+ Répondre à la discussion Actualité déjà publiée
  1. #81
    Nouveau Candidat au Club
    Homme Profil pro
    .
    Inscrit en
    mai 2015
    Messages
    440
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Belgique

    Informations professionnelles :
    Activité : .

    Informations forums :
    Inscription : mai 2015
    Messages : 440
    Points : 0
    Points
    0

    Par défaut

    Ouais mais ici la différence entre des logiciels open source et des logiciels commerciaux, c'est que les équipes qui ont travaillé sur les projets Open Source n'ont pas collaboré avec la NSA
    1. Ca ne change absolument rien au resultat. Et c est le resultat qui compte

    2. Tu n as aucune preuve qu ils ont collabore avec la CIA. Comme tu n as AUCUNE preuve que meme Linus n a pas collabore avec eux...

  2. #82
    Membre expert
    Avatar de Ryu2000
    Homme Profil pro
    Étudiant
    Inscrit en
    décembre 2008
    Messages
    1 836
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 29
    Localisation : France, Doubs (Franche Comté)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : décembre 2008
    Messages : 1 836
    Points : 3 378
    Points
    3 378

    Par défaut

    Citation Envoyé par Aeson Voir le message
    2. Tu n as aucune preuve qu ils ont collabore avec la CIA. Comme tu n as AUCUNE preuve que meme Linus n a pas collabore avec eux...
    Ah ouais, officiellement Apple et Google sont en train de corriger les failles qui ont été exploitées par la CIA :
    Le « dossier CIA » de WikiLeaks n’effraie ni Apple ni Google
    Au temps pour moi...

    Je crois qu'il est plus facile de trouver des failles dans un logiciel open source qu'un logiciel commercial.
    La CIA a du travailler en "boite noire" en quelque sorte j'imagine.
    Des infos de la part des grosses entreprises auraient pu les aider.
    "Alors il entrait le type et il disait une baguette pas trop cuite" Émile.
    Aidez la chaîne Nolife, abonnez-vous : http://www.nolife-tv.com/

  3. #83
    Membre confirmé Avatar de TallyHo
    Homme Profil pro
    Lutin numérique
    Inscrit en
    février 2006
    Messages
    913
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Lutin numérique

    Informations forums :
    Inscription : février 2006
    Messages : 913
    Points : 474
    Points
    474

    Par défaut

    Citation Envoyé par Aeson Voir le message
    L avantage de Linux n est qu il est open source mais qu il est tres bien fait et avec une architecture tres adaptee au serveurs. Contre l espionage et la CIA que se soit Linux Mac ou Windows.... ca ne change absolulent rien du tous. On en a ENCORE une fois la preuve ici.
    Excuses moi mais ton raisonnement est aussi idiot que de dire que la ceinture de sécurité est inutile car les conducteurs ne la mettent pas... Tu peux vérifier et compiler, voila ce qui change. Ce n'est pas parce que les gens n'utilisent pas cette possibilité (d'après toi) que ça enlève l'avantage.
    .
    Heureux soient les fêlés car ils laisseront passer la lumière.
    Michel Audiard

  4. #84
    Nouveau Candidat au Club
    Homme Profil pro
    .
    Inscrit en
    mai 2015
    Messages
    440
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Belgique

    Informations professionnelles :
    Activité : .

    Informations forums :
    Inscription : mai 2015
    Messages : 440
    Points : 0
    Points
    0

    Par défaut

    Ce n est pas debil. Ca s apelle la pratique. Concretement tres peus de personnes ont les moyens et la capacite de le faire. Quelques un pense en etre capable c est tous. Ces rock star de l informatoque qui ne sont que de petit pretentieux. Mais concretement cet avantage n est que theorique et ne prend pas compte de tout le context.

