ml a écrit 33 commentaires

  • # Et pour celles et ceux qui se demanderaient le lien entre la Quadrature et les Soulèvements…

    Posté par  . En réponse au lien La Quadrature du Net apporte son soutien au collectif Les Soulèvements de la Terre (long fil). Évalué à 6.

    Les lois sur la surveillance, le piratage étatique des smartphones personnels, tout ça tout ça… c’est pour leur pomme. Passer un décret de dissolution ayant l’heureuse propriété d’autoriser ce genre de pratique (info Reporterre, je crois).

  • [^] # Re: Cette histoire va permettre de clarifier les positions...

    Posté par  . En réponse au lien La Quadrature du Net apporte son soutien au collectif Les Soulèvements de la Terre (long fil). Évalué à -10.

    S’agissant du réchauffement climatique, ou encore de la privatisation de l’eau en conséquence de sa pénurie (puisque c’est à la suite de Soline), c’est surtout très débile d’accuser le camp d’en face de violence (dont ils sont très éloignés au demeurant).

    Quant à toi, faire de Robespierre comme l’origine du terrorisme, comment dire…

    La culture politique historique c’est autre chose que de gober la propagande comme des gros débiles hein… J’ai vraiment l’impression d’être dans un asile de fou dès que ça parle politique sur ce site. Ça vous ferait du bien de lire, du sérieux. Ou de ferme sa gueule.

    La conversation Twitter m’a bien fait marrer, on a quand même fait un journal pour dire que c’était de la bonne grosse merde anti-sciences. Si c’est pour dire le même genre de connerie ici…

  • # Un peu tout le monde en parle

    Posté par  . En réponse au lien La Quadrature du Net apporte son soutien au collectif Les Soulèvements de la Terre (long fil). Évalué à 9. Dernière modification le 22 juin 2023 à 00:24.

    Médiapart, reporterre, basta, … dérive autoritaire du pouvoir macroniste, maintenant bien documentée.

    Ce sont les écologistes qui ont les premiers fait les frais des lois d’exception (assignation à résidence sous Hollande déjà). Ici sur la loi séparatisme. Le but est de criminaliser l’opposition et la museler ; ça va faire porter un risque important pour tous les écologistes puisqu’à discrétion du pouvoir de les associer aux Soulèvements.

    De ce que j’ai vu y’a moyen que ça se fasse retoquer par le Conseil d’État, même s’il y a un peu de loterie dans le processus.

  • [^] # Re: Démarche intéressante mais …

    Posté par  . En réponse au lien Enseigner à l’aveugle, sans données fiables ni avis sérieux . Évalué à 0. Dernière modification le 16 juin 2023 à 19:40.

    L’article lui-même pointe sur

    https://www.ledevoir.com/politique/quebec/791125/bernard-drainville-au-devoir-table-editoriale?utm_source=recirculation&utm_medium=hyperlien&utm_campaign=corps_texte

    On appréciera avec saveur le 1er§

    Le ministre de l’Éducation, Bernard Drainville, estime que l’acquisition de plus de « données probantes » par son ministère aura des effets positifs sur la réussite scolaire des élèves. Il continue néanmoins de réfuter l’idée qu’une « école à trois vitesses » existe au Québec, puisque les études ayant mené à cette conclusion comportaient à son avis un « biais ».

    […]

    Avec sa nouvelle réforme, le CSE perd des plumes : sa mission devient circonscrite « aux questions relatives à l’enseignement supérieur », est-il écrit dans le projet de loi 23.

    Bien sûr puisque :

    https://www.ledevoir.com/politique/quebec/483770/education-l-injustice-faite-aux-enfants-pauvres?utm_source=recirculation&utm_medium=hyperlien&utm_campaign=corps_texte

    Où l’abondance de chiffres contraste avec le discours creux, du précédent évidemment avancé par le fasciste du coin.

