Alex G. a écrit 649 commentaires

  • # Théorie du Don

    Posté par  . En réponse au journal Quelles sont vos motivations au travail ?. Évalué à 9.

    Étant toujours assez enthousiaste de la théorie du Don développé par le MAUSS je pense que "pouvoir donner et recevoir" est un axe de motivation important.

    Ça se traduit de différente manières mais je dirais:

    • penser/voir que ton travail à un impact positif pour tes collègues, les clients, les fournisseurs, ou plus large (par exemple ceux qui développent des nouveaux modèles sociétaux ou autre)
    • l'autonomie est quasi indispensable pour avoir la marge nécessaire au don
    • la reconnaissance du don est importante (par la hiérarchie, les pairs, les subalternes) et non monnayable (il y a des études sérieuses sur ça, monnayer le don c'est nécessairement en diminuer la valeur).
    • la possibilité de sortir de son rôle au sens strict, apporter une contribution nouvelle, non prévue

    Il y a des facteurs qui sont des vrais "tue don" comme:

    • la concurrence interne (tableau des meilleurs, primes performance individuelle, etc.)
    • les indicateurs qui par nature ne peuvent mesurer le don (puisqu'il s'exerce en dehors de ce qui est prévu)
    • les règles trop strictes (à cause du besoin d'autonomie), comme quand on mesure le temps passé à une tâche de manière trop fine.

    Le don va renforcer très fortement les relations entre les individus (c'est ce qui l'oppose au commerce, qui justement propose de n'avoir aucune relation entre participants à la transaction, d'objectiviser la relation (la ramener à l'objet), alors que dans le don elle est subjectivisée (c'est les acteurs qui sont importants, moins l'objet)).

    Bien sur il faut un équilibre dans tout ça car le boulot n'est pas une tribu ou une famille et il est sein que certains aspects y soient objectifs ou en grande partie objectifs (contrat de travail, objectifs, rôle, etc.)

    Mon analyse est très partielle.

    Pour qui veut une bonne introduction à la théorie du don, je conseil l'esprit du don de Jacques Godbout

  • [^] # Re: On n'est pas à l’hôpital

    Posté par  . En réponse au journal Le masque obligatoire une fausse bonne idée ?. Évalué à 4.

    Je comprends pas bien: si les autres portent un masque qui leur couvre donc le nez et la bouche, si toi tu n'en portes pas, tu peux quand même les contaminer ? Ça se passe comment en pratique ?

    Malheureusement le masque est efficace pour éviter de contaminer les autres, moins pour ne pas être contaminé.

    Pourquoi :

    1. parce-que pour ne pas être contaminé il faut être très rigoureux : ne pas toucher le masque par exemple ce n'est pas si évident

    2. parce-que ça passe aussi par les mains : si un personne contaminé me parle sans masque et me postillonne sur les mains, ou sur une surface qu'après je toucherais (le guichet par exemple) je peux me contaminer avec mes mains : je touche mes yeux, où je touche mon volant, puis ayant enlevé mon masque et lavé mes mains je retouche mon volant puis mon visage…

    Bien sur pour le 2. les mains restent un vecteur de personne à personne (et c'est pour ça qu'il faut continuer à les laver) mais quand même si tout le monde à un masque il y a moins de surfaces contaminées. On parle toujours de réduction du risque.

  • [^] # Re: Partage d'expérience et information.

    Posté par  . En réponse au journal J’ai testé pour vous : se faire usurper son identité. Évalué à 2.

    Je pense que c'est trop HS pour une dépêche… mais c'était intéressant comme journal.

  • # Problème d'accueil des policiers

    Posté par  . En réponse au journal J’ai testé pour vous : se faire usurper son identité. Évalué à 10.

    Mes parents se sont fait usurpés leur identité. La personne avait tenté une fois un retrait à la poste sans succès (la demande d'une deuxième pièce d'identité l'avait bloquée). Après que mes parents ai changé de numéro de compte (et toutes les tracasseries que ça engendre), à nouveau usurpation et le mec à pris tout l'argent du compte !

    Mes parents, plutôt agés, se retrouvent sans le sous, traumatisés, ils vont au commissariat, et on refuse de prendre leur plainte ! Le policier arguait que ça pouvait très bien être eux qui avaient retiré cet argent… (ok mais tu prends la plainte et après tu fais ton enquête).

    Cette histoire m'a complètement sidéré… Je me suis dit qu'il y a vraiment un truc qui manque dans la formation des ce corps… ils devraient plutôt être là à avoir de l'empathie, rassurer les gens (et même pour eux ce serait plus valorisant)… mais apparemment certains se complaisent à semer la terreur (et ce n'est pas puni…). Bien sur, j'ai aussi eu des interactions positives parfois avec des policiers.

