IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #81
    Nouveau Candidat au Club
    Homme Profil pro
    .
    Inscrit en
    Mai 2015
    Messages
    589
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Angola

    Informations professionnelles :
    Activité : .

    Informations forums :
    Inscription : Mai 2015
    Messages : 589
    Points : 0
    Points
    0
    Par défaut
    Ouais mais ici la différence entre des logiciels open source et des logiciels commerciaux, c'est que les équipes qui ont travaillé sur les projets Open Source n'ont pas collaboré avec la NSA
    1. Ca ne change absolument rien au resultat. Et c est le resultat qui compte

    2. Tu n as aucune preuve qu ils ont collabore avec la CIA. Comme tu n as AUCUNE preuve que meme Linus n a pas collabore avec eux...

  2. #82
    Membre extrêmement actif
    Avatar de Ryu2000
    Homme Profil pro
    Étudiant
    Inscrit en
    Décembre 2008
    Messages
    9 552
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Décembre 2008
    Messages : 9 552
    Points : 18 446
    Points
    18 446
    Par défaut
    Citation Envoyé par Aeson Voir le message
    2. Tu n as aucune preuve qu ils ont collabore avec la CIA. Comme tu n as AUCUNE preuve que meme Linus n a pas collabore avec eux...
    Ah ouais, officiellement Apple et Google sont en train de corriger les failles qui ont été exploitées par la CIA :
    Le « dossier CIA » de WikiLeaks n’effraie ni Apple ni Google
    Au temps pour moi...

    Je crois qu'il est plus facile de trouver des failles dans un logiciel open source qu'un logiciel commercial.
    La CIA a du travailler en "boite noire" en quelque sorte j'imagine.
    Des infos de la part des grosses entreprises auraient pu les aider.
    Keith Flint 1969 - 2019

  3. #83
    Membre éprouvé Avatar de TallyHo
    Homme Profil pro
    Lutin numérique
    Inscrit en
    Février 2006
    Messages
    1 053
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Lutin numérique

    Informations forums :
    Inscription : Février 2006
    Messages : 1 053
    Points : 1 052
    Points
    1 052
    Par défaut
    Citation Envoyé par Aeson Voir le message
    L avantage de Linux n est qu il est open source mais qu il est tres bien fait et avec une architecture tres adaptee au serveurs. Contre l espionage et la CIA que se soit Linux Mac ou Windows.... ca ne change absolulent rien du tous. On en a ENCORE une fois la preuve ici.
    Excuses moi mais ton raisonnement est aussi idiot que de dire que la ceinture de sécurité est inutile car les conducteurs ne la mettent pas... Tu peux vérifier et compiler, voila ce qui change. Ce n'est pas parce que les gens n'utilisent pas cette possibilité (d'après toi) que ça enlève l'avantage.
    .
    Heureux soient les fêlés car ils laisseront passer la lumière.
    Michel Audiard

  4. #84
    Nouveau Candidat au Club
    Homme Profil pro
    .
    Inscrit en
    Mai 2015
    Messages
    589
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Angola

    Informations professionnelles :
    Activité : .

    Informations forums :
    Inscription : Mai 2015
    Messages : 589
    Points : 0
    Points
    0
    Par défaut
    Ce n est pas debil. Ca s apelle la pratique. Concretement tres peus de personnes ont les moyens et la capacite de le faire. Quelques un pense en etre capable c est tous. Ces rock star de l informatoque qui ne sont que de petit pretentieux. Mais concretement cet avantage n est que theorique et ne prend pas compte de tout le context.

