Le Mon, 08 Dec 2003 07:36:47 -0500, GP écrivait:J'ai fait mieux: une recherche avec un copier coller de ce que tu
porposes et j'obtiens "Command not found". Ma version est peut-être
trop vieille?
swaret 1.6.0-5
Non, trop récente, j'ai la 1.3.1 :)
Le Mon, 08 Dec 2003 07:36:47 -0500, GP écrivait:
J'ai fait mieux: une recherche avec un copier coller de ce que tu
porposes et j'obtiens "Command not found". Ma version est peut-être
trop vieille?
swaret 1.6.0-5
Non, trop récente, j'ai la 1.3.1 :)
Le Mon, 08 Dec 2003 07:36:47 -0500, GP écrivait:J'ai fait mieux: une recherche avec un copier coller de ce que tu
porposes et j'obtiens "Command not found". Ma version est peut-être
trop vieille?
swaret 1.6.0-5
Non, trop récente, j'ai la 1.3.1 :)
Est-ce à dire que personne n'a signé la clé de Slackware ou que les
"trusted signatures" sont des personnes particulières reconnues par
les autorités du serveur de clés et qu'aucune d'elles n'a signé la clé
de Slackware?
Alors? On joue ça à pile ou face? Pas trop clair!
Le fichier est vide.
Là, j'ai fait un CTRL-C. Je n'ai pas de encore message si précieux à
envoyer. Mais je suppose que ça va ensuite demande l'adresse du
destimataire qui devrait récupérer ma clé publique pour me lire?
Quand tu auras fini, tu auras une FAQ utilisable pour le commun des
mortels.
Est-ce à dire que personne n'a signé la clé de Slackware ou que les
"trusted signatures" sont des personnes particulières reconnues par
les autorités du serveur de clés et qu'aucune d'elles n'a signé la clé
de Slackware?
Alors? On joue ça à pile ou face? Pas trop clair!
Le fichier est vide.
Là, j'ai fait un CTRL-C. Je n'ai pas de encore message si précieux à
envoyer. Mais je suppose que ça va ensuite demande l'adresse du
destimataire qui devrait récupérer ma clé publique pour me lire?
Quand tu auras fini, tu auras une FAQ utilisable pour le commun des
mortels.
Est-ce à dire que personne n'a signé la clé de Slackware ou que les
"trusted signatures" sont des personnes particulières reconnues par
les autorités du serveur de clés et qu'aucune d'elles n'a signé la clé
de Slackware?
Alors? On joue ça à pile ou face? Pas trop clair!
Le fichier est vide.
Là, j'ai fait un CTRL-C. Je n'ai pas de encore message si précieux à
envoyer. Mais je suppose que ça va ensuite demande l'adresse du
destimataire qui devrait récupérer ma clé publique pour me lire?
Quand tu auras fini, tu auras une FAQ utilisable pour le commun des
mortels.
Maintenant, tu peux non seulement me faire confiance en ce sens que je
suis bien qui je prétends être, mais également me faire confiance pour
être aussi parano que toi, et vérifier les clefs de mes interlocuteurs.
Avec ma clef, je peux signer des messages. Je peux entre autres signer
un message disant « Moi, Nicolas George, je certifie que le propriétaire
de la clef 0B2790DE d'empreinte « 445E 6FA7 7B62 2FDE 3671 F1D3 0D93
6426 0B27 90DE » est bien celui qu'il prétend être. Si tu me fais
confiance, alors tu sais que 0B2790DE appartient bien à qui elle
prétend.
Le message que tu cites indique que gpg n'a pas su construire de chemin
entre la clef en question et une personne à qui tu fais directement
confiance. Ce qui n'est pas étonnant : tu viens d'installer gpg, tu l'as
lancé pour la première fois, tu ne fais confiance à personne.
Alors? On joue ça à pile ou face? Pas trop clair!
Le problème de l'« insecure mémory » correspond au scénario suivant :
imagine que nous soyons tous les deux dans une salle informatique où
nous avons des compte sur chaque ordinateur. Je vois que tu es sur le
point de taper ton mot de passe dans gpg. Je me logue sur ta machine, je
lance trois OpenOffice, ta machine se met à râmer, gpg se retrouve dans
le swap. Au bout de quelques minutes ça redevient calme. Puis j'attends
le soir, je sors mon ouvre-boîtes, et j'extrais le disque dur de
l'ordinateur où tu étais. Avec un peu de chance, le swap n'a pas été
ré-écrit depuis l'incident, et ton mot de passe et ta clef y sont
toujours.
