Ce groupe n'a plus aucune raison d'être : les sujets liés à la prise de
vue sont en charte sur fr.rec.photo, le post-traitement sur
fr.rec.photo.labo.numerique
Par ailleurs le groupe est illisible puisqu'on y parle jeux video, ou
mac vs PC, mais surtout pas photo numérique.
Je propose donc la destruction de ce groupe mal foutu, et l'utilisation
des groupes cités pour la faible part des messages qui y sont postés en
charte.
Suite sur fr.usenet.forums.evolution, puisque c'est là que se discutent
les créations et destructions de groupes.
--
Le travail n'est pas une bonne chose. Si ça l'était,
les riches l'auraient accaparé
Sur tout avec la recherche avancée (enfin c'est comme ça que ça s'appelle sur Seamonkey).
-- Stéphane
<http://pasdenom.info/fortune/>
Tu es assis près d'un ruisseau et tu as soif. Même si tu es idiot, tu sais que l'eau va te désaltérer. C'est ça comprendre.. -+- René Barjavel -+-
Stephane CHAZELAS
2011-10-22, 11:56(+02), Eric Masson:
kurtz le pirate writes:
'Lut,
mais si, mais si, c'est possible. on peut même aller plus loin dans le filtrage avec les nouvelles génération de firewall.
C'est quoi les "nouvelles générations de firewall" ? Un nouveau concept révolutionnaire qui réfléchit à la place de l'admin sensé le maintenir, fait revenir l'être aimé, assure la prospérité (*) et démarre les motos russes ?
* : Au moins au vendeur du truc révolutionnaire en question...
Voir par exemple zorp (Free Software et commercial): http://en.wikipedia.org/wiki/Zorp_firewall http://www.balabit.com/network-security/zorp-gateway
C'est la generalisation du filtering transparent proxy. Ce n'est pas nouveau.
Voir aussi http://en.wikipedia.org/wiki/Application_layer_firewall
-- Stephane
2011-10-22, 11:56(+02), Eric Masson:
kurtz le pirate <kurtzlepirate@yahoo.fr> writes:
'Lut,
mais si, mais si, c'est possible. on peut même aller plus loin dans le
filtrage avec les nouvelles génération de firewall.
C'est quoi les "nouvelles générations de firewall" ?
Un nouveau concept révolutionnaire qui réfléchit à la place de l'admin
sensé le maintenir, fait revenir l'être aimé, assure la prospérité (*)
et démarre les motos russes ?
* : Au moins au vendeur du truc révolutionnaire en question...
Voir par exemple zorp (Free Software et commercial):
http://en.wikipedia.org/wiki/Zorp_firewall
http://www.balabit.com/network-security/zorp-gateway
C'est la generalisation du filtering transparent proxy. Ce n'est
pas nouveau.
Voir aussi
http://en.wikipedia.org/wiki/Application_layer_firewall
mais si, mais si, c'est possible. on peut même aller plus loin dans le filtrage avec les nouvelles génération de firewall.
C'est quoi les "nouvelles générations de firewall" ? Un nouveau concept révolutionnaire qui réfléchit à la place de l'admin sensé le maintenir, fait revenir l'être aimé, assure la prospérité (*) et démarre les motos russes ?
* : Au moins au vendeur du truc révolutionnaire en question...
Voir par exemple zorp (Free Software et commercial): http://en.wikipedia.org/wiki/Zorp_firewall http://www.balabit.com/network-security/zorp-gateway
C'est la generalisation du filtering transparent proxy. Ce n'est pas nouveau.
Voir aussi http://en.wikipedia.org/wiki/Application_layer_firewall
-- Stephane
Eric Masson
Stephane CHAZELAS writes:
'Lut,
C'est la generalisation du filtering transparent proxy. Ce n'est pas nouveau.
J'avais bien compris, c'était juste une grosse dose d'ironie sur une supposée nouveauté qui n'est une fois de plus qu'une resucée de technologies existant depuis des lustres.
-- Tu as lu les docs. Tu es devenu un informaticien. Que tu le veuilles ou non. Lire la doc, c'est le Premier et Unique Commandement de l'informaticien. -+- TP in: Guide du Linuxien pervers - "L'évangile selon St Thomas"
C'est la generalisation du filtering transparent proxy. Ce n'est
pas nouveau.