    Pour mes parents heureusement une caméra de la poste avait pris l'image du gars et la poste elle même avait fait son enquête et les a remboursé (l'erreur était du côté de leur employé qui pour un tel montant aurait dû demander une deuxième pièce d'identité).

  • # état de l'art

    Posté par  . En réponse au journal Ça passe crème. Évalué à 2.

    Hello,

    Plusieurs choses qui ne sont pas "état de l'art" dans ton DockerFile (après lecture en diagonale)

    1. USER: ton container run en root, c'est mal pour la sécurité ! Il faut créer un user, lui donner les droits sur les bons dossiers

    2. VOLUMES: tout ce qui est data / qui bouge doit être dans un volume, et tu peux le déclarer dans ton DockerFile. Si ton volume doit avoir déjà du contenu, il faut le créer avant de déclarer le chemin volume (le système de fichier de docker est très pourri en terme de perf). Donc ici il te faut au moins un volume pour la BDD, un autre pour les médias (pour les statics pas besoin, sauf si tu prévois de les faire servir par un autre container nginx)

    3. RUN: (même si je comprends que là c'est en mode test rapide)

    • je pense que c'est pas vraiment bien d'avoir deux commandes en parallèle dans un container. Tu fais plutôt un script qui devient l'entrypoint et qui permet de lancer chaque commande (ok c'est acceptable en première instance)

    • ce n'est pas top non plus de lancer le migrate ou le populate au démarrage, c'est des choses qui sont faite normalement à la livraison, pas au lancement.

  • [^] # Re: Microsoft

    Posté par  . En réponse au journal Window Maker 0.95.9 est sorti le 4 avril 2020. Évalué à 3.

    Oui à l'époque il ne faut pas oublier que le nom KDE évoquait exprès CDE, et que Gnome est né comme un alternative à KDE, la mésentente officiel portant sur l'utilisation de Qt comme bibliothèque de composants graphiques, qui à l'époque n'avait pas encore de version OpenSource.

  • [^] # Re: hebergeur

    Posté par  . En réponse au lien La CNIL rend son avis sur les conditions de mise en œuvre de l’application « StopCovid ». Évalué à 4.

    Pour info Outscale c'est un rejeton de Dassault.

  • [^] # Re: Confidentialité, vérifiabilité

    Posté par  . En réponse à la dépêche Avec GvoT, organisez vos votes en ligne !. Évalué à 2.

    Tout ça pour dire qu'on part de loin, mais il parait que la voie est libre…

    Et que chaque pas compte :-)

    Donc bravo pour GvoT  !

  • [^] # Re: J'adore peertube

    Posté par  . En réponse au lien Nos plans pour PeerTube v3 : collecte perlée, du live pour cet automne - framablog. Évalué à 2.

    Quand on télécharge la vidéo, on peut la télécharger via bitorrent aussi.

    Donc je pense que si on a un client bitorrent qui tourne avec la vidéo, il doit pouvoir aussi servir pour qui veut regarder la vidéo (spéculation de ma part).

  • # Recoll

    Posté par  . En réponse au journal Classer efficacement et durablement ses fichiers. Évalué à 7.

    Recoll Est un logiciel d'indexation assez simple à utiliser et mettre en place.

    Apparemment il gère les attributs étendus ce qui peut être une bonne idée

    Comme structure de base en documentation, ma petite expérience me dit:

    • de toujours faire une arborescence par date (granularité en fonction du volume) pour tout document qui a une date (courrier, notification, etc., tout ce qui est lié à un moment dans le temps)
    • de faire du thématique sinon (mais là l'arborescence fonctionne mal), par exemple si tu as un dossier avec tous tes livres, où des documents vivants.

    Moi aussi je suis fan des tags, et ça manque d'outil pour gérer ça bien sur le desktop.

    L'idée d'attacher des tags par les attributs étendus est une super idée (car si on déplace le fichier ça reste avec etc.) mais il y a le défaut que ça ne fonctionne pas dès que tu vas sur d'autres supports.

    En tout cas je te conseille l'approche qu'utilise Recoll et d'autres outils):

    • la donnée d'un côté, si possible le plus atomique possible
    • des crawlers qui analyse la donnée et la synthétise (gérant les formats possibles etc)
    • un index regroupant l'information

    Actuellement je n'utilise plus Recoll par manque d'espace disque. Mais ton poste m'a donné l'idée que je pourrais l'utiliser à nouveau en limitant très fortement la taille du texte indexé par fichier (c'est facile à régler).

  • [^] # Re: Confidentialité, vérifiabilité

    Posté par  . En réponse à la dépêche Avec GvoT, organisez vos votes en ligne !. Évalué à 2.

    Ma proposition (mais c'est clair c'est du dos d'enveloppe) prenait en compte le bourrage d'urne avec "on émets, au moment de l'envoi des mails, l'ensemble des clés publique (mais pas leur lien aux électeurs)". Donc tu peux vérifier que chaque clé a signé un et un seul bulletin.