Pour éviter cette attaque, gpg essaie de placer les données sensibles
dans une zone de mémoire qui ne peut pas quitter la mémoire vive. Mais
pour faire ça, il faut la plupart du temps les droits de root. D'un
autre côté, il n'est pas exclu qu'en passant à gpg une clef mal formée,
on arrive à lui faire exécuter du code qu'il ne devrait pas, et s'il a
les droits de root, ça te les donne.
Il faut bien voir que tout ceci relève de la parano pure et simple, dans
un sens comme dans l'autre. Pour une machine personnelle, tu t'en fous.
Quand tu auras fini, tu auras une FAQ utilisable pour le commun des
mortels.
Il y en a un peu partout déjà.
Maintenant, tu peux non seulement me faire confiance en ce sens que je
suis bien qui je prétends être, mais également me faire confiance pour
être aussi parano que toi, et vérifier les clefs de mes interlocuteurs.
Avec ma clef, je peux signer des messages. Je peux entre autres signer
un message disant « Moi, Nicolas George, je certifie que le propriétaire
de la clef 0B2790DE d'empreinte « 445E 6FA7 7B62 2FDE 3671 F1D3 0D93
6426 0B27 90DE » est bien celui qu'il prétend être. Si tu me fais
confiance, alors tu sais que 0B2790DE appartient bien à qui elle
prétend.
Le message que tu cites indique que gpg n'a pas su construire de chemin
entre la clef en question et une personne à qui tu fais directement
confiance. Ce qui n'est pas étonnant : tu viens d'installer gpg, tu l'as
lancé pour la première fois, tu ne fais confiance à personne.
Alors? On joue ça à pile ou face? Pas trop clair!
Le problème de l'« insecure mémory » correspond au scénario suivant :
imagine que nous soyons tous les deux dans une salle informatique où
nous avons des compte sur chaque ordinateur. Je vois que tu es sur le
point de taper ton mot de passe dans gpg. Je me logue sur ta machine, je
lance trois OpenOffice, ta machine se met à râmer, gpg se retrouve dans
le swap. Au bout de quelques minutes ça redevient calme. Puis j'attends
le soir, je sors mon ouvre-boîtes, et j'extrais le disque dur de
l'ordinateur où tu étais. Avec un peu de chance, le swap n'a pas été
ré-écrit depuis l'incident, et ton mot de passe et ta clef y sont
toujours.
Pour éviter cette attaque, gpg essaie de placer les données sensibles
dans une zone de mémoire qui ne peut pas quitter la mémoire vive. Mais
pour faire ça, il faut la plupart du temps les droits de root. D'un
autre côté, il n'est pas exclu qu'en passant à gpg une clef mal formée,
on arrive à lui faire exécuter du code qu'il ne devrait pas, et s'il a
les droits de root, ça te les donne.
Il faut bien voir que tout ceci relève de la parano pure et simple, dans
un sens comme dans l'autre. Pour une machine personnelle, tu t'en fous.
Quand tu auras fini, tu auras une FAQ utilisable pour le commun des
mortels.
Il y en a un peu partout déjà.
Maintenant, tu peux non seulement me faire confiance en ce sens que je
suis bien qui je prétends être, mais également me faire confiance pour
être aussi parano que toi, et vérifier les clefs de mes interlocuteurs.
Avec ma clef, je peux signer des messages. Je peux entre autres signer
un message disant « Moi, Nicolas George, je certifie que le propriétaire
de la clef 0B2790DE d'empreinte « 445E 6FA7 7B62 2FDE 3671 F1D3 0D93
6426 0B27 90DE » est bien celui qu'il prétend être. Si tu me fais
confiance, alors tu sais que 0B2790DE appartient bien à qui elle
prétend.
Le message que tu cites indique que gpg n'a pas su construire de chemin
entre la clef en question et une personne à qui tu fais directement
confiance. Ce qui n'est pas étonnant : tu viens d'installer gpg, tu l'as
lancé pour la première fois, tu ne fais confiance à personne.
Alors? On joue ça à pile ou face? Pas trop clair!
Le problème de l'« insecure mémory » correspond au scénario suivant :
imagine que nous soyons tous les deux dans une salle informatique où
nous avons des compte sur chaque ordinateur. Je vois que tu es sur le
point de taper ton mot de passe dans gpg. Je me logue sur ta machine, je
lance trois OpenOffice, ta machine se met à râmer, gpg se retrouve dans
le swap. Au bout de quelques minutes ça redevient calme. Puis j'attends
le soir, je sors mon ouvre-boîtes, et j'extrais le disque dur de
l'ordinateur où tu étais. Avec un peu de chance, le swap n'a pas été
ré-écrit depuis l'incident, et ton mot de passe et ta clef y sont
toujours.
Pour éviter cette attaque, gpg essaie de placer les données sensibles
dans une zone de mémoire qui ne peut pas quitter la mémoire vive. Mais
pour faire ça, il faut la plupart du temps les droits de root. D'un
autre côté, il n'est pas exclu qu'en passant à gpg une clef mal formée,
on arrive à lui faire exécuter du code qu'il ne devrait pas, et s'il a
les droits de root, ça te les donne.
Il faut bien voir que tout ceci relève de la parano pure et simple, dans
un sens comme dans l'autre. Pour une machine personnelle, tu t'en fous.
Quand tu auras fini, tu auras une FAQ utilisable pour le commun des
mortels.
Il y en a un peu partout déjà.
Ce message étant stocké sur le serveur de clés?
Sais-tu s'il y a beaucoup de brèches (exploits, en anglais) répertoriées?
L'emploi de gpg relève lui-même de la parano pure. Alors, quant à
l'employer, autant continer dans la même veine. Et puis, ce n'est aps
parce qu'on opère une machine personnelle qu'elle ne contient des
recettes de cuisine :)
C'est justement ça le problème. Quoi que ce soit que tu cherches, tu
as toujours plus de 100,000 résultats chez Google. Là, tu commences ta
recherche.
Ce message étant stocké sur le serveur de clés?
Sais-tu s'il y a beaucoup de brèches (exploits, en anglais) répertoriées?
L'emploi de gpg relève lui-même de la parano pure. Alors, quant à
l'employer, autant continer dans la même veine. Et puis, ce n'est aps
parce qu'on opère une machine personnelle qu'elle ne contient des
recettes de cuisine :)
C'est justement ça le problème. Quoi que ce soit que tu cherches, tu
as toujours plus de 100,000 résultats chez Google. Là, tu commences ta
recherche.
Ce message étant stocké sur le serveur de clés?
Sais-tu s'il y a beaucoup de brèches (exploits, en anglais) répertoriées?
L'emploi de gpg relève lui-même de la parano pure. Alors, quant à
l'employer, autant continer dans la même veine. Et puis, ce n'est aps
parce qu'on opère une machine personnelle qu'elle ne contient des
recettes de cuisine :)
C'est justement ça le problème. Quoi que ce soit que tu cherches, tu
as toujours plus de 100,000 résultats chez Google. Là, tu commences ta
recherche.
C'est justement ça le problème. Quoi que ce soit que tu cherches, tu
as toujours plus de 100,000 résultats chez Google. Là, tu commences ta
recherche.
Sur les news, c'est souvent la désinformation à l'état pur, ce sont
les treads où on dit aux newbies de RTFM et où on continue à s'envoyer
des petites blagues d'une ligne.
C'est justement ça le problème. Quoi que ce soit que tu cherches, tu
as toujours plus de 100,000 résultats chez Google. Là, tu commences ta
recherche.
Sur les news, c'est souvent la désinformation à l'état pur, ce sont
les treads où on dit aux newbies de RTFM et où on continue à s'envoyer
des petites blagues d'une ligne.
C'est justement ça le problème. Quoi que ce soit que tu cherches, tu
as toujours plus de 100,000 résultats chez Google. Là, tu commences ta
recherche.
Sur les news, c'est souvent la désinformation à l'état pur, ce sont
les treads où on dit aux newbies de RTFM et où on continue à s'envoyer
des petites blagues d'une ligne.
From the beginning, Slackware has offered a stable and secure Linux
distribution for UNIX veterans as well as an easy-to-use system for
beginners.
"easy-to-use system for beginners"...
From the beginning, Slackware has offered a stable and secure Linux
distribution for UNIX veterans as well as an easy-to-use system for
beginners.
"easy-to-use system for beginners"...
From the beginning, Slackware has offered a stable and secure Linux
distribution for UNIX veterans as well as an easy-to-use system for
beginners.
"easy-to-use system for beginners"...
Dans article <3fd4c5bf$,
disait...From the beginning, Slackware has offered a stable and secure Linux
distribution for UNIX veterans as well as an easy-to-use system for
beginners.
"easy-to-use system for beginners"...
Je pense que les beginners kinenveulent, ils peuvent s'en sortir.
Dans article <3fd4c5bf$1_4@corp.newsgroups.com>,
gilpel@inverse.nretla.org disait...
From the beginning, Slackware has offered a stable and secure Linux
distribution for UNIX veterans as well as an easy-to-use system for
beginners.
"easy-to-use system for beginners"...
Je pense que les beginners kinenveulent, ils peuvent s'en sortir.
Dans article <3fd4c5bf$,
disait...From the beginning, Slackware has offered a stable and secure Linux
distribution for UNIX veterans as well as an easy-to-use system for
beginners.
"easy-to-use system for beginners"...
Je pense que les beginners kinenveulent, ils peuvent s'en sortir.
Non, mais c'est parce que c'est une machine personnelle que :
- prendre le disque dur voudrait dire une effraction chez toi, et quand
ils en sont à ce point, ils peuvent aussi bien te faire violence pour
te forcer à leur donner le mot de passe.
Le Privacy Handbook qui va avec GPG est pas mal, si je me souviens bien.
On le trouve sur <URL: http://www.gnupg.org/gph/fr/manual.html > en
français (la version anglaise est peut-être plus à jour).
Non, mais c'est parce que c'est une machine personnelle que :
- prendre le disque dur voudrait dire une effraction chez toi, et quand
ils en sont à ce point, ils peuvent aussi bien te faire violence pour
te forcer à leur donner le mot de passe.
Le Privacy Handbook qui va avec GPG est pas mal, si je me souviens bien.
On le trouve sur <URL: http://www.gnupg.org/gph/fr/manual.html > en
français (la version anglaise est peut-être plus à jour).
Non, mais c'est parce que c'est une machine personnelle que :
- prendre le disque dur voudrait dire une effraction chez toi, et quand
ils en sont à ce point, ils peuvent aussi bien te faire violence pour
te forcer à leur donner le mot de passe.
Le Privacy Handbook qui va avec GPG est pas mal, si je me souviens bien.
On le trouve sur <URL: http://www.gnupg.org/gph/fr/manual.html > en
français (la version anglaise est peut-être plus à jour).
C'est vrai que j'ai toujours été d'un naturel sceptique, mais c'est
aussi vrai que mes augures de malheur se sont presque toujours avérés.
Je me dis parfois qu'il doit y avoir un autre monde où j'aurais
toujours tort, où les choses iraient toujours en s'améliorant. Ce que
j'aimerais vivre dans ce monde au-delà du miroir! Pour le moment...
Vu les enjeux économiques, il y a probablement plus de chances que
Linux s'implante en Europe qu'en Amérique. J'espère que vous mettrez
une énergie du diable à les préserver.
C'est vrai que j'ai toujours été d'un naturel sceptique, mais c'est
aussi vrai que mes augures de malheur se sont presque toujours avérés.
Je me dis parfois qu'il doit y avoir un autre monde où j'aurais
toujours tort, où les choses iraient toujours en s'améliorant. Ce que
j'aimerais vivre dans ce monde au-delà du miroir! Pour le moment...
Vu les enjeux économiques, il y a probablement plus de chances que
Linux s'implante en Europe qu'en Amérique. J'espère que vous mettrez
une énergie du diable à les préserver.
C'est vrai que j'ai toujours été d'un naturel sceptique, mais c'est
aussi vrai que mes augures de malheur se sont presque toujours avérés.
Je me dis parfois qu'il doit y avoir un autre monde où j'aurais
toujours tort, où les choses iraient toujours en s'améliorant. Ce que
j'aimerais vivre dans ce monde au-delà du miroir! Pour le moment...
Vu les enjeux économiques, il y a probablement plus de chances que
Linux s'implante en Europe qu'en Amérique. J'espère que vous mettrez
une énergie du diable à les préserver.
Si swaret se débrouille si bien avec un upgrade, c'est surprenant.
Parce que, à lire UPGRADE.txt, et particulièrement cette section:
6. Fix your config files. Some of the config files in /etc are going
to need your attention. You'll find the new incoming config files on
your system with the ".new" extension. You may need to fill these in
with information from your old config files and then move them over.
ça n'a pas l'air d'être de la tarte.
Si swaret se débrouille si bien avec un upgrade, c'est surprenant.
Parce que, à lire UPGRADE.txt, et particulièrement cette section:
6. Fix your config files. Some of the config files in /etc are going
to need your attention. You'll find the new incoming config files on
your system with the ".new" extension. You may need to fill these in
with information from your old config files and then move them over.
ça n'a pas l'air d'être de la tarte.
Si swaret se débrouille si bien avec un upgrade, c'est surprenant.
Parce que, à lire UPGRADE.txt, et particulièrement cette section:
6. Fix your config files. Some of the config files in /etc are going
to need your attention. You'll find the new incoming config files on
your system with the ".new" extension. You may need to fill these in
with information from your old config files and then move them over.
ça n'a pas l'air d'être de la tarte.