J'avais bien compris, c'était juste une grosse dose d'ironie sur une
supposée nouveauté qui n'est une fois de plus qu'une resucée de
technologies existant depuis des lustres.
--
Tu as lu les docs. Tu es devenu un informaticien. Que tu le veuilles
ou non. Lire la doc, c'est le Premier et Unique Commandement de
l'informaticien.
-+- TP in: Guide du Linuxien pervers - "L'évangile selon St Thomas"
C'est la generalisation du filtering transparent proxy. Ce n'est pas nouveau.
J'avais bien compris, c'était juste une grosse dose d'ironie sur une supposée nouveauté qui n'est une fois de plus qu'une resucée de technologies existant depuis des lustres.
-- Tu as lu les docs. Tu es devenu un informaticien. Que tu le veuilles ou non. Lire la doc, c'est le Premier et Unique Commandement de l'informaticien. -+- TP in: Guide du Linuxien pervers - "L'évangile selon St Thomas"
Stéphane Catteau
Eric Masson n'était pas loin de dire :
C'est la generalisation du filtering transparent proxy. Ce n'est pas nouveau.
J'avais bien compris, c'était juste une grosse dose d'ironie sur une supposée nouveauté qui n'est une fois de plus qu'une resucée de technologies existant depuis des lustres.
En plus pour mettre le tout dans une usine à gaz. Pour commencer le tout intégré n'est pas forcément plus facile à administrer. Il n'y a qu'un logiciel à déployer, mais soit il faut retenir les 42 syntaxes de configuration pour chacun des 42 sous-modules, soit il faut se farcir une syntaxe unique qui cherche desespérément à unifier des logiques différentes. Ensuite il y a le problème de la robustesse aux failles. Tout ce qui touche au coeur du proxy ayant de grande chance d'être reporté sur l'ensemble des protocoles pris en charge, la moindre faille devient plus facilement exploitable. Sans parler des cas comme un buffer overflow sur, disons le proxy POP3, qui impacterait l'espace mémoire utilisé par le proxy HTTP et ouvrirait donc une brèche dans celui-ci. Déployer 42 proxy différents est plus long et plus chiant, mais au final on a une plus grande finesse de controle et plus de robustesse de l'ensemble.
-- 17/06/1969 - 18/01/2011
Repose en paix mon amour :'(
Eric Masson n'était pas loin de dire :
C'est la generalisation du filtering transparent proxy. Ce n'est
pas nouveau.
J'avais bien compris, c'était juste une grosse dose d'ironie sur une
supposée nouveauté qui n'est une fois de plus qu'une resucée de
technologies existant depuis des lustres.
En plus pour mettre le tout dans une usine à gaz.
Pour commencer le tout intégré n'est pas forcément plus facile à
administrer. Il n'y a qu'un logiciel à déployer, mais soit il faut
retenir les 42 syntaxes de configuration pour chacun des 42
sous-modules, soit il faut se farcir une syntaxe unique qui cherche
desespérément à unifier des logiques différentes. Ensuite il y a le
problème de la robustesse aux failles. Tout ce qui touche au coeur du
proxy ayant de grande chance d'être reporté sur l'ensemble des
protocoles pris en charge, la moindre faille devient plus facilement
exploitable. Sans parler des cas comme un buffer overflow sur, disons
le proxy POP3, qui impacterait l'espace mémoire utilisé par le proxy
HTTP et ouvrirait donc une brèche dans celui-ci.
Déployer 42 proxy différents est plus long et plus chiant, mais au
final on a une plus grande finesse de controle et plus de robustesse de
l'ensemble.
C'est la generalisation du filtering transparent proxy. Ce n'est pas nouveau.
J'avais bien compris, c'était juste une grosse dose d'ironie sur une supposée nouveauté qui n'est une fois de plus qu'une resucée de technologies existant depuis des lustres.
