issue101:courriers
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| issue101:courriers [2015/10/03 14:32] – auntiee | issue101:courriers [2015/10/04 18:08] (Version actuelle) – auntiee | ||
|---|---|---|---|
| Ligne 13: | Ligne 13: | ||
| Dans le numéro 98, il y avait la question : « J' | Dans le numéro 98, il y avait la question : « J' | ||
| - | Veuillez noter que, alors que Skype est techniquement disponible pour Linux, Skype (ou plutôt Microsoft, puisqu' | + | Veuillez noter que, alors que Skype est techniquement disponible pour Linux, Skype (ou plutôt Microsoft, puisqu' |
| - | Les gens devraient chercher | + | Il serait préférable que les gens cherchent |
| Attila | Attila | ||
| Ligne 33: | Ligne 33: | ||
| Je sais bien que le FCM n° 91 n'est pas récent, mais je viens de le lire. Je voudrais faire quelques remarques sur le tutoriel « Mots de passe multiples avec un script ». | Je sais bien que le FCM n° 91 n'est pas récent, mais je viens de le lire. Je voudrais faire quelques remarques sur le tutoriel « Mots de passe multiples avec un script ». | ||
| - | Tout d' | + | Tout d' |
| - | Si on le fait tout de même, il ne faudrait ni stocker le fichier crypté sur le bureau, ni garder les journaux du script dans le dossier personnel (/home), je pense. | + | Si on le fait tout de même, il ne faudrait, à mon avis, ni stocker le fichier crypté sur le bureau, ni garder les journaux du script dans le dossier personnel (/home), je pense. |
| - | L' | + | L' |
| **In addition, this script is unchecked, it's from an author who is possibly not known by any reader. Full Circle Magazine is a great place to inform people about IT-security. To download and use a script by an unknown person (which is maybe downloaded from untrusted websites) is not safe. I'm afraid that publishing this howto was not a good idea at all. Maybe I'm wrong but I think that Full Circle Magazine has a task to teach the readers about careful computer usage. Publishing an article with a script to do something that can be done by other, more secure, ways is not logical. There are a lot of useful scripts published by Full Circle Magazine, but this is not one of them. | **In addition, this script is unchecked, it's from an author who is possibly not known by any reader. Full Circle Magazine is a great place to inform people about IT-security. To download and use a script by an unknown person (which is maybe downloaded from untrusted websites) is not safe. I'm afraid that publishing this howto was not a good idea at all. Maybe I'm wrong but I think that Full Circle Magazine has a task to teach the readers about careful computer usage. Publishing an article with a script to do something that can be done by other, more secure, ways is not logical. There are a lot of useful scripts published by Full Circle Magazine, but this is not one of them. | ||
| Ligne 49: | Ligne 49: | ||
| Ronnie says: By publishing the articles we have to assume that the writer has checked his or her articles for errors (either grammatical or technical). We're a bunch of volunteers and aren't experts in everything. And, it goes without saying, that if someone runs a script (or tries anything) that we print, then it’s at their own peril.** | Ronnie says: By publishing the articles we have to assume that the writer has checked his or her articles for errors (either grammatical or technical). We're a bunch of volunteers and aren't experts in everything. And, it goes without saying, that if someone runs a script (or tries anything) that we print, then it’s at their own peril.** | ||
| - | Qui plus est, ce script n'a pas été vérifié et il vient d'un auteur qui est sans doute inconnu aux lecteurs. Le magazine Full Circle est un excellent endroit pour informer les gens sur la sécurité informatique. Télécharger et utiliser un script écrit par quelqu' | + | Qui plus est, ce script n'a pas été vérifié et il vient d'un auteur qui est sans doute inconnu aux lecteurs. Le magazine Full Circle est un excellent endroit pour informer les gens sur la sécurité informatique. Télécharger et utiliser un script écrit par quelqu' |
| - | Ainsi, étant donné mes sentiments décrits ci-dessus, je voudrais savoir sur quelles bases vous décider | + | Ainsi, étant donné mes sentiments décrits ci-dessus, je voudrais savoir sur quelles bases vous décidez |
| - | Désolée | + | Désolé |
| Vivien | Vivien | ||
| - | Ronnie dit : En publiant les articles nous devons supposer que l' | + | Ronnie dit : En publiant les articles nous devons supposer que l' |
| Ligne 95: | Ligne 95: | ||
| ./ | ./ | ||
| - | Une interface graphique devrait alors s' | + | Une interface graphique devrait alors s' |
issue101/courriers.1443875566.txt.gz · Dernière modification : 2015/10/03 14:32 de auntiee