  5. #85
    Rédacteur/Modérateur


    Homme Profil pro
    Technicien maintenance
    Inscrit en
    août 2011
    Messages
    6 632
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Technicien maintenance
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : août 2011
    Messages : 6 632
    Points : 13 947
    Points
    13 947

    Par défaut

    Ce n est pas debil. Ca s apelle la pratique. Concretement tres peus de personnes ont les moyens et la capacite de le faire. Quelques un pense en etre capable c est tou
    Mais encore moins de personnes sont capables d'analyser un code compilé propriétaire dont les sources sont indisponibles.
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur la création d'un système : http://chrtophe.developpez.com/tutoriels/minisysteme/
    Mon article sur le P2V : http://chrtophe.developpez.com/tutoriels/p2v/
    Consultez nos FAQ : Windows, Linux, Virtualisation

  6. #86
    Membre émérite
    Profil pro
    Inscrit en
    janvier 2010
    Messages
    800
    Détails du profil
    Informations personnelles :
    Localisation : Suisse

    Informations forums :
    Inscription : janvier 2010
    Messages : 800
    Points : 2 919
    Points
    2 919

    Par défaut

    Citation Envoyé par RyzenOC Voir le message
    Dans ma boite on as une équipe qui vérifie les codes open source (on est aussi de gros contributeur de projets open source), donc vous devriez vous renseigner un peu plus, car dans les secteurs sensible je peut vous certifier que ce travail est effectué et qu'on ne mets pas n'importe quoi n'importe ou.
    Une équipe qui vérifie les codes open source avant de les utiliser??? Alors là, c'est le scoop!!!

    Parce que dans le monde réel de l'entreprise:

    1. On limite les coûts de développement et on paie rarement des mecs à faire dans le "non-productif"

    2. L'approche du mec qui passe en revue le code d'un autre est rarement efficace parce que après quelques minutes les pensées du mec en question s'orientent à tout autre chose (sa copine, la sortie du week-end, etc.). Il est physiologiquement impossible pour l'être humain de se concentrer sur une tâche où il n'est pas fréquemment stimulé et c'est pas le déroulement des lignes de codes sur un écran qui stimule...

    3. Il est plus que courant qu'un développeur aille faire ses amplettes sur le web sans rien en dire à son chef de projet et intègre à son travail du code récupéré sans trop en comprendre le fonctionnement ("bof, ça fait la fonction voulue, super, j'intègre, cela va me faire tenir mon planning!")... Ce code là, ton équipe les vérifie aussi? Il les détecte comment? En lisant dans les pensées du développeur négligeant?

  7. #87
    Membre régulier
    Homme Profil pro
    Développeur Web
    Inscrit en
    mars 2016
    Messages
    25
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 23
    Localisation : France, Ain (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur Web

    Informations forums :
    Inscription : mars 2016
    Messages : 25
    Points : 99
    Points
    99

    Par défaut

    Si je peux me permette de rejoindre le débat...

    Je ne pense pas que Google soit vraiment de mèche avec le gouvernement sur ce genre de coup. Déjà, rappelons-nous que Chrome est basé sur un projet open source (Chromium). Donc le gouvernement américain n'aurait pas eu besoin d'une backdoor spécifique pour repérer une faille récupérer les données de Chrome. De plus, au vu de leur politique sur la correction des failles et de leur réputation en faveur d'un web plus sécurisé, je doute que ce genre de "contrat" serait profitable pour eux.

    Apple je dis rien, sinon ça va mal finir

  8. #88
    Rédacteur/Modérateur


    Homme Profil pro
    Technicien maintenance
    Inscrit en
    août 2011
    Messages
    6 632
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Technicien maintenance
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : août 2011
    Messages : 6 632
    Points : 13 947
    Points
    13 947

    Par défaut

    Il est plus que courant qu'un développeur aille faire ses amplettes sur le web sans rien en dire à son chef de projet et intègre à son travail du code récupéré sans trop en comprendre le fonctionnement
    Cela permet des failles justement.
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur la création d'un système : http://chrtophe.developpez.com/tutoriels/minisysteme/
    Mon article sur le P2V : http://chrtophe.developpez.com/tutoriels/p2v/
    Consultez nos FAQ : Windows, Linux, Virtualisation

  9. #89
    Membre expert
    Avatar de Ryu2000
    Homme Profil pro
    Étudiant
    Inscrit en
    décembre 2008
    Messages
    1 836
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 29
    Localisation : France, Doubs (Franche Comté)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : décembre 2008
    Messages : 1 836
    Points : 3 378
    Points
    3 378