En plus pour mettre le tout dans une usine à gaz. Pour commencer le tout intégré n'est pas forcément plus facile à administrer. Il n'y a qu'un logiciel à déployer, mais soit il faut retenir les 42 syntaxes de configuration pour chacun des 42 sous-modules, soit il faut se farcir une syntaxe unique qui cherche desespérément à unifier des logiques différentes. Ensuite il y a le problème de la robustesse aux failles. Tout ce qui touche au coeur du proxy ayant de grande chance d'être reporté sur l'ensemble des protocoles pris en charge, la moindre faille devient plus facilement exploitable. Sans parler des cas comme un buffer overflow sur, disons le proxy POP3, qui impacterait l'espace mémoire utilisé par le proxy HTTP et ouvrirait donc une brèche dans celui-ci. Déployer 42 proxy différents est plus long et plus chiant, mais au final on a une plus grande finesse de controle et plus de robustesse de l'ensemble.
-- 17/06/1969 - 18/01/2011
Repose en paix mon amour :'(
pehache
Le 21/10/11 18:15, Alf92 a écrit :
Ce n'est pas pour retrouver un mail que c'est le plus utile, mais pour être sûr de ne pas en "perdre" sur un thème donné.
justement non. l'intérêt premier du fonctionnement de Gmail c'est précisément le moteur de recherche intégré.
Ce n'est pas ça que je dis. Le moteur de recherche est très bien et très efficace si on veut retrouver un mail quelconque. Par contre si on veut avoir l'assurance de ressortir rapidement et sans tâtonner des mails sur un thème donné -tous ceux là et rien que ceux-là-, les étiquettes sont utiles. Ce ne sont pas les mêmes usages, mais les deux ont leur intérêt.
en second je dirais la gestion par conversation.
Comme tout lecteur de mail qui se respecte
fu2 fcm
-- pehache
Le 21/10/11 18:15, Alf92 a écrit :
Ce n'est pas pour retrouver un mail que c'est le plus utile, mais pour
être sûr de ne pas en "perdre" sur un thème donné.
justement non.
l'intérêt premier du fonctionnement de Gmail c'est précisément le moteur
de recherche intégré.
Ce n'est pas ça que je dis. Le moteur de recherche est très bien et très
efficace si on veut retrouver un mail quelconque. Par contre si on veut
avoir l'assurance de ressortir rapidement et sans tâtonner des mails sur
un thème donné -tous ceux là et rien que ceux-là-, les étiquettes sont
utiles. Ce ne sont pas les mêmes usages, mais les deux ont leur intérêt.
Ce n'est pas pour retrouver un mail que c'est le plus utile, mais pour être sûr de ne pas en "perdre" sur un thème donné.
justement non. l'intérêt premier du fonctionnement de Gmail c'est précisément le moteur de recherche intégré.
Ce n'est pas ça que je dis. Le moteur de recherche est très bien et très efficace si on veut retrouver un mail quelconque. Par contre si on veut avoir l'assurance de ressortir rapidement et sans tâtonner des mails sur un thème donné -tous ceux là et rien que ceux-là-, les étiquettes sont utiles. Ce ne sont pas les mêmes usages, mais les deux ont leur intérêt.
en second je dirais la gestion par conversation.
Comme tout lecteur de mail qui se respecte
fu2 fcm
-- pehache
pehache
Le 21/10/11 12:00, Stephane Legras-Decussy a écrit :
Le 19/10/2011 17:06, pehache a écrit :
A quoi servent les étiquettes dans gmail, au juste ?
pour justement les mecs que ça rendait malades...
Non. Depuis que j'utilise un boîte gmail je classe moins qu'avant, mais pour certaines choses je continue à le faire. Même une recherche élaborée ne remplace pas totalement le classement à la main, les deux sont complémentaires.
fu2
-- pehache
Le 21/10/11 12:00, Stephane Legras-Decussy a écrit :
Le 19/10/2011 17:06, pehache a écrit :
A quoi servent les étiquettes dans gmail, au juste ?
pour justement les mecs que ça rendait malades...
Non. Depuis que j'utilise un boîte gmail je classe moins qu'avant, mais
pour certaines choses je continue à le faire. Même une recherche
élaborée ne remplace pas totalement le classement à la main, les deux
sont complémentaires.
Le 21/10/11 12:00, Stephane Legras-Decussy a écrit :
Le 19/10/2011 17:06, pehache a écrit :
A quoi servent les étiquettes dans gmail, au juste ?
pour justement les mecs que ça rendait malades...
Non. Depuis que j'utilise un boîte gmail je classe moins qu'avant, mais pour certaines choses je continue à le faire. Même une recherche élaborée ne remplace pas totalement le classement à la main, les deux sont complémentaires.
fu2
-- pehache
pehache
Le 21/10/11 19:54, Alf92 a écrit :
Et un Tbird ne peut pas faire ça ?
un Tbird c'est attaché à une machine.