    CQFD (et ce sans même avoir eu à changer de journal… qui à travers le système de lien met la misère à l’auteur de l’article, sans en avoir l’air)

  • [^] # Re: point interressant

    Posté par  . En réponse au lien Enseigner à l’aveugle, sans données fiables ni avis sérieux . Évalué à 4.

    Il faut aussi essayer de libérer l’éducation des nombreux groupes de pression qui veulent profiter de la disponibilité des jeunes cerveaux. L’école ne doit pas être un lieu d’endoctrinement, mais un lieu d’éducation qui permet le développement du sens critique.

    Typique du discours creux qui fait exactement ce qu’il prétend dénoncer.

  • # L’autisme…

    Posté par  . En réponse au journal L'autisme. Évalué à 9.

    … est un handicap. C’est-à-dire un trait psychologique ou physique qui réduit les capacités à évoluer en société. Ce n’est pas un énième sujet à la mode pour valoriser son égo en berne ou encore justifier des comportements merdiques auprès de ses collègues. Ça a un VRAI IMPACT dans la vie sociale, professionnelle, amoureuse de l’individu. Un informaticien, en activité en France et qui vit de son boulot, déjà, c’est pas un autiste, car il a passé le test le plus discriminant qui existe en la matière. Point. Arrêtez de vous faire des films.

    Presque hormis déni ou inconscience / manque de recul sur soi même, il n’y a aucun besoin de tests, qui ne sont là que pour discriminer entre plusieurs pathologies souvent (ie. si tu vas voir un psy y’a déjà beaucoup de chance qu’il y a un problème, son taf’ c’est juste de détecter les simulateur — d’où le check de la cohérence des réponses — et de poser un diagnostic pour le autres). Je connaissais ce test je l’ai refait, le résultat général ne change pas d’un pouce, par contre les sous-tests sont clairement dépendant du contexte de vie…). Il faut savoir qu’il y a pas mal de comobordités autour de l’autisme (si bien qu’on parle bien souvent plus de ça que d’autre chose, le test présenté d’ailleurs est général). Qui plus est le terme d’Asperger a été écarté. À raison, car il est empreint d’une certaine forme de validisme assez malsaine (je ne compte plus les “je suis autiste… mais Asperger" — sous-entendu donc ça va je suis pas teubé — surtout en France où l’intelligence est traditionellement liée aux capacités de communication de répartie, etc.)

    L’autisme c’est trouble de communication et sociaux + intérêts restreints (sur ce dernier point, nombres d’autiste préfèrent « spécifiques » ce qui change pas mal de choses en vrai…). Rien d’autres.

    Le curseur va aussi énormément changé de l’environnement social (on se situe subjectivement en se comparant aux gens que nous côtoyons).

    Si votre collègue ne vout dit pas bonjour le matin il y a plus de chance que ce soit parce qu’il peut pas vous encadrer que parce qu’il est autiste. Un autiste a appris à dire bonjour (même si intérieurement ça l’emmerde toujours autant).

  • [^] # Re: Pas besoin de lire...

    Posté par  . En réponse au lien Informatique frugale : à quand un numérique compatible avec les limites planétaires ? . Évalué à 4. Dernière modification le 26 mai 2023 à 08:47.

    Ca inclue d'utiliser des langages réputés pour leur performance malgré leur difficulté d'apprentissage: C, C++, Rust, pascal, … au lieu de python, javascript, html5/css4 (je suis p'tet outdated, on est p'tet à html10/css6 maintenant) qui bouffent des ressources de dingue.

    Prend un dev de base. Fait lui pondre le même code en C et en Python. En C il va devoir réinventer la roue (très mal) et te sortir un algo tout pété en O( n999999 ), en Python il va juste utiliser la lib standard, optimisée et qui travaille en C au final.

    On peut aussi parler, ben oui, des systèmes d'init. Pourquoi gâcher 30 megs de rss dans systemd (de mémoire, ils ont p'tet opti depuis) quand runit (par exemple) lié en static ne consomme que 4 kilos?