    Mais ok, je comprends que là on est loin de ces considérations, vu que vous gardez même l'association jeton / utilisateur. Donc c'est vraiment l'application qui est tiers de confiance (ce qui peut-être acceptable dans pas mal de cas).

  • # Confidentialité, vérifiabilité

    Posté par  . En réponse à la dépêche Avec GvoT, organisez vos votes en ligne !. Évalué à 5.

    En premier, bravo de développer un solution simple de ce genre, ça me semble très utile.

    Dans les fonctionnalités, il n'est pas vraiment précisé quid de l'anonymat et de (l'éventuelle) vérifiabilité ?

    J'ai comme l'impression que le lien de vote est "secret" donc il me semble qu'il y a anonymat ? (si le logiciel ne retient pas le lien entre utilisateur et token de vote).

    Si je comprends bien qu'on est sur une solution centralisée simple, ou l'hébergeur du logiciel joue le rôle de tiers de confiance.

    Y-a-t'il tout de même une forme de vérifiabilité à postériori ?

    Par exemple on pourrait imaginer que chaque vote soit signé par une clé privé (lié au lien du mail) et qu'on émets, au moment de l'envoi des mails, l'ensemble des clés publique (mais pas leur lien aux électeurs). Ceci permettrait : à chaque utilisateur de vérifier que sa clé privé valable est bien représenté dans les clés publiques; de signer soit même son vote (peut être via js dans le navigateur); et, après coup de vérifier que son vote est bien là, signé, et à quelqu'un d'autre de vérifier que chaque clé publique a signé un et un seul vote.

  • [^] # Re: DSLAM Ethernet

    Posté par  . En réponse au lien Bon anniversaire Ethernet ! (excellent thread de Alex Archambault sur twitter). Évalué à 4.

    attention j'extrapole de souvenirs que j'ai de cours réseaux de 1996 ! Donc à prendre avec des pincettes.

    Il me semble que c'est exactement ça en fait, France Télécom développait son propre joujou nommé RNIS et voulait facturer les lignes numériques bien cher. Donc le concurrent ethernet qui n'est pas aussi facilement facturable ne les intéressait pas ! (on était aussi dans une logique de garantie de service, de cables dédiés, une approche un peu vieux jeu du réseau)

  • [^] # Re: Stratégie de communication ?

    Posté par  . En réponse au journal Compétition : faites exploser les compteurs du trolomètres. Évalué à 3.

    mea culpa, regardez je me fouette avec des orties en papier crépon

    Tu m'as tué !

  • # Aucun accès IO dans le fil d'exécution principal du rendu du shell

    Posté par  . En réponse au journal GNOME avec un scheduler temps réel. Évalué à 3.

    Ce serait vraiment pas du luxe !

    Moi j'ai régulièrement des problème réseaux et Gnome shell qui freeze pendant plus d'une minute, voir cinq minutes, c'est rageant ! Tu as un problème et en plus tu ne peux rien faire… Pareil pour l'insertion d'un disque externe ou téléphone un peu mou, tout freeze !

  • [^] # Re: Intérêt du modèle client/serveur ?

    Posté par  . En réponse à la dépêche Bitwarden, un gestionnaire de mots de passe libre. Évalué à 4.

    j'ai l’impression que c'est plutôt KeepassXC qui s'adresse au commun des mortels et Bitwarden aux Geek, avec comme gain la robustesse et la cohérence garanties par une base SQL.

    Tu oublies pour moi un paramètre : la motivation. Un geek est prêt à faire un effort pour synchro sa base Keepass car il connaît la valeur de cette solution. Une personne normale veut un truc ultra simple qui juste marche. Et Bitwarden avec son intégration dans le navigateur a un point intéressant.

    Perso j'ai essayé Keepass avec des personnes non informaticienne (et peu à l'aise), ça leur semble bien trop complexe (ils n'y mettent pas non plus vraiment du leur, et ça c'est le problème de la motivation expliqué plus haut).

  • # Expérience valorisable

    Posté par  . En réponse à la dépêche Diskio Pi : l’aventure continue. Évalué à 5.

    En premier je veux te féliciter de mener de l'avant un tel projet, tout seul en plus !

    Il y a un coté militant / développement personel à ce projet car j'imagine que tu ne te paies pas vraiment beaucoup actuellement.

    Mais, en forme d'encouragement contre d'éventuels détracteurs, je voulais aussi souligner que tu es en train de développer des compétences qui pourront de toute façon être valorisé sur une expérience salariée / freelance:

    • la conduite de l'industrialisation d'un projet
    • les compétences techniques en industrialisation à petite échelle (j'ai vu que OVH est friand de ça, cf. par exemple ce tweet) qui me semble un domaine qui va se développer.
  • # CacheOut --> CashOut

    Posté par  . En réponse au journal Nouvelle vulnérabilité pour les processeurs Intel : l’attaque CacheOut. Évalué à 3.