  5. #85
    Responsable Systèmes


    Homme Profil pro
    Gestion de parcs informatique
    Inscrit en
    Août 2011
    Messages
    17 351
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Gestion de parcs informatique
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Août 2011
    Messages : 17 351
    Points : 42 822
    Points
    42 822
    Par défaut
    Ce n est pas debil. Ca s apelle la pratique. Concretement tres peus de personnes ont les moyens et la capacite de le faire. Quelques un pense en etre capable c est tou
    Mais encore moins de personnes sont capables d'analyser un code compilé propriétaire dont les sources sont indisponibles.
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

  6. #86
    En attente de confirmation mail
    Femme Profil pro
    pape n'aimant pas les censeurs
    Inscrit en
    Janvier 2010
    Messages
    803
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Vatican

    Informations professionnelles :
    Activité : pape n'aimant pas les censeurs

    Informations forums :
    Inscription : Janvier 2010
    Messages : 803
    Points : 1 407
    Points
    1 407
    Par défaut
    Citation Envoyé par RyzenOC Voir le message
    Dans ma boite on as une équipe qui vérifie les codes open source (on est aussi de gros contributeur de projets open source), donc vous devriez vous renseigner un peu plus, car dans les secteurs sensible je peut vous certifier que ce travail est effectué et qu'on ne mets pas n'importe quoi n'importe ou.
    Une équipe qui vérifie les codes open source avant de les utiliser??? Alors là, c'est le scoop!!!

    Parce que dans le monde réel de l'entreprise:

    1. On limite les coûts de développement et on paie rarement des mecs à faire dans le "non-productif"

    2. L'approche du mec qui passe en revue le code d'un autre est rarement efficace parce que après quelques minutes les pensées du mec en question s'orientent à tout autre chose (sa copine, la sortie du week-end, etc.). Il est physiologiquement impossible pour l'être humain de se concentrer sur une tâche où il n'est pas fréquemment stimulé et c'est pas le déroulement des lignes de codes sur un écran qui stimule...

    3. Il est plus que courant qu'un développeur aille faire ses amplettes sur le web sans rien en dire à son chef de projet et intègre à son travail du code récupéré sans trop en comprendre le fonctionnement ("bof, ça fait la fonction voulue, super, j'intègre, cela va me faire tenir mon planning!")... Ce code là, ton équipe les vérifie aussi? Il les détecte comment? En lisant dans les pensées du développeur négligeant?

  7. #87
    Membre averti Avatar de Tartare2240
    Homme Profil pro
    Développeur Web
    Inscrit en
    Mars 2016
    Messages
    95
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 30
    Localisation : France, Ain (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur Web

    Informations forums :
    Inscription : Mars 2016
    Messages : 95
    Points : 435
    Points
    435
    Par défaut
    Si je peux me permette de rejoindre le débat...

    Je ne pense pas que Google soit vraiment de mèche avec le gouvernement sur ce genre de coup. Déjà, rappelons-nous que Chrome est basé sur un projet open source (Chromium). Donc le gouvernement américain n'aurait pas eu besoin d'une backdoor spécifique pour repérer une faille récupérer les données de Chrome. De plus, au vu de leur politique sur la correction des failles et de leur réputation en faveur d'un web plus sécurisé, je doute que ce genre de "contrat" serait profitable pour eux.

    Apple je dis rien, sinon ça va mal finir

  8. #88
    Responsable Systèmes


    Homme Profil pro
    Gestion de parcs informatique
    Inscrit en
    Août 2011
    Messages
    17 351
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Gestion de parcs informatique
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Août 2011
    Messages : 17 351
    Points : 42 822
    Points
    42 822
    Par défaut
    Il est plus que courant qu'un développeur aille faire ses amplettes sur le web sans rien en dire à son chef de projet et intègre à son travail du code récupéré sans trop en comprendre le fonctionnement
    Cela permet des failles justement.
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

  9. #89
    Membre extrêmement actif
    Avatar de Ryu2000
    Homme Profil pro
    Étudiant
    Inscrit en
    Décembre 2008
    Messages
    9 552
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Décembre 2008
    Messages : 9 552
    Points : 18 446
    Points
    18 446
    Par défaut
    J'imagine que souvent quand un développeur recherche une librairie javascript, il va prendre la version minimisée directement.
    Jamais il se prendra la tête pour comprendre l'ensemble.
    Sinon il coderait tout lui même et n'utiliserait pas de bibliothèques, ou librairies, ou framework, ou outils divers, etc...
    Keith Flint 1969 - 2019

  10. #90
    Membre émérite

    Profil pro
    Inscrit en
    Décembre 2003
    Messages
    3 995
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2003
    Messages : 3 995
    Points : 2 528
    Points
    2 528
    Par défaut
    Citation Envoyé par Aeson Voir le message
    encore un qui ne veus pas comprendre.... meme apres ca....
    Comprendre quoi ? Que les vulnérabilités dans Firefox et VLC vont être corrigées, alors que celles dans Chrome et Skype non ?