Ce n'est pas parce que tu ne peux pas trimballer ton PC partout que tu utilises exclusivement ton iPhone, même quand tu es chez toi.
-- pehache
Le 21/10/11 19:54, Alf92 a écrit :
Et un Tbird ne peut pas faire ça ?
un Tbird c'est attaché à une machine.
Ce n'est pas parce que tu ne peux pas trimballer ton PC partout que tu
utilises exclusivement ton iPhone, même quand tu es chez toi.
Là je ne dirais pas ça. Je ne trouve pas la recherche de TB très puissante. Disons plutôt que celle de google/gmail est très en avance.
-- pehache
kurtz le pirate
In article <slrnja23kv.ln.gerald.niel+, Gérald Niel <gerald.niel+ wrote:
(x-post fr.comp.reseaux.ip, fr.comp.securite) (suivi fr.comp.securite, pas sûr que ce soit le bon)
Le Jeudi 20 octobre 2011 à 23:07 UTC, pehache écrivait sur fr.usenet.forums.evolution :
>> http://www.eternal-september.org/index.php?showpage=techinfo >> parfait pour se connecter quelque soit le FAI/NG avec le port 80 >> et en plus c'est gratuit.
> Dans mon cas le filtrage ne se fait pas que sur le port, mais aussi sur > le protocole. nntp est bloqué, quel que soit le port.
Heuh... mes modestes compétences me font quand même douter de la possibiliter de filtrer sur le protocole. Puisque dans les deux cas c'est une connexion TCP qui est initiée. À moins que ça se passe une couche au dessus ?
@+
mais si, mais si c'est possible. on peut même aller plus loin (couche 7) dans le filtrage avec certains firewalls.
-- klp
In article <slrnja23kv.ln.gerald.niel+spam@mbp15-gn.gegeweb.org>,
Gérald Niel <gerald.niel+spam@gegeweb.invalid> wrote:
(x-post fr.comp.reseaux.ip, fr.comp.securite)
(suivi fr.comp.securite, pas sûr que ce soit le bon)
Le Jeudi 20 octobre 2011 à 23:07 UTC, pehache écrivait sur
fr.usenet.forums.evolution :
>> http://www.eternal-september.org/index.php?showpage=techinfo
>> parfait pour se connecter quelque soit le FAI/NG avec le port 80
>> et en plus c'est gratuit.
> Dans mon cas le filtrage ne se fait pas que sur le port, mais aussi sur
> le protocole. nntp est bloqué, quel que soit le port.
Heuh... mes modestes compétences me font quand même douter de la
possibiliter de filtrer sur le protocole.
Puisque dans les deux cas c'est une connexion TCP qui est initiée.
À moins que ça se passe une couche au dessus ?
@+
mais si, mais si c'est possible. on peut même aller plus loin (couche 7)
dans le filtrage avec certains firewalls.
In article <slrnja23kv.ln.gerald.niel+, Gérald Niel <gerald.niel+ wrote:
(x-post fr.comp.reseaux.ip, fr.comp.securite) (suivi fr.comp.securite, pas sûr que ce soit le bon)
Le Jeudi 20 octobre 2011 à 23:07 UTC, pehache écrivait sur fr.usenet.forums.evolution :
>> http://www.eternal-september.org/index.php?showpage=techinfo >> parfait pour se connecter quelque soit le FAI/NG avec le port 80 >> et en plus c'est gratuit.
> Dans mon cas le filtrage ne se fait pas que sur le port, mais aussi sur > le protocole. nntp est bloqué, quel que soit le port.
Heuh... mes modestes compétences me font quand même douter de la possibiliter de filtrer sur le protocole. Puisque dans les deux cas c'est une connexion TCP qui est initiée. À moins que ça se passe une couche au dessus ?
@+
mais si, mais si c'est possible. on peut même aller plus loin (couche 7) dans le filtrage avec certains firewalls.
-- klp
Bruno Tréguier
Le 22/10/2011 à 18:16, kurtz le pirate a écrit :
In article<slrnja23kv.ln.gerald.niel+, Gérald Niel<gerald.niel+ wrote:
(x-post fr.comp.reseaux.ip, fr.comp.securite) (suivi fr.comp.securite, pas sûr que ce soit le bon)
Le Jeudi 20 octobre 2011 à 23:07 UTC, pehache écrivait sur fr.usenet.forums.evolution :
http://www.eternal-september.org/index.php?showpage=techinfo parfait pour se connecter quelque soit le FAI/NG avec le port 80 et en plus c'est gratuit.
Dans mon cas le filtrage ne se fait pas que sur le port, mais aussi sur le protocole. nntp est bloqué, quel que soit le port.
Heuh... mes modestes compétences me font quand même douter de la possibiliter de filtrer sur le protocole. Puisque dans les deux cas c'est une connexion TCP qui est initiée. À moins que ça se passe une couche au dessus ?
@+
mais si, mais si c'est possible. on peut même aller plus loin (couche 7) dans le filtrage avec certains firewalls.
Bonsoir,
Il reste néanmoins possible de voir si le filtrage est au niveau TCP ou dû à une analyse protocolaire sur une couche supérieure: déjà, si le "3 way handshake" (SYN/SYN-ACK/ACK) a lieu (facilement vérifiable via un simple "telnet"), c'est qu'a priori ce n'est pas un filtrage au niveau du port TCP...
Cordialement,
Bruno
-- Bruno Tréguier
Le 22/10/2011 à 18:16, kurtz le pirate a écrit :
In article<slrnja23kv.ln.gerald.niel+spam@mbp15-gn.gegeweb.org>,
Gérald Niel<gerald.niel+spam@gegeweb.invalid> wrote:
(x-post fr.comp.reseaux.ip, fr.comp.securite)
(suivi fr.comp.securite, pas sûr que ce soit le bon)
Le Jeudi 20 octobre 2011 à 23:07 UTC, pehache écrivait sur
fr.usenet.forums.evolution :
http://www.eternal-september.org/index.php?showpage=techinfo
parfait pour se connecter quelque soit le FAI/NG avec le port 80
et en plus c'est gratuit.
Dans mon cas le filtrage ne se fait pas que sur le port, mais aussi sur
le protocole. nntp est bloqué, quel que soit le port.
Heuh... mes modestes compétences me font quand même douter de la
possibiliter de filtrer sur le protocole.
Puisque dans les deux cas c'est une connexion TCP qui est initiée.
À moins que ça se passe une couche au dessus ?
@+
mais si, mais si c'est possible. on peut même aller plus loin (couche 7)
dans le filtrage avec certains firewalls.
Bonsoir,
Il reste néanmoins possible de voir si le filtrage est au niveau TCP ou
dû à une analyse protocolaire sur une couche supérieure: déjà, si le "3
way handshake" (SYN/SYN-ACK/ACK) a lieu (facilement vérifiable via un
simple "telnet"), c'est qu'a priori ce n'est pas un filtrage au niveau
du port TCP...
In article<slrnja23kv.ln.gerald.niel+, Gérald Niel<gerald.niel+ wrote:
(x-post fr.comp.reseaux.ip, fr.comp.securite) (suivi fr.comp.securite, pas sûr que ce soit le bon)
Le Jeudi 20 octobre 2011 à 23:07 UTC, pehache écrivait sur fr.usenet.forums.evolution :
http://www.eternal-september.org/index.php?showpage=techinfo parfait pour se connecter quelque soit le FAI/NG avec le port 80 et en plus c'est gratuit.
Dans mon cas le filtrage ne se fait pas que sur le port, mais aussi sur le protocole. nntp est bloqué, quel que soit le port.
Heuh... mes modestes compétences me font quand même douter de la possibiliter de filtrer sur le protocole. Puisque dans les deux cas c'est une connexion TCP qui est initiée. À moins que ça se passe une couche au dessus ?
@+
mais si, mais si c'est possible. on peut même aller plus loin (couche 7) dans le filtrage avec certains firewalls.
Bonsoir,
Il reste néanmoins possible de voir si le filtrage est au niveau TCP ou dû à une analyse protocolaire sur une couche supérieure: déjà, si le "3 way handshake" (SYN/SYN-ACK/ACK) a lieu (facilement vérifiable via un simple "telnet"), c'est qu'a priori ce n'est pas un filtrage au niveau du port TCP...