    Par défaut

    J'imagine que souvent quand un développeur recherche une librairie javascript, il va prendre la version minimisée directement.
    Jamais il se prendra la tête pour comprendre l'ensemble.
    Sinon il coderait tout lui même et n'utiliserait pas de bibliothèques, ou librairies, ou framework, ou outils divers, etc...
    "Alors il entrait le type et il disait une baguette pas trop cuite" Émile.
    Aidez la chaîne Nolife, abonnez-vous : http://www.nolife-tv.com/

  10. #90
    Membre chevronné

    Profil pro
    Inscrit en
    décembre 2003
    Messages
    3 995
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : décembre 2003
    Messages : 3 995
    Points : 1 947
    Points
    1 947

    Par défaut

    Citation Envoyé par Aeson Voir le message
    encore un qui ne veus pas comprendre.... meme apres ca....
    Comprendre quoi ? Que les vulnérabilités dans Firefox et VLC vont être corrigées, alors que celles dans Chrome et Skype non ?

  11. #91
    Membre éprouvé

    Homme Profil pro
    Développeur Web
    Inscrit en
    octobre 2007
    Messages
    595
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : Belgique

    Informations professionnelles :
    Activité : Développeur Web
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : octobre 2007
    Messages : 595
    Points : 1 023
    Points
    1 023

    Par défaut

    Citation Envoyé par Ryu2000 Voir le message
    Jamais il se prendra la tête pour comprendre l'ensemble.
    Sinon il coderait tout lui même et n'utiliserait pas de bibliothèques, ou librairies, ou framework, ou outils divers, etc...
    C'est ce que je fais ^^'
    Afin d'obtenir plus facilement de l'aide, n'hésitez pas à poster votre code de carte bancaire

    Mon GitHub

  12. #92
    Nouveau Candidat au Club
    Homme Profil pro
    .
    Inscrit en
    mai 2015
    Messages
    440
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Belgique

    Informations professionnelles :
    Activité : .

    Informations forums :
    Inscription : mai 2015
    Messages : 440
    Points : 0
    Points
    0

    Par défaut

    Comprendre quoi ?
    Que libre ou pas la CIA et autres n'en ont rien a faire et qu'ils compromettront n'importe quel systeme. Que l'argument de l'OpenSource n'a qu'une valeur theorique sur la protection de la confidentialité....

    La verification du code source n'a qu'une valeur tres minime dans la protection de la vie privée.

  13. #93
    Membre averti
    Homme Profil pro
    alternant base de donnée
    Inscrit en
    novembre 2015
    Messages
    115
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : alternant base de donnée
    Secteur : Industrie

    Informations forums :
    Inscription : novembre 2015
    Messages : 115
    Points : 328
    Points
    328

    Par défaut

    Citation Envoyé par Aeson Voir le message
    Que libre ou pas la CIA et autres n'en ont rien a faire et qu'ils compromettront n'importe quel systeme. Que l'argument de l'OpenSource n'a qu'une valeur theorique sur la protection de la confidentialité....

    La verification du code source n'a qu'une valeur tres minime dans la protection de la vie privée.
    Vous vous égarez.

    Rappelez vous ceci :
    Ils ont copiés les logiciels pour inclure leur petit espion qui s'exécute en même temps que le logiciel écran (Skype, VLC).
    Puis ils ont distribué le logiciel pour pouvoir espionner (répétez l'opération pour chaque logiciel ou OS).
    Ce n'est donc pas l'application en elle même qui est coupable mais la personne qui a téléchargé la mauvaise application.
    Cela n'est pas en lien avec le débat du code visible ou pas.
    Pour ne pas passer pour un boulet :
    http://coursz.com/difference-entre-r...-et-gddr4.html

  14. #94
    Membre du Club
    Profil pro
    Inscrit en
    juillet 2012
    Messages
    12
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : juillet 2012
    Messages : 12
    Points : 55
    Points
    55