    1. Faut savoir configurer systemd, tu peux désactiver pas mal de choses si t’utilises pas.
    2. runit n’est PAS un système d’init mais un hyperviseur de service qui propose éventuellement un init. Je boycotte systemd parce que je boycotte tout système d’init qui veut faire autre chose que de l’init. Un hyperviseur de service c’est déjà bloated pour un usage perso (ça sert à assurer la disponibilité des services parce que le noyau Linux est tellement foireux qu’il peut te kill le ssh de ton serveur chéri à 783km de là…). J’utilise l’init historique SysV qui est amplement suffisant (RSS : 1,6K, ton truc est clairement bloated ×2,5)
    3. Sur un poste fixe le hardware change pas, j’imagine que tu as tout ton /dev en static, plutôt que ce bloat de udevd qui tourne en permanence et bouffe du CPU pour rien à chaque démarrage.

    Et encore tu semble ne pas connaître les joie du devops où pour compiler un 'Hello world!' il faut faire un commit/push sur un serveur, virtualisé of course, de dépôt qui va lancer un outil d’automatisation de chaîne d’intégration continue qui va demander à un gestionnaire de conteneurs de démarrer des applications isolées dans un conteneur sur le cloud, donc à travers le réseau sur une machine elle-même virtualisée, pour ensuite récupérer le résultat de la compilation qui sera pris en charge pour le déploiement sur la machine de test, elle même virtualisée et remontée à chaque fois.

    Mais, magie de l’informatique moderne! tout est fait en toute transparence pour le dév ! Il a même le temps d’aller se faire un petitgros kawa en attendant.

  • # Hum…

    Posté par  . En réponse au journal Réinitialiser le mot de passe root ??. Évalué à 8. Dernière modification le 13 mai 2023 à 20:12.

    Ce que tu cherches, c’est ça :

    What is UEFI Secure Boot and how it works?

    Ensuite il faut aussi sécuriser toute la chaîne du boot dont Grub, optionnel avec UEFI, mais aussi tout l’init du système. Ce n’est PAS une faille du noyau. Bien comprendre : la sécurité ce n’est pas un truc magique, elle est assurée par des opérations réalisées par le noyau. Un utilisateur qui modifie la ligne de commande du noyau est déjà, en quelque sorte, un utilisateur qui agit avec tous les privilèges (±virtualisation). Tu déclares comme faille de sécurité le fait que root peut modifier le mot de passe de root… -_-

    De manière très schématique : un programme en espace utilisateur n’a pas le droit de demander des opérations “sensibles” (accès direct au matos par exemple) au CPU directement : il doit demander ces opérations au noyau. Le noyau, lorsqu’il reçoit une telle demande va effectuer des contrôles, pour s’assurer de la légitimité du programme. Puis ensuite faire réaliser au CPU l’action pour le compte du programme utilisateur. Sans noyau lancé, pas de sécu.

    Le noyau est exécuté avec tous les privilèges donc celui qui lance l’exécution du noyau (ici Grub) a nécessairement tous les privilèges (±virtualisation). Si le sujet t’intéresse, le noyau exploite un mécanisme de sécurité assuré en dernière instance par le CPU : un peu de lecture.

    À ce propos si vous tenez tant à troller. On peut discuter la tendance de l’informatique moderne à déléguer de plus en plus la sécurité aux couches inférieures, bas niveau (Rust, virtualisation, etc.) avec les conséquences que l’on connaît (failles de sécurité dans les CPUs, pour Rust ce n’est qu’une question de temps?).

    Le chiffrement des données garantit la confidentialité, mais ne garantit pas contre la suppression et le rançonnage.

  • [^] # Re: Ça marche pas.

    Posté par  . En réponse au journal SIGUSR1, SIGUSR2,..., SIGUSR_N ?. Évalué à 4. Dernière modification le 10 mai 2023 à 18:50.

    Il est possible que :

    1. Linux (dans la version que tu utilises, avec les paramètres de compilation que tu as passé au noyau, etc.) ait une queue en interne (je ne sais pas comment il gère les signaux).

    2. Dans le cas simple où tu as juste deux programmes en charge CPU, ça passe crème : le noyau va recevoir le signal de l’émetteur, basculer sur le code du récepteur (par optimisation par exemple : le noyau sait que le récepteur a du code à exécuter donc il va préférer basculer sur lui), il va exécuter entièrement le handler, avant de rebasculer sur l’émetteur, et ainsi de suite. Ça peut très bien se passer. Dans un cas de test simple. Mais sur une machine qui a un peu de load ou autre, multi-processeur, etc., rien ne te garantit que le noyau va exécuter alternativement les codes de l’un et de l’autre.

    Si tu veux coder propre, il faut pas juste se contenter du “chez moi ça marche” mais prendre en compte les cas de comportement indéterminés. Cela implique de lire la doc à fond. En pur C/posix c’est incontournable. Dans le cas contraire tu t’exposes au risque que ça te pète à la gueule (au pire moment dira Murphy). Ça peut marcher pendant 10 ans, puis un beau jour casser parce que la mécanique interne du noyau et/ou de la lib a changé.

    Sinon si t’as un peu de temps et de la motivation, tu peux essayer un émetteur qui envoie 10, 100 voir 1000 signaux dans la boucle la plus rapide possible, un récepteur qui a un handler artificiellement long (absolument via un sleep ou usleep ça obligera le noyau à reprendre la main). Vois si ton handler récupère tous les signaux.

  • [^] # Re: Ça marche pas.

    Posté par  . En réponse au journal SIGUSR1, SIGUSR2,..., SIGUSR_N ?. Évalué à 4. Dernière modification le 10 mai 2023 à 18:09.

    PS : bien faire attention à la cinématique, on se retrouve dans le cas d’une communication multi-thread. read/write est atomique en-dessous de PIPE_BUF, pas atomique au-dessus (attention aux blagues si plusieurs process veulent écrire dans la même FIFO), les appels sont bloquants (sauf précision contraire), bien gérer leurs codes retour.

    Ça peut vite être assez tricky.

  • # Ça marche pas.

    Posté par  . En réponse au journal SIGUSR1, SIGUSR2,..., SIGUSR_N ?. Évalué à 7.

       Queueing and delivery semantics for standard signals
           If multiple standard signals are pending for a process, the
           order in which the signals are delivered is unspecified.
    
           Standard signals do not queue.  If multiple instances of a
           standard signal are generated while that signal is blocked,
           then only one instance of the signal is marked as pending (and
           the signal will be delivered just once when it is unblocked).
           In the case where a standard signal is already pending, the
           siginfo_t structure (see sigaction(2)) associated with that
           signal is not overwritten on arrival of subsequent instances of
           the same signal.  Thus, the process will receive the
           information associated with the first instance of the signal.
    

    La bonne méthode :
    1. Avoir un thread à demeure qui se met en lecture sur une FIFO.
    2. Ou déclencher la lecture de la FIFO à réception du signal (évite de créer un thread dédié).

  • [^] # Re: Article d'opinion

    Posté par  . En réponse au lien la France est en train de rejoindre le camp des démocraties illibérales. Évalué à -1.

    Une méthodo. c’est pas juste balancer le questionnaire. C’est discuter de la pertinence des questions, des gens à qui on les pose, de démontrer la fiabilité et la pertinence du score, d’étalonner le résultat (flemme mais pour ça on peut déjà voir ce que donne la distribution des scores), etc.

    C’est toute la démarche qui a permis d’élaborer le questionnaire, et de concevoir le protocole pour l’administrer. Je sais que sur Linuxfr on aime parler dans le vent, mais mettez-vous bien dans le crâne qu’une méthodo scientifique c’est l’exacte inverse. Y’a un vrai travail statistique à faire si on veut avoir quelque chose d’un minimum objectif.

  • [^] # Re: emergency mode…

    Posté par  . En réponse au message Emergency mode. Évalué à 2.

    J’avais pas vu pour la Debian, du coup, il faudrait savoir quel init tu utilises pour pouvoir t’orienter, avec un :
    ls -l /sbin/init

  • [^] # Re: Solution brutale & quelques trucs

    Posté par  . En réponse au message Petit script de renommage de vidéos avec petits soucis. Évalué à 3.

    La commande find est utilisée parfois pour protéger les noms de fichiers (-print0), et ls aussi avec l’option qui permet d’échapper les caractères spéciaux en sortie. On peut aussi regarder du côté de la variable shell IFS et les options de la commande read (-d en bash ?).

    Mais je dois dire que je prends toujours soin d’utiliser des noms de fichiers pas trop emmerdants… pour pas avoir à trop me prendre la tête avec ça.

    Pour en revenir à la problématique initiale. Faut faire une boucle qui sort l’horodatage et le nom du fichier source dans un fichier temporaire. En pseudo-script shell :

    tmp=`mktemp`
    for src in *.mp4
    do [] echo $horodatage $src >>$tmp
    done
    []
    sort $tmp | while read horodatage src
    do
      []
      mv $src $dst
    done
    rm $tmp

    Si t’es motivé tu peux chaîner aussi les boucles while ou for à travers des pipe, pour ne pas avoir à créer un fichier temporaire ^^ :

    for src in *.mp4
    do
      []
      echo […x…]
    done \
    | sort \
    | while read […x…]
    do
      []
    done

    Mets ton nom de fichier en fin de ligne, comme ça la présence d’espaces dedans sera plus simple à gérer au besoin.

    S’arranger pour que l’horodatage soit dans un format directement triable (année-mois-jour-heure-minutes-secondes(.fraction) ou timestamp Unix).

  • # emergency mode…

    Posté par  . En réponse au message Emergency mode. Évalué à 2.

    Une fois en emergency mode que donne la commande telinit 2 ou encore telinit 3 ?

    Si ça donne des résultats probants, peux-tu donner :
    1. Ta distribution
    2. Le résultat de la commande cat /etc/inittab
    3. Le résultat de la commande cat /proc/cmdline

  • [^] # Re: Article d'opinion

    Posté par  . En réponse au lien la France est en train de rejoindre le camp des démocraties illibérales. Évalué à -1.

    Ça vaut que dalle le score de démocratie. J’ai jeté un œil à la méthodo. Ça a été rapide. Y’en a pas.

    Après on rigole quand même, on apprend que le Vénézuela de Chavez est à un niveau de Démocratie similaire à celui de l’Ukraine de Zelenski.

    Oups!

  • [^] # Re: Lol

    Posté par  . En réponse au lien L'icône cadenas pour HTTPS n'était pas une si bonne idée en pratique (et HTTPS à 95%). Évalué à -2.

    Ok, là, je files ta propre métaphore. Puis tu t’amuses à prendre mon propos de manière litérale. Tu te fous clairement de ma gueule.

    Comme dit plus haut. Tant qu’il y aura des gros trolls ici, pas moyen de parler sérieusement… Je me casse (ou plus précisément, comme l’a fait justement remarquer un commentateur du site assez récemment, les trolls fréquentent pas la section forums, pas vraiment là pour aider ou partager…)

  • [^] # Re: Lol

    Posté par  . En réponse au lien L'icône cadenas pour HTTPS n'était pas une si bonne idée en pratique (et HTTPS à 95%). Évalué à 0.

    quand j'explique le consensus des experts

    Sans jamais la moindre source. Sans jamais la moindre rigueur de raisonnement. Sans jamais rien sur le fond. Mais toujours en attaquant l’autre et en partant dans des espèce de loghorrés difficilement compréhensibles (et qui ne discute jamais du fond du sujet, ce qui est vraiment la définiton exacte et rigoureuse du troll : pourrir un forum en faisant perdre du temps, par mauvaise foi, à ses intervenants — ce sera d’ailleurs le seul commentaire que je t’adresserai dans cette discussion).

    En fait ce n’est pas à toi que je m’adressai, suffit de te lire pour comprendre que tu n’apprendras jamais rien, que tu es enfermés dans tes préjugés, raisonnements circulaires, et j’en passe. Que t’es absolument incapable, intellectuellement et psychologiquement, de toute remise en question.

    T’es plus un contre-exemple sur lequel je m’appuie pour expliquer ce que peut être une vision moderne de la sécurité informatique.

    Et pas mal de monde a quitté (ou passé en mode lecture seule) LinuxFr à cause de cette mentalité à croire que ça représente le monde (que ce soit en informatique, vaccin, politique, etc).

    Hahaha. Dont moi pendant plus de 10 ans ! À cause de trolls dans ton genre en train de (croire) expliquer à d’autres leurs métiers…

    Par contre toi t’as jamais quitté Linuxfr que je sache (t’étais déjà là à l’époque à pourrir tout le monde ici — puisqu’il faut le préciser…).

    Étonnant ? non !

  • [^] # Re: Lol

    Posté par  . En réponse au lien L'icône cadenas pour HTTPS n'était pas une si bonne idée en pratique (et HTTPS à 95%). Évalué à -2.

    Spoiler alert : https ne cache rien de tout ça. Https cache ce que tu as mis dans ton sac.

  • [^] # Re: Lol

    Posté par  . En réponse au lien L'icône cadenas pour HTTPS n'était pas une si bonne idée en pratique (et HTTPS à 95%). Évalué à -7.

    À ce stade là ce n’est plus un consensus, c’est plutôt un antipattern.

    Le consensus, c’est plutôt de construire des modèles de menace. Et vouloir appliquer la même sécurité partout et indistinctement est la preuve d’une politique brouillonne et amateure à ce sujet.

    Mais Zenitram est un troll. Je ne pige même pas comment ce mec peut être pris au sérieux (perte de compétence technique sur Linuxfr?) alors même qu’il affiche publiquement son métier et son travail, qui n’a aucun lien de près ou de loin, avec le domaine de la sécurité.

    J’hésitai à y répondre, car son commentaire est tellement vague, tellement wtf, qu’il est impossible de contre-argumenter proprement et rigoureusement (comme 99% de ses commentaires, ce qui le renforce dans son délire d’avoir tout le temps raison contre tout le monde). C’est aussi ça qui fait qu’il est pertinenté. Chacun y voit midi à sa porte… Technique bien connue au demeurant des politiciens tels Macron (et le célèbre "Je vous ai compris" de notre Charles national).

    On ne peut que spéculer sur son argument de fond (en mettant de côté sa tentative de me dénigrer moi et mes compétences — le pauv’ s’il savait… — là encore technique bien connue des politiciens… quand on est incapable d’argumenter sur le fond) : j’imagine qu’il souscrit au lieu commun selon lequel on pourrait "cacher" une communication sensible chiffrée dans une masse de communications non sensibles, mais aussi chiffrées. Outre le fait qu’il n’y a absolument aucun obstacle sérieux à augmenter le coût d’un déchiffrage en utilisant des clefs plus robustes, c’est une stratégie qui se démonte assez facilement : dans le cas d’une attaque ciblée par définition ce type de protection est inutile (l’adversaire sait qui et quoi déchiffrer : le seul moyen de submerger les moyens de déchiffrage de l’adversaire c’est d’utiliser des clefs plus robustes). Dans le cas de la surveillance de masse des dictatures : il est assez facile de discriminer des communications intéressantes de celles sans valeur étant donné qu’on a accès aux informations des couches réseaux sous-jacentes pour déjà opérer un filtre efficace (par exemple surveiller toute adresse IP qui se co. à tel site identifié “terroriste” [1,2]), voir même ne pas chercher à déchiffrer : identifier des réseaux d’individus, c’est déjà une collection d’informations privées qui suffira à établir les réseaux de l’opposition, quitte à se doter d’un moyen d’accès aux communications chiffrées, contre lequel https ne peut rien [3, 4].

    Le problème de la sécurité en informatique, c’est que c’est un métier à part entière, mais que beaucoup trop de dév et d’admin prennent à la légère et croient par conséquent pouvoir donner leur avis dessus. Perso. je pense qu’il faudrait intégrer une sensibilisation initiale, et un travail de formation continue tout au long de la carrière des informaticiens.

    L’une des erreurs commises par les informaticiens, c’est l’approche techico-technique, comme c’est le cas ici à propos du https, à des années-lumière de ce qui se fait dans la sécu. moderne qui doit se penser de manière globale : à noter les différents scandales qui ont éclatés des dernières années (Cambridge Analytica, Pegasus, etc.), ou encore la nécessité de connaissances même élémentaires des méthodes d’attaque passant par le facteur humain (engineering social, sms frauduleux, etc.) extrêmement répandues. La sécurité passe par une approche multi-disciplinaire qui doit totalement intégrer la défaillance humaine dans ses stratégies. L’informatique est très en retard par rapport au reste du monde.

  • [^] # Re: Lol

    Posté par  . En réponse au lien L'icône cadenas pour HTTPS n'était pas une si bonne idée en pratique (et HTTPS à 95%). Évalué à -10.

    Ah les experts ! Justement, y’en a plein les bars… et les plateaux BFM… ;)

  • # Lol

    Posté par  . En réponse au lien L'icône cadenas pour HTTPS n'était pas une si bonne idée en pratique (et HTTPS à 95%). Évalué à -7.

    Zenitram…

    — Faut mettre du https partout, Google l’a dit.

    Zenitram aussi (il y’a quelques jours) :

    — Ça coûte rien de prendre un certificat c’est juste un clic, aucune excuse si tu mets ton site en http-only.

    Zenitram encore :

    — Poste un lien qui dit entre autres, « non mais en fait tellement tout le monde a le https que ça sert plus à rien ».

    Oui vous avez bien lu. Il y a des génies sur terre qui ont inventé le chiffrement d’informations publiques. Ce sont les informaticiens.

    https://www.youtube.com/shorts/rqsjxUbPU_o

  • [^] # Re: On vit dans une société

    Posté par  . En réponse au journal Facile à utiliser, Bug ou Feature?. Évalué à 7.

    Bah ça c’est parce que la --force n’est pas avec toi !

  • [^] # Re: On vit dans une société

    Posté par  . En réponse au journal Facile à utiliser, Bug ou Feature?. Évalué à 4.

    Truc qu’on apprend à faire lorsqu’on devient propriétaire…

    Au moins ceux qui ont moins de 35 ans ne sont pas encore de vieux cons.

  • # Fun fact

    Posté par  . En réponse au journal Facile à utiliser, Bug ou Feature?. Évalué à -1.

    mais des éléments aussi fondamentaux que la différence entre un fichier et un programme (sous sa forme « en cours d’exécution »)

    Ça tombe bien. Il n’y a absolument aucune différence. Un algorithme EST de la donnée. C’est à l’origine même de la possibilité de l’informatique. C’est le contenu du fichier, c’est-à-dire les données elle-mêmes qui détermine par qui, ou quoi, elles sont exploitables.

    Rhâ terrible ces gens qui utilisent massivement des outils informatiques mais qui n’ont aucune notion du fonctionnement.