  11. #91
    Membre éclairé

    Femme Profil pro
    Experte JS / Conseillère en best practices / Chercheuse en programmation
    Inscrit en
    Octobre 2007
    Messages
    740
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Âge : 43
    Localisation : Belgique

    Informations professionnelles :
    Activité : Experte JS / Conseillère en best practices / Chercheuse en programmation
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Octobre 2007
    Messages : 740
    Points : 805
    Points
    805
    Par défaut
    Citation Envoyé par Ryu2000 Voir le message
    Jamais il se prendra la tête pour comprendre l'ensemble.
    Sinon il coderait tout lui même et n'utiliserait pas de bibliothèques, ou librairies, ou framework, ou outils divers, etc...
    C'est ce que je fais ^^'
    Afin d'obtenir plus facilement de l'aide, n'hésitez pas à poster votre code de carte bancaire

    Mon GitHub

    Une alternative à jQuery, Angular, Vue.js, React, ... ? Testez anticore, en quelques secondes à peine !
    (Contributions bienvenues)

  12. #92
    Nouveau Candidat au Club
    Homme Profil pro
    .
    Inscrit en
    Mai 2015
    Messages
    589
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Angola

    Informations professionnelles :
    Activité : .

    Informations forums :
    Inscription : Mai 2015
    Messages : 589
    Points : 0
    Points
    0
    Par défaut
    Comprendre quoi ?
    Que libre ou pas la CIA et autres n'en ont rien a faire et qu'ils compromettront n'importe quel systeme. Que l'argument de l'OpenSource n'a qu'une valeur theorique sur la protection de la confidentialité....

    La verification du code source n'a qu'une valeur tres minime dans la protection de la vie privée.

  13. #93
    Membre expérimenté
    Homme Profil pro
    Chargé de projet
    Inscrit en
    Novembre 2015
    Messages
    429
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Chargé de projet
    Secteur : Industrie

    Informations forums :
    Inscription : Novembre 2015
    Messages : 429
    Points : 1 684
    Points
    1 684
    Par défaut
    Citation Envoyé par Aeson Voir le message
    Que libre ou pas la CIA et autres n'en ont rien a faire et qu'ils compromettront n'importe quel systeme. Que l'argument de l'OpenSource n'a qu'une valeur theorique sur la protection de la confidentialité....

    La verification du code source n'a qu'une valeur tres minime dans la protection de la vie privée.
    Vous vous égarez.

    Rappelez vous ceci :
    Ils ont copiés les logiciels pour inclure leur petit espion qui s'exécute en même temps que le logiciel écran (Skype, VLC).
    Puis ils ont distribué le logiciel pour pouvoir espionner (répétez l'opération pour chaque logiciel ou OS).
    Ce n'est donc pas l'application en elle même qui est coupable mais la personne qui a téléchargé la mauvaise application.
    Cela n'est pas en lien avec le débat du code visible ou pas.
    Pour ne pas passer pour un boulet :
    http://coursz.com/difference-entre-r...-et-gddr4.html