    Par défaut

    Citation Envoyé par Aeson Voir le message
    /
    L avantage de Linux n est qu il est open source mais qu il est tres bien fait et avec une architecture tres adaptee au serveurs. Contre l espionage et la CIA que se soit Linux Mac ou Windows.... ca ne change absolulent rien du tous. On en a ENCORE une fois la preuve ici.
    Je sais pas pour toi dans ta boîte, mais dans la mienne, la DSI a obligé certains employé travaillant sur des sujets sensibles à utiliser uniquement du Linux car comme dit précedemment, il est plus robuste à ce genre de menace. En effet, si les Windaubes et Linux ont des failles, celle de l'Open-Source sont corrigés plus rapidement que celle de Windaube ET tu peux également les tracer ! As-tu déjà vu MS (ou Apple) te montrer le code source pour te dire ce qu'il avait changé et comment ils l'ont fait ? Non. Alors que sous Linux, tu peux avoir accès aux commits. (Voir les patchs du kernel comme argument d'appui.).
    Conclusion, tu as des failles des deux cotés, mais dans un cas quand elles sont trouvées, elles sont colmatées et on t'informe (si tu es sur Linux, tu dois voir les mises à jour fréquentes qu'il y a). Windows, c'est une fois par mois, et encore, quand la mise à jour ne bouffe pas 50% de ta RAM et qu'elle ne plante pas après 3h à attendre que le PC redémarre (Je suis pas spécialiste en productivité et autres conneries pseudo-scientifique de ce genre, mais pour moi un employé qui attend 3h que son PC redemarre sans pouvoir avancer sur sous son projet, j'appelle ça du temps perdu !)

    En outre, la crypto sous Windows avec BitLocker est deplorable, http://www.dsfc.net/infrastructure/s...-en-bitlocker/) et surtout elle ne respecte pas certains principes de bases de la crypto (code non-propriétaire, pas de certification de l'ANSSI, Principe de Kerckhoffs non-respecté, un seul algo).

    Alors certes, je suis un partisan du Linux et de l'Open-Source, mais je n'ai rien contre un logiciel payant ! Seulement, si un logiciel payant collabore avec la NSA, CIA et autres, je crois qu'il devrait mentionner quelques part que c'est le cas (clause d'acceptation à se faire espionner) et ensuite le logiciel devrait gratuit (Dommage & intêrets tout ça, tout ça ...). A quand un label No-[Insérer ici une agence de renseignement] ou encore NSA-bulletproof.

  15. #95
    Nouveau Candidat au Club
    Homme Profil pro
    .
    Inscrit en
    mai 2015
    Messages
    440
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Belgique

    Informations professionnelles :
    Activité : .

    Informations forums :
    Inscription : mai 2015
    Messages : 440
    Points : 0
    Points
    0

    Par défaut

    Cela n'est pas en lien avec le débat du code visible ou pas.
    Justement. Vous ne voyez que cela. Le code est visible. Mais ce n'est qu'un petite partie du context. Le code est LOIN d'etre la seul chose sensible dans un logiciel. C'est le probleme de beaucoup de developpeur. Pour eux le code c'est tous.

  16. #96
    Nouveau Candidat au Club
    Homme Profil pro
    .
    Inscrit en
    mai 2015
    Messages
    440
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Belgique

    Informations professionnelles :
    Activité : .

    Informations forums :
    Inscription : mai 2015
    Messages : 440
    Points : 0
    Points
    0

    Par défaut

    Seulement, si un logiciel payant collabore avec la NSA, CIA et autres, je crois ..
    Encore une fois tu ne vois que le code... et ce n'est qu'une petite partie de probleme. A moin que tu ne verifie tois meme le code avant de tous compiler en interne ton argument n'est pas valable. Et si vous l'aviez fait vous aurez vu la faille OpenSSL qui, je le rapelle, aurait pu etre decouverte avec des simple outils d'analyze de code et de bon tests unitaire.

    Alors toutes vos paroles sont belle mais dans la pratique c'est impossible et ce fait est prouvé régulierement dans l'actualité.

    la crypto sous Windows avec BitLocker
    On parle de la faille d'openSSL exploitable pendant 7 ans ?

    utiliser uniquement du Linux car comme dit précedemment, il est plus robuste à ce genre de menace.
    Wikileaks vient de montrer a ton DSI qu'il avait tort...

