation électrique et d’évacuation de chaleur.



Et justement, l’architecture massivement parallèle de G-WAN permet de tirer pleinement partie de ces architectures multi-cores, ce qui n’est pas le cas de beaucoup d’autres solutions comparables.



D’où des benchmarks toujours réalisés avec le bon vieux AB fait pour des CPUs mono core et mono thread !



Mais bien sur !



Et évidemment, cela vous a complètement échappé !



Troll toujours, il en restera quelque chose (même si à l’arrivée on passe pour un partisan de bien mauvaise foi). <img data-src=" />


Le 03/08/2014 à 14h 05







gokudomatic a écrit :



C’est pas parce que le produit est disponible gratuitement que la solution est gratuite. De ce que je vois, il est impossible d’utiliser le produit sans faire appel au support, bien entendu payant, pour lui demander comment ça fonctionne. Donc c’est une gratuité apparente, mais en fait c’est payant.







Au fait, que dire de ça :



-http://www.nginx.com/support/#sla



de ça :



-http://www.nginx.com/products/services



et de ça :



-http://www.zdnet.com/blog/open-source/commercial-support-now-available-for-the-o…



Et pourtant c’est bien un outil gratuit, non ?



Mais il est vrai que la mauvaise foi n’a aucune limite. OK, je <img data-src=" />


Le 03/08/2014 à 13h 43







gokudomatic a écrit :



C’est pas parce que le produit est disponible gratuitement que la solution est gratuite. De ce que je vois, il est impossible d’utiliser le produit sans faire appel au support, bien entendu payant, pour lui demander comment ça fonctionne. Donc c’est une gratuité apparente, mais en fait c’est payant.







G-WAN est clairement un FREEWARE, =&gt; donc GRATUIT.



Il est parfaitement possible de l’utiliser sans avoir à souscrire quelque plan de support que ce soit.



Différents utilisateurs et/ou même des membres de l’équipe de dev. répondent régulièrement aux questions qui leurs sont posées entre autre sur stackoverflow à partir du moment ou ces questions ne sont pas du genre : comment je dois écrire telle ou telle routine en C ou en Go ou encore en Scala, etc. etc. etc.



L’équipe de dev. est petite et son job n’est pas d’apprendre à programmer à d’autre car elle n’a malheureusement pas les ressources nécessaires pour faire du baby sitting.



Maintenant, G-WAN est livré avec plus de 50 servlets d’exemple qui sont largement suffisants à des programmeurs pour voir comment l’utiliser.



Bon, je vous accorde volontiers que c’est une démarche élitiste qui ne s’adresse pas aux web masters de base, mais vu la taille de cette équipe et tout le job qu’elle a à faire à côté, cela se comprend.



Enfin, que ceux qui ne prennent pas la peine au moins de l’essayer aient au minimum le respect du travail fait par autrui en ne le dénigrant pas sans en rien savoir, ce qui démontre d’ailleurs leur étroitesse d’esprit.



Sur ce, bon dimanche à tous.



Et sans rancune.


Le 03/08/2014 à 13h 29







seb2411 a écrit :



Preuve encore une fois ? Ou peut ont consulter les statistiques vérifiable de ces milliers d’utilisateurs ? Ou c’est comme tout le reste de la com presque invérifiable d’un petit projet fermé ?







seb2411, tu as déjà trollé pas mal de fois sur certains fora au sujet de G-WAN en ayant reconnu ne l’avoir jamais essayé et ne pas vouloir le faire tout en continuant de le dénigrer ! <img data-src=" />



Changes au moins de pseudo si tu ne veux pas que l’on te reconnaisse. <img data-src=" />



A part ça, pour suivre les différents conseils avisés en matière de com. puisque vous êtes de sacrés experts en la matière, je devrai plutôt présenter G-WAN de la manière suivante :



G-WAN est un serveur web propriétaire totalement inconnu, qui n’est utilisé par personne d’autre que moi et peut-être aussi deux ou trois autres dingues, aux performances catastrophiques et aux fonctionnalités spécifiques inexistantes. =&gt; Surtout ne l’essayez pas ! <img data-src=" />



C’est sur, vu comme ça, ça devrait en motiver un paquet. <img data-src=" />


Le 03/08/2014 à 13h 16







polaroid62 a écrit :



Ce G-Wan est peut être intéressant mais on dirait le discours d’une société vendant son produit qui permet de “développer 10 fois plus vite” vous voyez surement de quoi je parle <img data-src=" /> Vous assenez des arguments d’autorité qui desservent votre discours .

Ca me semble intéressant la gestion du Go par exemple. Gère t-il l’objective-C?





Je n’ai strictement rien à vendre.



Et une nième fois, G-WAN est gratuit.



Donc, pas de “sous” à faire avec.



Pour ce qui est d’Objective C (et d’Objective C++), cela dépend de la distro, et même dans certains cas de la version de la distro.



Exemple : G-WAN utilise très bien Objective C et Objective C++ (voir les servlets hello.m et hello.mm) avec Ubuntu 10.04 et 12.04. Par contre, la compilation de ces deux servlets (pourtant identiques) ne fonctionne plus avec les versions d’Ubuntu suivantes (12.10 jusqu’à l’actuelle 14.04).



Ne me demandez pas pourquoi la compatibilité a été cassée vu que c’est le même G-WAN et les mêmes servlets.


Le 03/08/2014 à 11h 18







A33 a écrit :



Quelqu’un comme moi qui n’est pas expert du domaine va se baser sur la réputation pour choisir, je n’ai pas vraiment le temps ni l’expertise pour faire des tests poussés, du coup je vais choisir selon la réputation, les benchmarks qui semblent sérieux et les tests qui me paraîtront honnêtes.







Cette conclusion est très bonne à ceci près :



a) la réputation d’un outil, aussi bon soit il, peut fort malheureusement être réduite à néant par des “confrères” bien intentionnés. qui utilisent des dizaines d’aficionados pour lancer des trolls dévastateurs.



b) les benchmarks sont dans la plus grande majorité des cas biaisés car conçu dans un but bien spécifique et on peut alors leur faire dire à peu près ce que l’on veut.



c) des tests de performances de G-WAN ont été réalisés par un spécialiste indépendant et avec un outil (weighttpd) développé par un concurrent (Lighttpd). Cela n’a pas empêché certains contradicteurs de récuser les résultats pourtant reproduisible à loisir.



d) si vous voulez comparer les performances de n’importe quel serveur web à celles de n’importe quel autre serveur web (y compris G-WAN), je vous suggère alors très aimablement d’essayer l’outil OPEN SOURCE (oui, ils en font aussi) que l’équipe des devs. de Trustleap à créé à partir de weighttpd.



C’est un wrapper de weighttpd que vous pouvez télécharger sur le site de G-WAN à l’adresse suivante :http://www.gwan.ch/source/ab.c



Pour le compiler : gcc -O2 ab.c -o abc -lpthread



Pour l’utiliser par exemple avec Nginx la commande :



sudo ./abc [0-1000:1000000+10x3] nginx 127.0.0.1/url



lancera 1000000 requêtes définies par url ,de 0 à 1000 clients simultanés et de 10 en 10 et ce 3 fois de suite pour chaque itération.



Cependant, avant de lancer un tel test (et ce quelque soit le serveur web utilisé) il est plus que recommandé de modifier les paramètres du fichier système /etc/sysctl.conf tel que décrit depuis 2007 par les experts d’Intel Bryan Veal & Annie Foong.



Les modifications proposées sont dans ab.c aux lignes 235 à 295.



Amusez vous bien.


Le 03/08/2014 à 10h 41







lossendae a écrit :



G-WAN ne dérange pas, G-WAN est un inconnu, en gros tous le monde s’en fout.







Ce n’est pas parce que tu ne me connais pas que c’est un inconnu et/ou que tout le monde s’en fout.



Pour preuve, les quelques milliers d’utilisateurs qu’il a.



Ce n’est certe pas le score d’Apache ou de Nginx, très loin de là, mais c’est tout à fait significatif.







lossendae a écrit :



Open/closed source n’est pas vraiment un problème.







C’est pourtant ce qui ressort de plus la grande majorité des critiques qui lui sont faites à droite et à gauche, qui plus est par des gens qui ne l’on même pas essayé !







lossendae a écrit :



Ton évangélisme en revanche, n’est pas de bonne qualité et dessert le produit.







Dire qu’on apprécie un produit pour ses performances et ses capacités n’est pas faire de l’évangélisme, surtout si je ne trouve pas d’équivalent ailleurs.



Cela dit, je ne suis qu’un simple utilisateur (un peu privilégié il est vrai) mais en aucun cas un commercial… qui plus est d’un produit gratuit !







lossendae a écrit :



Le site internet non plus ne donne pas confiance. Promouvoir une technologie d’avant garde avec une page digne des années 90…







Il est vrai que le site de G-WAN n’est pas hyper “bandant”, mais je crois que les devs. de Trustleap ont bien d’autres choses à faire que de créer des pages flashy.



Quand à s’arrêter à la “gueule” d’un site pour avoir confiance ou non dans le produit qu’il présente et surtout sans l’essayer me laisse un peu rêveur.



Tu parles d’années 90 ? Allez, vive la pub et le hype des années 201x. <img data-src=" />


Le 03/08/2014 à 10h 08







neves a écrit :



sauf dans le cas de certains projets comme PHP mais ceci est un début de troll.







Là, je ne suis pas d’accord avec vous au sujet de PHP.



Ce que vous dites n’est pas un début de toll… mais la triste réalité.



Et puisque manifestement vous êtes un expert respecté en matière de sécurité, ce que je respecte et ne saurais contester vu mes piètres capacités, dites-moi un peu ce que vous pensez de la beauté des sources de Nginx ? <img data-src=" />


Le 03/08/2014 à 09h 55







seb2411 a écrit :



Tout est dit. Le jours ou tu auras compris ce qui cloche dans cette phrase tu comprendras beaucoup de choses ^^ .







Une fois encore, désolé mais c’est un argument de geek sans aucune valeur.



G-WAN dérange parce qu’il est closed source et qu’il offre non seulement des performances hors du commun par rapport à bien d’autres solutions, et surtout supporte des possibilités qu’aucun outre outil de la même catégorie ne propose !



Aller, juste pour m’éduquer (et me faire rire), citez moi SVP un seul autre serveur web qui permette de développer des sites et/ou des applications web en C ANSI, C++, C#, Gnustep, Go, Java, Javascript (NodeJS), Lua, Perl, Python, PHP (cli), Ruby et Scala ?



J’attends ! <img data-src=" />