    Excellent le logo :-)

    Make security fun again !

  • [^] # Re: Je ne comprends pas

    Posté par  . En réponse au lien La Cour de cassation confirme la redevance sur les musiques libres diffusées dans les magasins. Évalué à 4.

    tu parles peut être de Dogmazic ?

  • [^] # Re: Stunnel dynamique

    Posté par  . En réponse au journal Tunneling SSH conteneurisé. Évalué à 2.

    Oui ce que tu dis est exact. Mais le cas d'utilisation c'est aussi effectivement de sécuriser des connections de logiciels (éventuellement) tiers, alors que ceux-ci l'ignorent complètement.

    Je l'utilise en production car il est très résilient et facile à déployer.

  • # Stunnel dynamique

    Posté par  . En réponse au journal Tunneling SSH conteneurisé. Évalué à 2.

    En lisant j'ai mieux compris la différence avec stunnel.

    Stunnel va faire le tunnel vers une série de connexions paramétrées en avance.

    Alors qu'avec ton projet, c'est le client qui décide du tunnel qu'il veut créer, le serveur ne fait que vérifier que c'est autorisé.

    Très intéressant. C'est deux cas d'utilisation distinct.

  • # Oui c'est compliqué

    Posté par  . En réponse au journal SeqTools 1.0.0: la programmation concurrente, c'est dur!. Évalué à 5. Dernière modification le 31 décembre 2019 à 09:58.

    Merci pour ce journal et la librairie qui est vraiment intéressante.

    En effet c'est ces détails d'implémentations qui sont complexes et qui font aussi qu'une implémentation naïve est parfois complètement inutile. De mon coté je suis déjà tombé dans les écueils suivant:

    • le temps de création des processus est trop long (typiquement parce qu'on fork alors que le processus principal à déjà un gros objet en mémoire). Utiliser la bonne méthode de démarrage, dont forkserver peut aider.
    • la communication entre les processus est plus long que le traitement ! (parcequ'on pickle des gros objets ou plein de petits objets). Là la mémoire partagée aide, mais comme tu disais, il faut gérer manuellement, donc c'est bien plus complexe.
    • l’implémentation de imap_unordered est en fait greedy (gloutonne) du coté de la production des tâches (le stock de tâches est créé immédiatement et non pas au fur et à mesure de la consommation) ce qui peut conduire à une explosion de la mémoire… le prefetch de SeqTools répond bien à ça.

    Coté création/suppression des processus, a tu regardé (plus pour inspiration) ipyparallel ?

  • # Nausée

    Posté par  . En réponse au lien La Cour de cassation confirme la redevance sur les musiques libres diffusées dans les magasins. Évalué à 10.

    Ça donne vraiment envie de vomir.

    En gros la SACEM à un monopole d'état, sans pour autant que sa gestion soit au niveau de transparence requis.

  • [^] # Re: Ça coûte un bras

    Posté par  . En réponse au journal une année de RGPD. Évalué à 5.

    Ce qui est important c'est de documenter les processus où tu utilise des données personnelles (le reste osef): qu'est ce que tu fais, pourquoi, qui a accès (en interne ou en sous traitance), avoir les docs RGPD des prestataires, documenter comment tu protège les données et quels sont les temps de rétention.

    C'est bien documenté sur le site de la CNIL et ils te proposent même un modèle.

    Il faut avoir un responsable en interne du RGPD.

    Ensuite il faut pouvoir communiquer ces documents à qui te les demande, et signaler rapidement toute fuite de données personnelles dont tu aurais connaissance.

    Perso, sauf si tu es un cas un peu particulier (genre une appli qui héberge les données d'un tiers, comme un progiciel), tu n'as pas besoin, il me semble, de demander à une boite spécialisée. Surtout que faire les documents toi même te fait t'intéresser au sujet et donc mieux comprendre ce que tu dois adapter pour améliorer tes pratiques. (J'ai vu des gens prétendre qu'il fallait tout chiffrer dans tous les sens, alors que ce n'est pas vrai, on te demande des pratiques raisonnables, que ce soit pour les traitements, la sécurité, mais aussi la rétention).

  • [^] # Re: Question de base

    Posté par  . En réponse à la dépêche La Monnaie libre, outil alternatif d’échange. Évalué à 3.

    Ceci dit je ne vois pas non plus pourquoi la question du financement de l'état se poserait. Aujourd'hui la banque centrale européenne est indépendante, justement, il n'y a pas de recours possible à la planche à billet. La France se finance avec l'impôt et avec la mise en vente sur les marchés financier d'obligations. Une monnaie libre peut donc parfaitement convenir.