  17. #97
    Membre chevronné

    Profil pro
    Inscrit en
    décembre 2003
    Messages
    3 995
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : décembre 2003
    Messages : 3 995
    Points : 1 947
    Points
    1 947

    Par défaut

    Citation Envoyé par Aeson Voir le message
    Je comprend tres bien. Mais vous ne voyez qu une partie du processus. Votre logique est bonne uniquement si vous verifiez vous meme tous le code et le compile en local. Ce que personne ne fait. Et l avantage de pouvoir verifier le code source m a toujours bien fait rire car personne ne le fait car peu en on les moyens financier et humain. Cette histoire le demontre ENCORE une fois. Et je ne parle meme pas des firmware et routeurs. Qui a les moyen de verifier ce code sources ? Meme si il etait dispo.

    Linux est le meilleur OS pour serveur et je l utilise presque tous les jours. Mais l argument du code source visible n est que theorique. Dans la pratique ce n est pas un argument contre l espionage.Et certainement pas contre la CIA. Surtous que les outils de la CIA vont maintenant etre dispo a tous le monde.

    L avantage de Linux n est qu il est open source mais qu il est tres bien fait et avec une architecture tres adaptee au serveurs. Contre l espionage et la CIA que se soit Linux Mac ou Windows.... ca ne change absolulent rien du tous. On en a ENCORE une fois la preuve ici.
    Je ne vois pas du tout pourquoi il faudrait vérifier soi-même pour avoir un meilleur niveau de confiance que pour du logiciel propriétaire. A moins de prétendre que la CIA est capable de compromettre absolument tous les gens se livrant à ces vérifications. Par que c'est totalement faux de dire que personne ne vérifie. C'est une réflexion niveau café du commerce, ça !

    Et il est tout aussi faux de dire que ça ne change rien : on voit déjà que les vulnérabilités sur les applications FLOSS sont en cours de correction, alors que pour les applications propriétaires, Apple et Google ont déjà annoncé qu'ils ne feraient rien de particulier. Curieux contraste avec la levée de boucliers après les révélations de Snowden sur Prism, soit dit en passant...

    Dans une application propriétaire, personne ne peut rien vérifier, pas même les gouvernements, parce qu'ils n'ont aucune garantie que le code source qu'on leur fournit pour examen est le vrai. Avec les applications FLOSS, la CIA en est réduite à fournir des versions détournées sur des sites où les gens sérieux ne vont pas ou éventuellement à fournir des patchs par des prêtes-noms en espérant que personne ne remarque pas les portes dérobées.

    Ce qui ne veut absolument pas dire que le processus est parfait et infaillible. Parce que j'ai l'impression que c'est ça que tu dis, au final : soit c'est parfait et infaillible, soit ça ne sert à rien. Ce n'est pas la bonne manière de voir les choses.

  18. #98
    Membre du Club
    Profil pro
    Inscrit en
    juillet 2012
    Messages
    12
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : juillet 2012
    Messages : 12
    Points : 55
    Points
    55

    Par défaut

    Citation Envoyé par Tartare2240 Voir le message
    Si je peux me permette de rejoindre le débat...

    Je ne pense pas que Google soit vraiment de mèche avec le gouvernement sur ce genre de coup. Déjà, rappelons-nous que Chrome est basé sur un projet open source (Chromium). Donc le gouvernement américain n'aurait pas eu besoin d'une backdoor spécifique pour repérer une faille récupérer les données de Chrome. De plus, au vu de leur politique sur la correction des failles et de leur réputation en faveur d'un web plus sécurisé, je doute que ce genre de "contrat" serait profitable pour eux.

    Apple je dis rien, sinon ça va mal finir
    A vrai dire je ne suis pas aussi sûr. Google a montré deux facettes (une Yuno Gasai ?). D'un coté le défenseur du Web libre, sécurisé (voir les recherches en crypto dans le cas de l'arrivée de la technologie quantique), ouvert.... Bref le beau chevalier blanc venant aux secours de Mme.Michu et de Kévin. Et de l'autre coté, on a une des plus grosses boîtes de technologies (qui se diversifie au passage) ayant quelques histoires pas très nets (lecture des mails de ces utilisateurs, influence dans le W3C, DRM, partie d'Androïd non-ouvert... ) , sans compter que Google est une société à but lucratif et que le plus important pour leur survie c'est l'argent ! Au final je pense que Google soigne son image et évite sur le plan public de montrer qu'ils collaborent (volontairement ou non) avec ce genre d'organisme. Mais on ne peut pas exclure qu'il a peut-être donné un coup de pouce à ces agences.