  14. #94
    Membre régulier
    Profil pro
    Inscrit en
    Juillet 2012
    Messages
    27
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juillet 2012
    Messages : 27
    Points : 112
    Points
    112
    Par défaut
    Citation Envoyé par Aeson Voir le message
    /
    L avantage de Linux n est qu il est open source mais qu il est tres bien fait et avec une architecture tres adaptee au serveurs. Contre l espionage et la CIA que se soit Linux Mac ou Windows.... ca ne change absolulent rien du tous. On en a ENCORE une fois la preuve ici.
    Je sais pas pour toi dans ta boîte, mais dans la mienne, la DSI a obligé certains employé travaillant sur des sujets sensibles à utiliser uniquement du Linux car comme dit précedemment, il est plus robuste à ce genre de menace. En effet, si les Windaubes et Linux ont des failles, celle de l'Open-Source sont corrigés plus rapidement que celle de Windaube ET tu peux également les tracer ! As-tu déjà vu MS (ou Apple) te montrer le code source pour te dire ce qu'il avait changé et comment ils l'ont fait ? Non. Alors que sous Linux, tu peux avoir accès aux commits. (Voir les patchs du kernel comme argument d'appui.).
    Conclusion, tu as des failles des deux cotés, mais dans un cas quand elles sont trouvées, elles sont colmatées et on t'informe (si tu es sur Linux, tu dois voir les mises à jour fréquentes qu'il y a). Windows, c'est une fois par mois, et encore, quand la mise à jour ne bouffe pas 50% de ta RAM et qu'elle ne plante pas après 3h à attendre que le PC redémarre (Je suis pas spécialiste en productivité et autres conneries pseudo-scientifique de ce genre, mais pour moi un employé qui attend 3h que son PC redemarre sans pouvoir avancer sur sous son projet, j'appelle ça du temps perdu !)

    En outre, la crypto sous Windows avec BitLocker est deplorable, http://www.dsfc.net/infrastructure/s...-en-bitlocker/) et surtout elle ne respecte pas certains principes de bases de la crypto (code non-propriétaire, pas de certification de l'ANSSI, Principe de Kerckhoffs non-respecté, un seul algo).

    Alors certes, je suis un partisan du Linux et de l'Open-Source, mais je n'ai rien contre un logiciel payant ! Seulement, si un logiciel payant collabore avec la NSA, CIA et autres, je crois qu'il devrait mentionner quelques part que c'est le cas (clause d'acceptation à se faire espionner) et ensuite le logiciel devrait gratuit (Dommage & intêrets tout ça, tout ça ...). A quand un label No-[Insérer ici une agence de renseignement] ou encore NSA-bulletproof.

  15. #95
    Nouveau Candidat au Club
    Homme Profil pro
    .
    Inscrit en
    Mai 2015
    Messages
    589
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Angola

    Informations professionnelles :
    Activité : .

    Informations forums :
    Inscription : Mai 2015
    Messages : 589
    Points : 0
    Points
    0
    Par défaut
    Cela n'est pas en lien avec le débat du code visible ou pas.
    Justement. Vous ne voyez que cela. Le code est visible. Mais ce n'est qu'un petite partie du context. Le code est LOIN d'etre la seul chose sensible dans un logiciel. C'est le probleme de beaucoup de developpeur. Pour eux le code c'est tous.

  16. #96
    Nouveau Candidat au Club
    Homme Profil pro
    .
    Inscrit en
    Mai 2015
    Messages
    589
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Angola

    Informations professionnelles :
    Activité : .

    Informations forums :
    Inscription : Mai 2015
    Messages : 589
    Points : 0
    Points
    0
    Par défaut
    Seulement, si un logiciel payant collabore avec la NSA, CIA et autres, je crois ..
    Encore une fois tu ne vois que le code... et ce n'est qu'une petite partie de probleme. A moin que tu ne verifie tois meme le code avant de tous compiler en interne ton argument n'est pas valable. Et si vous l'aviez fait vous aurez vu la faille OpenSSL qui, je le rapelle, aurait pu etre decouverte avec des simple outils d'analyze de code et de bon tests unitaire.

    Alors toutes vos paroles sont belle mais dans la pratique c'est impossible et ce fait est prouvé régulierement dans l'actualité.

    la crypto sous Windows avec BitLocker
    On parle de la faille d'openSSL exploitable pendant 7 ans ?

    utiliser uniquement du Linux car comme dit précedemment, il est plus robuste à ce genre de menace.
    Wikileaks vient de montrer a ton DSI qu'il avait tort...

  17. #97
    Membre émérite

    Profil pro
    Inscrit en
    Décembre 2003
    Messages
    3 995
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2003
    Messages : 3 995
    Points : 2 528
    Points
    2 528
    Par défaut
    Citation Envoyé par Aeson Voir le message
    Je comprend tres bien. Mais vous ne voyez qu une partie du processus. Votre logique est bonne uniquement si vous verifiez vous meme tous le code et le compile en local. Ce que personne ne fait. Et l avantage de pouvoir verifier le code source m a toujours bien fait rire car personne ne le fait car peu en on les moyens financier et humain. Cette histoire le demontre ENCORE une fois. Et je ne parle meme pas des firmware et routeurs. Qui a les moyen de verifier ce code sources ? Meme si il etait dispo.

    Linux est le meilleur OS pour serveur et je l utilise presque tous les jours. Mais l argument du code source visible n est que theorique. Dans la pratique ce n est pas un argument contre l espionage.Et certainement pas contre la CIA. Surtous que les outils de la CIA vont maintenant etre dispo a tous le monde.

    L avantage de Linux n est qu il est open source mais qu il est tres bien fait et avec une architecture tres adaptee au serveurs. Contre l espionage et la CIA que se soit Linux Mac ou Windows.... ca ne change absolulent rien du tous. On en a ENCORE une fois la preuve ici.
    Je ne vois pas du tout pourquoi il faudrait vérifier soi-même pour avoir un meilleur niveau de confiance que pour du logiciel propriétaire. A moins de prétendre que la CIA est capable de compromettre absolument tous les gens se livrant à ces vérifications. Par que c'est totalement faux de dire que personne ne vérifie. C'est une réflexion niveau café du commerce, ça !

    Et il est tout aussi faux de dire que ça ne change rien : on voit déjà que les vulnérabilités sur les applications FLOSS sont en cours de correction, alors que pour les applications propriétaires, Apple et Google ont déjà annoncé qu'ils ne feraient rien de particulier. Curieux contraste avec la levée de boucliers après les révélations de Snowden sur Prism, soit dit en passant...

    Dans une application propriétaire, personne ne peut rien vérifier, pas même les gouvernements, parce qu'ils n'ont aucune garantie que le code source qu'on leur fournit pour examen est le vrai. Avec les applications FLOSS, la CIA en est réduite à fournir des versions détournées sur des sites où les gens sérieux ne vont pas ou éventuellement à fournir des patchs par des prêtes-noms en espérant que personne ne remarque pas les portes dérobées.

    Ce qui ne veut absolument pas dire que le processus est parfait et infaillible. Parce que j'ai l'impression que c'est ça que tu dis, au final : soit c'est parfait et infaillible, soit ça ne sert à rien. Ce n'est pas la bonne manière de voir les choses.

  18. #98
    Membre régulier
    Profil pro
    Inscrit en
    Juillet 2012
    Messages
    27
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juillet 2012
    Messages : 27
    Points : 112
    Points
    112
    Par défaut
    Citation Envoyé par Tartare2240 Voir le message
    Si je peux me permette de rejoindre le débat...

    Je ne pense pas que Google soit vraiment de mèche avec le gouvernement sur ce genre de coup. Déjà, rappelons-nous que Chrome est basé sur un projet open source (Chromium). Donc le gouvernement américain n'aurait pas eu besoin d'une backdoor spécifique pour repérer une faille récupérer les données de Chrome. De plus, au vu de leur politique sur la correction des failles et de leur réputation en faveur d'un web plus sécurisé, je doute que ce genre de "contrat" serait profitable pour eux.

    Apple je dis rien, sinon ça va mal finir
    A vrai dire je ne suis pas aussi sûr. Google a montré deux facettes (une Yuno Gasai ?). D'un coté le défenseur du Web libre, sécurisé (voir les recherches en crypto dans le cas de l'arrivée de la technologie quantique), ouvert.... Bref le beau chevalier blanc venant aux secours de Mme.Michu et de Kévin. Et de l'autre coté, on a une des plus grosses boîtes de technologies (qui se diversifie au passage) ayant quelques histoires pas très nets (lecture des mails de ces utilisateurs, influence dans le W3C, DRM, partie d'Androïd non-ouvert... ) , sans compter que Google est une société à but lucratif et que le plus important pour leur survie c'est l'argent ! Au final je pense que Google soigne son image et évite sur le plan public de montrer qu'ils collaborent (volontairement ou non) avec ce genre d'organisme. Mais on ne peut pas exclure qu'il a peut-être donné un coup de pouce à ces agences.

    A vrai dire, c'est un peu comme Intel. On sait que ces cpus cachent quelques choses, mais aurions des preuves assez solides pour oser tenter une attaque en justice pour l'atteinte à la liberté, vol industriel, espionnage économique et autres ?

    Enfin le plus problématique, c'est qu'il n'y a pas vraiment de porte de sortie pour le consommateur (ni même pour d'autres organisme comme les gouvernements ou l'armée). Pouvons-nous nous dispenser d'Intel ? On peut se dire qu'on a AMD, mais est-ce qu'AMD rivalise sur l'aspect technique avec Intel pour une utilisation donnée (perso nos calculateurs sont sur du Intel) ET surtout, est-ce que AMD est plus clean que Intel sur ce genre d'histoire (générateur aléatoire biaisé, microcode pas très net...) ? Bref, à part développer une techno de notre coté (et ça coûte cher et ça prends du temps), je vois pas trop d'issue à ce problème. Excepté un coup de gueule mondiale, mais là c'est pas demain la veille.

  19. #99
    Membre émérite

    Profil pro
    Inscrit en
    Décembre 2003
    Messages
    3 995
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2003
    Messages : 3 995
    Points : 2 528
    Points
    2 528
    Par défaut
    Citation Envoyé par Tartare2240 Voir le message
    Si je peux me permette de rejoindre le débat...

    Je ne pense pas que Google soit vraiment de mèche avec le gouvernement sur ce genre de coup. Déjà, rappelons-nous que Chrome est basé sur un projet open source (Chromium). Donc le gouvernement américain n'aurait pas eu besoin d'une backdoor spécifique pour repérer une faille récupérer les données de Chrome. De plus, au vu de leur politique sur la correction des failles et de leur réputation en faveur d'un web plus sécurisé, je doute que ce genre de "contrat" serait profitable pour eux.

    Apple je dis rien, sinon ça va mal finir
    Tout dépend si la porte dérobée se trouve dans la version officielle ou non. Si c'est le cas, la complicité de Google est évidente.

    Je rappelle que, si Chrome est basé sur Chromium, Chrome n'est pas Chromium. Et que les contributions à Chromium, comme pour tout logiciel FLOSS, sont examinées par l'équipe core, c'est à dire essentiellement des gens de Google.

  20. #100
    Nouveau Candidat au Club
    Homme Profil pro
    .
    Inscrit en
    Mai 2015
    Messages
    589
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Angola

    Informations professionnelles :
    Activité : .

    Informations forums :
    Inscription : Mai 2015
    Messages : 589
    Points : 0
    Points
    0
    Par défaut
    Je ne vois pas du tout pourquoi il faudrait vérifier soi-même pour avoir un meilleur niveau de confiance que pour du logiciel propriétaire
    Car le code peut etre modifie et que tu ne peus faire confiance a la societé qui le verifie. Pourquoi faire plus confiance a Linus qu'a Microsoft ou Google ?

    Par que c'est totalement faux de dire que personne ne vérifie.
    Les verification ne sont pas bonne. Il y a tellement de preuve pour cela que ce n'est meme pas la peine d'argumenter. Quand on voit qu'openSSL etait maintenu par 3 personnes apres journée alors que c'est un outils sensible et tres utilisé..... Et que malgré que tous le monde assure que le code source est verifie personne n'a fait de test correct sur cette librairie... Alors vos histoir de code-quality et code review vous pouvez aller raconter ca autre part

    Mais bon.... Le but n'est pas de faire changé d'avis la communauté integriste Linux.... Linux est vraiment un super OS... dommage quil y a cette communauté d'integriste autour....

Discussions similaires

  1. Réponses: 2
    Dernier message: 05/09/2013, 02h17
  2. Masquer une série de données sur un graphique
    Par Lameth dans le forum Macros et VBA Excel
    Réponses: 2
    Dernier message: 23/07/2008, 02h26
  3. Api pour la gestion du port série et JRE sur un ancêtre
    Par Orian dans le forum API standards et tierces
    Réponses: 1
    Dernier message: 29/01/2007, 19h22

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo