Pas du tout du tout du tout... Tu peux parfaitement disposé des sources et du droit de les modifier tout en ayant aussi l'obligation de payer le logiciel.
Sebastien Antoine devait dire quelque chose comme ceci :
Je pense que par "open source", le posteur a fait un abus de langage...
"open source" ne veut pas dire gratuit !
non, aucun abus de langage. Je souhaite disposer des sources
Pas du tout du tout du tout... Tu peux parfaitement disposé des
sources et du droit de les modifier tout en ayant aussi l'obligation de
payer le logiciel.
Pas du tout du tout du tout... Tu peux parfaitement disposé des sources et du droit de les modifier tout en ayant aussi l'obligation de payer le logiciel.
Fabien LE LEZ
Sebastien Antoine :
souhaite disposer des sources
On 16 Aug 2005 13:24:40 GMT, "Stephane Catteau" :
<http://kerio.sourceforge.net/>
Celui-ci ne convient pas, puisque les sources ne sont pas disponibles. Ou plus exactement, les sources n'existent pas encore.
Sebastien Antoine :
souhaite disposer des sources
On 16 Aug 2005 13:24:40 GMT, "Stephane Catteau"
<steph.nospam@sc4x.net>:
<http://kerio.sourceforge.net/>
Celui-ci ne convient pas, puisque les sources ne sont pas disponibles.
Ou plus exactement, les sources n'existent pas encore.
Filseclab Personal Firewall 2.5 Source Code http://www.filseclab.com/eng/products/sourcecode.htm
Oui pour plus de 3000$ tu as le code source et tu peux le modifier pour en faire un produit commercial.
--
in Gold we trust (c)
A. Caspis
A. Caspis wrote:
En lisant les specs, on voit que même TPM_ForceClear n'efface pas *toutes* les clés. EK (Endorsement Key) est indélébile.
Bon, je me corrige après m'être replongé dans les spécifications: La dernière version prévoit la possibilité de modifier EK (TPM_RevokeTrust, TPM_CreateRevocableEK).
Mais les release notes expliquent que les TPM qui supportent cette fonctionalité coûteront plus cher que les autres, et que ce n'est pas conçu pour le commun des mortels, mais seulement pour des "customers with special security needs"...
AC
A. Caspis wrote:
En lisant les specs, on voit que même TPM_ForceClear n'efface pas
*toutes* les clés. EK (Endorsement Key) est indélébile.
Bon, je me corrige après m'être replongé dans les spécifications:
La dernière version prévoit la possibilité de modifier EK
(TPM_RevokeTrust, TPM_CreateRevocableEK).
Mais les release notes expliquent que les TPM qui supportent
cette fonctionalité coûteront plus cher que les autres, et que
ce n'est pas conçu pour le commun des mortels, mais seulement
pour des "customers with special security needs"...
En lisant les specs, on voit que même TPM_ForceClear n'efface pas *toutes* les clés. EK (Endorsement Key) est indélébile.
Bon, je me corrige après m'être replongé dans les spécifications: La dernière version prévoit la possibilité de modifier EK (TPM_RevokeTrust, TPM_CreateRevocableEK).
Mais les release notes expliquent que les TPM qui supportent cette fonctionalité coûteront plus cher que les autres, et que ce n'est pas conçu pour le commun des mortels, mais seulement pour des "customers with special security needs"...