    A vrai dire, c'est un peu comme Intel. On sait que ces cpus cachent quelques choses, mais aurions des preuves assez solides pour oser tenter une attaque en justice pour l'atteinte à la liberté, vol industriel, espionnage économique et autres ?

    Enfin le plus problématique, c'est qu'il n'y a pas vraiment de porte de sortie pour le consommateur (ni même pour d'autres organisme comme les gouvernements ou l'armée). Pouvons-nous nous dispenser d'Intel ? On peut se dire qu'on a AMD, mais est-ce qu'AMD rivalise sur l'aspect technique avec Intel pour une utilisation donnée (perso nos calculateurs sont sur du Intel) ET surtout, est-ce que AMD est plus clean que Intel sur ce genre d'histoire (générateur aléatoire biaisé, microcode pas très net...) ? Bref, à part développer une techno de notre coté (et ça coûte cher et ça prends du temps), je vois pas trop d'issue à ce problème. Excepté un coup de gueule mondiale, mais là c'est pas demain la veille.

  19. #99
    Membre chevronné

    Profil pro
    Inscrit en
    décembre 2003
    Messages
    3 995
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : décembre 2003
    Messages : 3 995
    Points : 1 947
    Points
    1 947

    Par défaut

    Citation Envoyé par Tartare2240 Voir le message
    Si je peux me permette de rejoindre le débat...

    Je ne pense pas que Google soit vraiment de mèche avec le gouvernement sur ce genre de coup. Déjà, rappelons-nous que Chrome est basé sur un projet open source (Chromium). Donc le gouvernement américain n'aurait pas eu besoin d'une backdoor spécifique pour repérer une faille récupérer les données de Chrome. De plus, au vu de leur politique sur la correction des failles et de leur réputation en faveur d'un web plus sécurisé, je doute que ce genre de "contrat" serait profitable pour eux.

    Apple je dis rien, sinon ça va mal finir
    Tout dépend si la porte dérobée se trouve dans la version officielle ou non. Si c'est le cas, la complicité de Google est évidente.

    Je rappelle que, si Chrome est basé sur Chromium, Chrome n'est pas Chromium. Et que les contributions à Chromium, comme pour tout logiciel FLOSS, sont examinées par l'équipe core, c'est à dire essentiellement des gens de Google.

  20. #100
    Nouveau Candidat au Club
    Homme Profil pro
    .
    Inscrit en
    mai 2015
    Messages
    440
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Belgique

    Informations professionnelles :
    Activité : .

    Informations forums :
    Inscription : mai 2015
    Messages : 440
    Points : 0
    Points
    0

    Par défaut

    Je ne vois pas du tout pourquoi il faudrait vérifier soi-même pour avoir un meilleur niveau de confiance que pour du logiciel propriétaire
    Car le code peut etre modifie et que tu ne peus faire confiance a la societé qui le verifie. Pourquoi faire plus confiance a Linus qu'a Microsoft ou Google ?

    Par que c'est totalement faux de dire que personne ne vérifie.
    Les verification ne sont pas bonne. Il y a tellement de preuve pour cela que ce n'est meme pas la peine d'argumenter. Quand on voit qu'openSSL etait maintenu par 3 personnes apres journée alors que c'est un outils sensible et tres utilisé..... Et que malgré que tous le monde assure que le code source est verifie personne n'a fait de test correct sur cette librairie... Alors vos histoir de code-quality et code review vous pouvez aller raconter ca autre part

    Mais bon.... Le but n'est pas de faire changé d'avis la communauté integriste Linux.... Linux est vraiment un super OS... dommage quil y a cette communauté d'integriste autour....

Discussions similaires

  1. Réponses: 2
    Dernier message: 05/09/2013, 01h17
  2. Masquer une série de données sur un graphique
    Par Lameth dans le forum Macros et VBA Excel
    Réponses: 2
    Dernier message: 23/07/2008, 01h26
  3. Réponses: 1
    Dernier message: 29/01/2007, 18h22

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo