Merci. J'ai lu 15 fois les documentations de packaging et les PEP, et ça a toujours été trop technique pour moi. Enfin, j'y comprends quelque chose.
Lors de ma dernière tentative, j'ai passé trois jours à échouer à utiliser des outils de packaging récent pour terminer avec un setup.py, la solution ultime qui marche.
Dans les trucs à la con à rajouter, on peut mentionner que l'installation de paquet C/C++ sous linux s'appuie sur l'omniprésence d'un compilateur. Quand tu installes le même outil sous Windows, tu rigoles bien … ou pas en fait. Les outils sont pas super pensés pour gérer ce cas. L'erreur affichée est de plus en plus claire au fil des ans cela dit.
Autre cas à la con récent, impossible d'installer PIL sous windows avec un "pip install PIL". Alors que le stagiaire arrivait très bien à l'installer le mois dernier. Il m'a fallu du temps pour découvrir que la dernière version n'était publiée que sous forme de paquet source, et donc échouait à la compilation. En demandant une version plus ancienne, j'ai pu obtenir un wheel qui s'installe instantanément.
Truc à la con agaçant aussi, activer un environnement virtuel (fait avec venv) sous linux se fait avec mon_env/bin/activate et sous windows avec mon_env\script\activate . Il y a sûrement une méga-bonne raison pour passer de bin à script mais c'est relou! Au sein du même outil, pour faire la même chose, c'est deux façon de faire différentes!
Réelle solution… ben justement, tu vois qu'il y a pas beaucoup de soutien.
En gros, les élections sont sous la responsabilité du directeur/de la directrice de l'école. En plus de ses 343 tâches, il/elle n'est en général pas un expert en système informatiques et systèmes de votes. Et c'est pas l'état qui va la soutenir là-dedans, il/elle se démerde.
Si tu veux passer au stade supérieur… il faut trouver une solution adaptée au niveau de connaissances et aux moyens des écoles maternelles et primaires (très bas globalement) et la rendre hyper accessible.
Ca tombe bien, il y a une dépêche sur Lutece aujourd'hui. Or les écoles dépendent directement de la mairie, donc si il y a un système d'élection de parent d'élève qui tient la route dans Lutece, c'est le moment d'en faire la promotion. Sinon, c'est le moment d'en créer un pour engager un cercle vertueux mairie/lutece/école.
Sur la majorité des écoles où mes enfants sont passés, il y avait une seule liste de parents d'élève, et souvent pas assez de personnes pour représenter chaque classe ou chaque niveau dans l'école. Autant dire que la question "trafic du vote", on s'en fout. On a déjà besoin de plus de candidats, et peut-être de plus de votants.
Cette année la directrice a utilisé la loi pour se simplifier le travail: on va dire que personne ne s'est présenté à l'élection des parents d'élèves, elle va donc désigner de façon pseudo aléatoire les 5 parents d'élèves qui sont prêts à participer aux conseils d'école. Hop, une tâche administrative en moins.
Cette page 404 est une des manifestation du complot mondial. Elle est affichée sous tes yeux mais on essaye de te faire croire que tu ne l'as pas trouvé. Tu commence à ouvrir les yeux mon ami et découvrir la vérité. Bientôt tu vas aussi …
(j'ai pas l'inspiration, je vous laisse continuer)
Pour ceux qui ont du temps à perdre, il y a deux choses à faire:
- recompiler soit même ublibc et le soumettre à l'antivirus pour être sûr que c'est bien la version opensource qui est flaggée et pas un binaire trafiqué.
- effacer des morceaux du binaire pour voir quelle partie génère l'alerte (bon courage!)
- inspecter la partie en question et comprendre pourquoi c'est détecté comme un virus.
Une hypothèse assez plausible est quand même qu'un virus a un jour utilisé une vieille version de ublibc et que les fabriquants d'antivirus ont activé l'alerte de façon bourrine sans chercher à comprendre.
Il en faut de la patience pour s'occuper pendant 30 ans du même logiciel, le porter sur de nombreuses plateformes, trier les patchs, gérer les contributeurs, etc etc. Immense respect à sa patience et à son dévouement.
C'est aussi le seul logiciel que je connaisse en charityware. L'approche est originale et parle bien de son auteur.
Quand je me suis vraiment mis à l'informatique dans les années 90, il y avait plusieurs vi qui se faisaient bataille. A l'époque, on m'avait recommandé xvi mais mon voisin m'a montré Emacs avec la coloration syntaxique, puis joe, puis jed. Ça envoyait du pâté et j'ai basculé vers ces logiciels visuellement plaisants et facile à prendre en main. Mais au bout de deux mois, mon autre voisin m'a montré l'autre vi, vim, et comment activer la coloration syntaxique. Et comment configurer l'indentation. J'avais trouvé mon éditeur!
A l'époque, utiliser vi était considéré comme raisonnablement hardcore (le top du hardcore, c'était d'utiliser ed) et Emacs était considéré comme une monstruosité. Rajouter de la coloration syntaxique à cet outil hardcore, c'était assez osé. Il a d'ailleurs perdu une partie de son public qui est retourné à ed ou aux autres clones de vi, plus minimalistes. Mais pour ensuite envisager de rajouter un langage de script, les buffers splits, le binding Python, le portage sous Windows, les plugins, il fallait être vraiment audacieux!
Je l'ai rencontré dans les premiers FOSDEM. A l'époque, j'essayais de porter Vi sous KDE pour pouvoir l'utiliser comme composant d'édition dans tous les logiciels KDE. Ca complèterai le backend Gtk. Il m'avait dit qu'il était pas chaud parce que souvent les propositions de backend arrivent comme ça, et les développeurs disparaissent au bout de deux ans et c'est lui qui se tape la maintenance du backend graphique qu'il ne connait pas. Il a donc rejeté mes patchs. Et il a eu bien raison!
Cher Bram, sans toi, la bataille Vi/Emacs aurait été perdue depuis longtemps par le camp Vi. Des milliers de Trolls sur linuxfr te doivent leur nourriture. Repose en paix!
A La Banque Postale, ils ont mis ça en place pendant un mois ou deux, avant de basculer sur un mot de passe dédié, que tu rentres dans l'application du IntélligentSon.
Bizarre mais j'ai été comme toi outré, puis soulagé quand le système a basculé. Espéront que cela sera aussi ton cas.
A l'époque, ces arguments ont été noyés dans le brouahaha médiatique et il est vrai que l'être humain préfère l'émotion, la communication et les réponses toutes faites par rapport à la vérité calme. Surtout quand la vérité annonce que le Père Noël n'existe pas.
Quelque chose qui a donné un poids aux propos de M. Raoult, c'est que la seule contre-étude, sortie un mois plus tard, l'a été avec des données invalides. C'était une des études les plus attendues médiatiquement, elle a été "revue par des paires" et pourtant, une partie des données était invalides, la source des données n'avait pas été vérifié, un des auteurs avait rajouté son nom à l'étude sans y avoir participé. En ce qui me concerne, cette contre-étude a complétement décrédibilisé le monde de la recherche et des "sachants". Aucun des processus de contrôle des publications n'a fonctionné, et il a fallu attendre que M. Raoult pointe du doigts une incohérence dans l'étude en question pour qu'elle soit remise en cause. Et finalement retirée, un comble! Ce bon professeur était il le seul à avoir un oeil critique à l'époque ?
Pour être complet, je serais ravi de lire également une analyse à froid de ce qui a merdé dans cette seconde étude censée bousculer la première.
Il manque aussi à Apple de créer une autre entité avec un nom à la con, qui détiendrai Apple mais pas que. Après meta et alphabet, quel nom à la con qui ne ne veut rien dire pourraient ils inventer ? Le concours est ouvert!
A plus petite échelle, j'ai discuté avec un collègue Israélien de ce sujet. Il me parlait de l'époque des kibboutz. Pour ceux qui n'ont pas la référence historique en gros, quand l'état d'Israël a été créé, des israeliens sont venus pour s'installer sur "leur" territoire. Ils étaient organisés en communautés autonomes, animés par une idéologie forte du type "on est en train de construire notre nation sur notre terre ancestrale" et dans une logique de partage complet des ressources. Il n'y avait pas de propriété individuelle et la communauté était soudée à la fois par leur idéologie et par les "oppositions extérieures" qu'ils rencontraient.
Il m'a décrit le fonctionnement de cette communauté comme une sorte de communisme réalisé. Et alors, est-ce que ça marchait. Et bien, toujours d'après lui, même si tous sont égaux au sein de kibboutz, "certains sont plus égaux que d'autre" (petite citation qui parlera à quelques uns). En gros, malgré un système parfaitement égalitaire et auto-géré, il y avait toujours des privilège. Untel était pote de l'administrateur des parcelles et a pu obtenir une parcelle très convoitée avec un meilleur terrain. Il arrivait aussi mieux à justifier qu'il avait des dépenses à engager, à faire rembourser par le kibboutz.
Bref, la nature humaine en effet a rendu ce système partiellement inégalitaire. Il y avait un cercle d'administrateurs et de leurs copains avec plus de privilège.
Donc oui, c'est pas facile de faire avec les travers des êtres humains. Mais je pense qu'il vaut mieux essayer ça que de laisser faire "la main invisible", qui comme par hasard, sert presque toujours les intérêts des mieux placés au sein du système politico-financier.
Ou sinon, on pourrait imaginer une séquence unique de début de trame, une séquence unique de fin de trame, et au milieu de ces deux séquences, sigusr1 signifierai un bit à 0 et siguser2 un bit à 1.
Bien sur, il faudrait faire des traitements sur les signaux du milieu pour éviter que les séquences de début et fin ne se retrouvent dans les données.
En fait, on peut refaire toute la théorie de traitement du signal.
La faiblesse des montants, c'est pour passer sous les radars.
Les fonctionnalités de sécurité de la carte bancaire, du réseau de paiement (Visa / MasterCard / CB), du commerçant, de ta banque et de celle du commerçant ont toutes un coût en temps de transaction et de coût d'usage.
Chacun des acteurs que j'ai cité plus va donc choisir d'activer progressivement des fonctionnalités de sécurités croissantes en fonction du montant de la transaction et d'autres paramètres spécifiques.
Pour le domaine que je connais, les cartes bancaires, les critères pour activer certaines fonctionnalités de sécurité sont :
- montant cumulé des transactions sans authentification en ligne de la carte
- montant cumulé des transactions sans-contact
- monnaie de la transaction vs monnaie de la carte (en gros, est-ce qu'on paye depuis l'étranger)
- d'autres plus subtils.
En fonction d'au moins ces critères, la carte utilisée pour le paiement va soit accepter le paiement tel quel et générer cryptogramme que le TPE doit archiver et faire parvenir à la banque tous les soirs, soit demander une authentification en ligne plus complexe, soit réclamer le PIN, soit les deux, soit simplement refuser la transaction en considérant que les bonnes conditions ne sont pas réunies (genre, interdiction de dépense à l'étranger).
Sachant que maintenant, la fraude en ligne peut être industrialisée, les petits montants sont adaptés.
Un autre exemple, c'est les péages sur autoroute. En temps de faible affluence, ils vérifient les transactions en ligne ou en tout cas, ils activent une partie des sécurité de la carte. En période de forte affluence, avant l'arrivée du sans-contact, ils se contentaient de lire la piste magnétique pour ne pas perdre de temps. Le sans-contact a typiquement boosté la sécurité de ce scenario d'usage. Et baissé la sécurité d'autres scenarii où tu tapais ton PIN auparavant.
Le problème de WxWidget, outre le fait que le projet s'est quand même pris une bonne claque de vétusté, il traine pas mal de bug qui sont spécifiques à la plate-forme.
En fait, les toolkits natifs sont sans surprise hyper spécifique à leur plate-forme. Et les unifier derrière une interface unique, ça marche pas complètement. Tu tombes très vite sur des comportements spécifiques à une plate-forme, qui sont buggés sous une autre et très pénible à débugger car le chemin emprunté par le code n'est pas identique. Surtout que l'idée d'avoir une interface unique, c'est justement de moins passer de temps sur les spécificités des plateformes.
En fait, ce concept de toolkit d'interface graphique universelle est un problème très difficile à résoudre alors qu'il parait simple au départ. Pour un bouton, on croit déjà être capable de résoudre le problème alors que déjà c'est difficile: thèmes de l'OS, placement des boutons dans un dialogue (MacOs X et Windows ont des conventions opposés pour l'ordre du OK/Cancel), etc. Par exemple, sous Windows, j'ai activé l'option "placer le pointeur automatiquement sur le bouton par défaut". Il y a bien la moitié des applications qui ne le font pas (dont Qt si je me souviens bien) parce qu'ils n'utilisent pas les API de l'OS. Mais même sur des dialogues système de Windows, ça ne marche pas bien car ceux-là aussi sont à moitié customisés.
Qt s'en sort pas trop mal bien qu'il soit régulièrement critiqué pour cela.
Il faut voir aussi que pour les fournisseurs d'OS graphiques payant (la Poire croquée et la Porte fermée, je crois que c'est leur nom ?), l'interface graphique, c'est le lien direct avec l'utilisateur. Donc quand ils font une version majeure de leur OS, ils ont évidemment envie de montrer que c'est plus cool, plus fluide, plus joli, plus dans l'air du temps et ils vont a minima refaire un style pour leurs contrôles graphiques, et/ou refaire des API pour utiliser les dernières fonctionnalités de l'OS.
C'est un travail assez colossal de suivre ces évolutions dans un toolkit qui n'utilise pas l'API natif de l'OS. Et même pour un toolkit qui les utilise car il y a des nouvelles API qui apparraissent. D'autant que chaque OS a plusieurs API et styles graphiques, donc tu as à peine fini de polir le style précédent pour qu'il ressemble bien au natif qu'il faut reprendre le travail pour la nouvelle version.
Qt a maintenant des ressources plus conséquentes et arrive mieux que par le passé à suivre ce type d'évolutions. Mais il y a toujours un décalage.
Pour un toolkit qui repart de zéro comme Slint, je suis extrêmement confiant qu'ils n'arriveront pas à suivre les styles natifs des OS dans le temps. Ça n'enlève rien à la valeur du projet, il faut juste pas imaginer que ce sera facile ou réalisable d'être "comme le toolkit natif".
Ils se basent sur le motif que tu les fait ch***. Et qu'envoyant une lettre d'avocat, tu vas avoir peur et arrêter tout ce que tu fais. Et en général ça marche. Et les avocats n'ont même pas une goutte de transpiration de culpabilité de s'asseoir à ce point sur la raison d'être de leur profession.
Comme disait Morpheus: bienvenue dans le monde réel!
Fondamentalement, tu n'as pas tort, mais ton point de vue ou en tout cas la façon ton tu t'exprimes sont exagérées et ne reflètent pas la réalité.
Par exemple, SQLite dit merde aux contributions comme tu dis, mais ça ne veut pas dire qu'il n'y a pas une communauté autour de SQLite.
La licence, sans être un facteur définissant de la communauté, peut en être un des facilitateurs, éventuellement plus qu'une licence privatrice.
Après, comme toi, je constate qu'il y a des communautés autour de beaucoup de chose. Je suis ébahi par exemple par celle des utilisateurs de forfaits mobile à bas coût. Un opérateur fait le choix de vendre un service sans support pour engraisser ses actionnaires, et des pauvres quidams trouvent ça tellement bien qu'ils font le support de leur opérateur à sa place sur le forum.
C'est typiquement du ChatGPT. Ca ressemble à une réponse intelligente et argumentée, sauf qu'il te raconte des conneries. Cet outil a vraiment un potentiel de nuisance incroyable.
Comment je peux avoir une variable d’une fonction accessible dans une sous fonction en python
Pour accéder à une variable d'une fonction parente dans une sous-fonction, tu n'as rien à faire. C'est disponible de base en Python, l'ensemble des variables de la fonction parente sont accessibles directement.
La réponse de ChatGPT est en revanche correcte pour une autre question, qui est: comment modifier sans une sous-fonction une variable d'une fonction parente.
J'imagine que cette deuxième question est plus fréquente que ta question initiale, il a donc répondu à la question la plus fréquente au lieu de répondre à ta question. Ici, c'est sans danger et la réponse est quand même utilisable dans ton contexte. Mais, ça tient de la chance plus qu'autre chose. Donc, utilise du code de ChatGPT que si ton besoin est hyper bateau et standard. Et si ton besoin est hyper standard, tu auras presque aussi vite fait de recopier un tutorial sur internet.
Le pire, c'est que si une erreur est hyper répandue, mais qu'une nouvelle façon de faire récente commence à émerge, ChatGPT te fournira du code avec l'erreur hyper répandue.
On retrouve la même problématique que dans les IA présentées ces dernières années, en pire puisque le maquillage est de meilleure qualité. La tromperie est bien plus sournoise.
Les IA n'étant capables d'apprendre que sur un modèle où une majorité de données se ressemblent, elles ont un biais encore plus fort que les être humains pour ignorer les minorités. En tant qu'être humain, je peux faire un choix humaniste et par exemple, choisir de donner plus d'espace d'expression à une minorité car celle-ci en a été privée pendant longtemps. L'IA fera le choix inverse, si cette minorité d'expression a été privé d'espace de parole pendant longtemps, elle continuera à les priver.
Dans l'univers des hackers, ils aiment bien parler de technique de deception. C'est de la TROMPERIE bordel! Une déception n'a jamais amené personne à révéler son mot de passe.
Crime, est aussi insupportable. Je cite les journalistes "des hackers viennent de commettre un cybercrime sur le site du gouvernement". Oh mon dieu, c'est grave! J'espère que l'Elysée va réagir rapidement et que le GIGN a une antenne cyber!
Je traduis : "des gamins qui ont trouvé un script à deux sous sur internet viennent de commettre un délit mineur en rendant inaccessible un site d'information du gouvernement.". C'est à peu près aussi grave que des agriculteurs qui déversent du fumier devant un commissariat.
Tiens d'ailleurs, "hacker" en français pur sorbonne, on dit comment ?
Pareil pour les salariés, l'entreprise ne paye pas en longue maladie et c'est aussi pour ta pomme à 50%.
Je réagis sur ce point car j'ai été concerné il y a pas longtemps. Dans les faits, l'entreprise ne paie pas mais la convention (métallurgie ou Syntec) l'oblige à prendre une prévoyance qui couvre ce risque.
Dans mon cas, un an d'arrêt maladie, l'entreprise a compensé le différentiel d'avec la sécu pour maintenir mon salaire les 6 premiers mois (je doute que ce soit obligatoire). Pour les 6 mois suivants, elle a fait jouer la prévoyance qui a aussi maintenu mon salaire (là, je pense que c'est obligatoire).
C'est quand même une très grosse sécurité des grandes entreprises d'avoir ce niveau de protection santé.
Oui, l'ISO fait payer l'accès à ses standards. C'est une façon comme une autre de financer leur organisation. Il faut aussi payer si tu veux participer à la rédaction des standards. On est pas dans le monde ouvert des RFC, on est dans le monde des boites qui ont beaucoup de sousous.
Par contre, il est souvent possible d'accéder gratuitement aux dernières versions drafts des standards. Et leur distribution n'est pas aussi restreinte que le standard lui-même.
C'est pas une meilleure traduction, c'est la traduction correcte dans le contexte.
Déprecié n'a aucun sens dans le contexte où il est utilisé ici.
De même que "crime" utilisé à tour de bras quand on parle de "délit", "déception" utilisé à la place de "tromperie" (traduction de "deception"). Ce sont ceux qui m'agacent le plus
Ton message est un peu confus. La carte à puce fournit en effet une authentification forte, mais ce n'est qu'un "facteur de forme" comme on dit dans mon métier. L'important, c'est l'utilisation d'une puce sécurisée. Celle ci peut se retrouver dans une carte à puce en plastique mais sous d'autres formes aussi. Et justement, YubiKey indique dans le lien que tu fournis qu'ils utilisent des puces sécurisées. Ils fournissent donc de l'authentification forte.
Et sinon, je cite un passage très juste de YubiKey:
commercial-grade AVR or ARM controller is unfit to be used in a security product. In most cases, these controllers are easy to attack, from breaking in via a debug/JTAG/TAP port to probing memory contents. Various forms of fault injection and side-channel analysis are possible, sometimes allowing for a complete key recovery in a shockingly short period of time.
C'est outrageusement vrai. Je travaille dans la carte à puce et je peux vous dire que le nombre de moyens d'attaquer une puce et son code est juste phénoménal. Et que le taux de succès sur du matériel non sécurisé et/ou du code non sécurisé est de 100%, avec des moyens assez peu onéreux (largement accessible à un particulier). C'est un peu technique mais à la portée de tout bon ingénieur. Et il y a de la bonne littérature sur le sujet.
Bref, si vos clés sont stockées sur autre chose qu'un élément sécurisé, elles sont protégées à un niveau correct mais faible dans l'absolu. Ça ne résistera pas à un hacker motivé.
Je suis content de savoir que Mercurial continue son chemin. J'ai adoré l'utiliser, je croyais qu'il était plus ou moins mort après avoir perdu la bataille des SCM.
Si seulement c'est lui qui avait gagné! Git reste un outil intéressant à mes yeux, mais avec une interface complètement bizarre, des pages de man de 5km, une tetra chiée de commandes. Je regrette chaque heure de ma vie que je passe à essayer de comprendre comment utiliser git.
Un intérêt par rapport à une page web pure et simple, c'est quand même que tu as chargé du contenu en avance sur ton intelligent-phone. Lorsque tu lanceras l'application, la page de login s'affichera plus vite que si tu lances un firefox vers la page concernée.
Un autre aspect, c'est quand même que les gens savent mieux gérer des applications sur leur téléphone que des marques-pages dans leur navigateur.
# Enfin c'est clair
Posté par Philippe F (site web personnel) . En réponse à la dépêche L’installation et la distribution de paquets Python (1/4). Évalué à 5.
Merci. J'ai lu 15 fois les documentations de packaging et les PEP, et ça a toujours été trop technique pour moi. Enfin, j'y comprends quelque chose.
Lors de ma dernière tentative, j'ai passé trois jours à échouer à utiliser des outils de packaging récent pour terminer avec un setup.py, la solution ultime qui marche.
Dans les trucs à la con à rajouter, on peut mentionner que l'installation de paquet C/C++ sous linux s'appuie sur l'omniprésence d'un compilateur. Quand tu installes le même outil sous Windows, tu rigoles bien … ou pas en fait. Les outils sont pas super pensés pour gérer ce cas. L'erreur affichée est de plus en plus claire au fil des ans cela dit.
Autre cas à la con récent, impossible d'installer PIL sous windows avec un "pip install PIL". Alors que le stagiaire arrivait très bien à l'installer le mois dernier. Il m'a fallu du temps pour découvrir que la dernière version n'était publiée que sous forme de paquet source, et donc échouait à la compilation. En demandant une version plus ancienne, j'ai pu obtenir un wheel qui s'installe instantanément.
Truc à la con agaçant aussi, activer un environnement virtuel (fait avec venv) sous linux se fait avec mon_env/bin/activate et sous windows avec mon_env\script\activate . Il y a sûrement une méga-bonne raison pour passer de bin à script mais c'est relou! Au sein du même outil, pour faire la même chose, c'est deux façon de faire différentes!
[^] # Re: Pas de solution
Posté par Philippe F (site web personnel) . En réponse au journal Vote électronique pour les parents d'élèves. Évalué à 9.
Réelle solution… ben justement, tu vois qu'il y a pas beaucoup de soutien.
En gros, les élections sont sous la responsabilité du directeur/de la directrice de l'école. En plus de ses 343 tâches, il/elle n'est en général pas un expert en système informatiques et systèmes de votes. Et c'est pas l'état qui va la soutenir là-dedans, il/elle se démerde.
Si tu veux passer au stade supérieur… il faut trouver une solution adaptée au niveau de connaissances et aux moyens des écoles maternelles et primaires (très bas globalement) et la rendre hyper accessible.
Ca tombe bien, il y a une dépêche sur Lutece aujourd'hui. Or les écoles dépendent directement de la mairie, donc si il y a un système d'élection de parent d'élève qui tient la route dans Lutece, c'est le moment d'en faire la promotion. Sinon, c'est le moment d'en créer un pour engager un cercle vertueux mairie/lutece/école.
Sur la majorité des écoles où mes enfants sont passés, il y avait une seule liste de parents d'élève, et souvent pas assez de personnes pour représenter chaque classe ou chaque niveau dans l'école. Autant dire que la question "trafic du vote", on s'en fout. On a déjà besoin de plus de candidats, et peut-être de plus de votants.
Cette année la directrice a utilisé la loi pour se simplifier le travail: on va dire que personne ne s'est présenté à l'élection des parents d'élèves, elle va donc désigner de façon pseudo aléatoire les 5 parents d'élèves qui sont prêts à participer aux conseils d'école. Hop, une tâche administrative en moins.
# Paradoxe
Posté par Philippe F (site web personnel) . En réponse au journal Pourquoi la page 404 ne peut être trouvée. Évalué à 6.
Cette page 404 est une des manifestation du complot mondial. Elle est affichée sous tes yeux mais on essaye de te faire croire que tu ne l'as pas trouvé. Tu commence à ouvrir les yeux mon ami et découvrir la vérité. Bientôt tu vas aussi …
(j'ai pas l'inspiration, je vous laisse continuer)
[^] # Re: Show me the code !
Posté par Philippe F (site web personnel) . En réponse au journal Virus dans uclibc. Évalué à 10.
Pour ceux qui ont du temps à perdre, il y a deux choses à faire:
- recompiler soit même ublibc et le soumettre à l'antivirus pour être sûr que c'est bien la version opensource qui est flaggée et pas un binaire trafiqué.
- effacer des morceaux du binaire pour voir quelle partie génère l'alerte (bon courage!)
- inspecter la partie en question et comprendre pourquoi c'est détecté comme un virus.
Une hypothèse assez plausible est quand même qu'un virus a un jour utilisé une vieille version de ublibc et que les fabriquants d'antivirus ont activé l'alerte de façon bourrine sans chercher à comprendre.
# Respect
Posté par Philippe F (site web personnel) . En réponse à la dépêche Décès de Bram Moolenaar, créateur de VIM. Évalué à 10.
Il en faut de la patience pour s'occuper pendant 30 ans du même logiciel, le porter sur de nombreuses plateformes, trier les patchs, gérer les contributeurs, etc etc. Immense respect à sa patience et à son dévouement.
C'est aussi le seul logiciel que je connaisse en charityware. L'approche est originale et parle bien de son auteur.
Quand je me suis vraiment mis à l'informatique dans les années 90, il y avait plusieurs vi qui se faisaient bataille. A l'époque, on m'avait recommandé
xvi
mais mon voisin m'a montré Emacs avec la coloration syntaxique, puisjoe
, puisjed
. Ça envoyait du pâté et j'ai basculé vers ces logiciels visuellement plaisants et facile à prendre en main. Mais au bout de deux mois, mon autre voisin m'a montré l'autre vi,vim
, et comment activer la coloration syntaxique. Et comment configurer l'indentation. J'avais trouvé mon éditeur!A l'époque, utiliser vi était considéré comme raisonnablement hardcore (le top du hardcore, c'était d'utiliser ed) et Emacs était considéré comme une monstruosité. Rajouter de la coloration syntaxique à cet outil hardcore, c'était assez osé. Il a d'ailleurs perdu une partie de son public qui est retourné à ed ou aux autres clones de vi, plus minimalistes. Mais pour ensuite envisager de rajouter un langage de script, les buffers splits, le binding Python, le portage sous Windows, les plugins, il fallait être vraiment audacieux!
Je l'ai rencontré dans les premiers FOSDEM. A l'époque, j'essayais de porter Vi sous KDE pour pouvoir l'utiliser comme composant d'édition dans tous les logiciels KDE. Ca complèterai le backend Gtk. Il m'avait dit qu'il était pas chaud parce que souvent les propositions de backend arrivent comme ça, et les développeurs disparaissent au bout de deux ans et c'est lui qui se tape la maintenance du backend graphique qu'il ne connait pas. Il a donc rejeté mes patchs. Et il a eu bien raison!
Cher Bram, sans toi, la bataille Vi/Emacs aurait été perdue depuis longtemps par le camp Vi. Des milliers de Trolls sur linuxfr te doivent leur nourriture. Repose en paix!
[^] # Re: Merci pour ce portrait !
Posté par Philippe F (site web personnel) . En réponse au journal L'incroyable Nicolas B.. Évalué à 3.
Cette histoire de Smart Potatoe est juste géniale ! Avec tous les codes de la communication startup/high tech.
Respect!
# C'est pas forcément définitif
Posté par Philippe F (site web personnel) . En réponse au journal Ils sont devenu fous. Évalué à 6.
A La Banque Postale, ils ont mis ça en place pendant un mois ou deux, avant de basculer sur un mot de passe dédié, que tu rentres dans l'application du IntélligentSon.
Bizarre mais j'ai été comme toi outré, puis soulagé quand le système a basculé. Espéront que cela sera aussi ton cas.
[^] # Re: Merci et rebelle attitude
Posté par Philippe F (site web personnel) . En réponse au journal C'était en 2020. Évalué à 2.
Merci pour ce retour posé.
A l'époque, ces arguments ont été noyés dans le brouahaha médiatique et il est vrai que l'être humain préfère l'émotion, la communication et les réponses toutes faites par rapport à la vérité calme. Surtout quand la vérité annonce que le Père Noël n'existe pas.
Quelque chose qui a donné un poids aux propos de M. Raoult, c'est que la seule contre-étude, sortie un mois plus tard, l'a été avec des données invalides. C'était une des études les plus attendues médiatiquement, elle a été "revue par des paires" et pourtant, une partie des données était invalides, la source des données n'avait pas été vérifié, un des auteurs avait rajouté son nom à l'étude sans y avoir participé. En ce qui me concerne, cette contre-étude a complétement décrédibilisé le monde de la recherche et des "sachants". Aucun des processus de contrôle des publications n'a fonctionné, et il a fallu attendre que M. Raoult pointe du doigts une incohérence dans l'étude en question pour qu'elle soit remise en cause. Et finalement retirée, un comble! Ce bon professeur était il le seul à avoir un oeil critique à l'époque ?
Pour être complet, je serais ravi de lire également une analyse à froid de ce qui a merdé dans cette seconde étude censée bousculer la première.
[^] # Re: C'est clair, ça disrupte pas assez
Posté par Philippe F (site web personnel) . En réponse au journal La dernière keynote d'Apple : une déception monumentale !. Évalué à 3.
Et le CryptoAppleCoin, c'est où ?
Il manque aussi à Apple de créer une autre entité avec un nom à la con, qui détiendrai Apple mais pas que. Après meta et alphabet, quel nom à la con qui ne ne veut rien dire pourraient ils inventer ? Le concours est ouvert!
[^] # Re: Certains en sont sortis... du capitalisme
Posté par Philippe F (site web personnel) . En réponse au journal Le capitalisme : un système en tort ?. Évalué à 9.
A plus petite échelle, j'ai discuté avec un collègue Israélien de ce sujet. Il me parlait de l'époque des kibboutz. Pour ceux qui n'ont pas la référence historique en gros, quand l'état d'Israël a été créé, des israeliens sont venus pour s'installer sur "leur" territoire. Ils étaient organisés en communautés autonomes, animés par une idéologie forte du type "on est en train de construire notre nation sur notre terre ancestrale" et dans une logique de partage complet des ressources. Il n'y avait pas de propriété individuelle et la communauté était soudée à la fois par leur idéologie et par les "oppositions extérieures" qu'ils rencontraient.
Il m'a décrit le fonctionnement de cette communauté comme une sorte de communisme réalisé. Et alors, est-ce que ça marchait. Et bien, toujours d'après lui, même si tous sont égaux au sein de kibboutz, "certains sont plus égaux que d'autre" (petite citation qui parlera à quelques uns). En gros, malgré un système parfaitement égalitaire et auto-géré, il y avait toujours des privilège. Untel était pote de l'administrateur des parcelles et a pu obtenir une parcelle très convoitée avec un meilleur terrain. Il arrivait aussi mieux à justifier qu'il avait des dépenses à engager, à faire rembourser par le kibboutz.
Bref, la nature humaine en effet a rendu ce système partiellement inégalitaire. Il y avait un cercle d'administrateurs et de leurs copains avec plus de privilège.
Donc oui, c'est pas facile de faire avec les travers des êtres humains. Mais je pense qu'il vaut mieux essayer ça que de laisser faire "la main invisible", qui comme par hasard, sert presque toujours les intérêts des mieux placés au sein du système politico-financier.
[^] # Re: Séquence
Posté par Philippe F (site web personnel) . En réponse au journal SIGUSR1, SIGUSR2,..., SIGUSR_N ?. Évalué à 9.
Ou sinon, on pourrait imaginer une séquence unique de début de trame, une séquence unique de fin de trame, et au milieu de ces deux séquences, sigusr1 signifierai un bit à 0 et siguser2 un bit à 1.
Bien sur, il faudrait faire des traitements sur les signaux du milieu pour éviter que les séquences de début et fin ne se retrouvent dans les données.
En fait, on peut refaire toute la théorie de traitement du signal.
[^] # Re: Erreur d'analyse de la banque ?
Posté par Philippe F (site web personnel) . En réponse au journal Carte bancaire piratée, la faute à qui ?. Évalué à 7.
La faiblesse des montants, c'est pour passer sous les radars.
Les fonctionnalités de sécurité de la carte bancaire, du réseau de paiement (Visa / MasterCard / CB), du commerçant, de ta banque et de celle du commerçant ont toutes un coût en temps de transaction et de coût d'usage.
Chacun des acteurs que j'ai cité plus va donc choisir d'activer progressivement des fonctionnalités de sécurités croissantes en fonction du montant de la transaction et d'autres paramètres spécifiques.
Pour le domaine que je connais, les cartes bancaires, les critères pour activer certaines fonctionnalités de sécurité sont :
- montant cumulé des transactions sans authentification en ligne de la carte
- montant cumulé des transactions sans-contact
- monnaie de la transaction vs monnaie de la carte (en gros, est-ce qu'on paye depuis l'étranger)
- d'autres plus subtils.
En fonction d'au moins ces critères, la carte utilisée pour le paiement va soit accepter le paiement tel quel et générer cryptogramme que le TPE doit archiver et faire parvenir à la banque tous les soirs, soit demander une authentification en ligne plus complexe, soit réclamer le PIN, soit les deux, soit simplement refuser la transaction en considérant que les bonnes conditions ne sont pas réunies (genre, interdiction de dépense à l'étranger).
Sachant que maintenant, la fraude en ligne peut être industrialisée, les petits montants sont adaptés.
Un autre exemple, c'est les péages sur autoroute. En temps de faible affluence, ils vérifient les transactions en ligne ou en tout cas, ils activent une partie des sécurité de la carte. En période de forte affluence, avant l'arrivée du sans-contact, ils se contentaient de lire la piste magnétique pour ne pas perdre de temps. Le sans-contact a typiquement boosté la sécurité de ce scenario d'usage. Et baissé la sécurité d'autres scenarii où tu tapais ton PIN auparavant.
[^] # Re: Ce n'est pas du natif
Posté par Philippe F (site web personnel) . En réponse à la dépêche Slint 1.0 : une boîte à outils graphiques natifs pour poste client et embarqué. Évalué à 10.
Le problème de WxWidget, outre le fait que le projet s'est quand même pris une bonne claque de vétusté, il traine pas mal de bug qui sont spécifiques à la plate-forme.
En fait, les toolkits natifs sont sans surprise hyper spécifique à leur plate-forme. Et les unifier derrière une interface unique, ça marche pas complètement. Tu tombes très vite sur des comportements spécifiques à une plate-forme, qui sont buggés sous une autre et très pénible à débugger car le chemin emprunté par le code n'est pas identique. Surtout que l'idée d'avoir une interface unique, c'est justement de moins passer de temps sur les spécificités des plateformes.
En fait, ce concept de toolkit d'interface graphique universelle est un problème très difficile à résoudre alors qu'il parait simple au départ. Pour un bouton, on croit déjà être capable de résoudre le problème alors que déjà c'est difficile: thèmes de l'OS, placement des boutons dans un dialogue (MacOs X et Windows ont des conventions opposés pour l'ordre du OK/Cancel), etc. Par exemple, sous Windows, j'ai activé l'option "placer le pointeur automatiquement sur le bouton par défaut". Il y a bien la moitié des applications qui ne le font pas (dont Qt si je me souviens bien) parce qu'ils n'utilisent pas les API de l'OS. Mais même sur des dialogues système de Windows, ça ne marche pas bien car ceux-là aussi sont à moitié customisés.
Qt s'en sort pas trop mal bien qu'il soit régulièrement critiqué pour cela.
Il faut voir aussi que pour les fournisseurs d'OS graphiques payant (la Poire croquée et la Porte fermée, je crois que c'est leur nom ?), l'interface graphique, c'est le lien direct avec l'utilisateur. Donc quand ils font une version majeure de leur OS, ils ont évidemment envie de montrer que c'est plus cool, plus fluide, plus joli, plus dans l'air du temps et ils vont a minima refaire un style pour leurs contrôles graphiques, et/ou refaire des API pour utiliser les dernières fonctionnalités de l'OS.
C'est un travail assez colossal de suivre ces évolutions dans un toolkit qui n'utilise pas l'API natif de l'OS. Et même pour un toolkit qui les utilise car il y a des nouvelles API qui apparraissent. D'autant que chaque OS a plusieurs API et styles graphiques, donc tu as à peine fini de polir le style précédent pour qu'il ressemble bien au natif qu'il faut reprendre le travail pour la nouvelle version.
Qt a maintenant des ressources plus conséquentes et arrive mieux que par le passé à suivre ce type d'évolutions. Mais il y a toujours un décalage.
Pour un toolkit qui repart de zéro comme Slint, je suis extrêmement confiant qu'ils n'arriveront pas à suivre les styles natifs des OS dans le temps. Ça n'enlève rien à la valeur du projet, il faut juste pas imaginer que ce sera facile ou réalisable d'être "comme le toolkit natif".
[^] # Re: C'est motivé comment ?
Posté par Philippe F (site web personnel) . En réponse au journal Contournement de mesures de protection et intéropérabilité. Évalué à 8.
Ils se basent sur le motif que tu les fait ch***. Et qu'envoyant une lettre d'avocat, tu vas avoir peur et arrêter tout ce que tu fais. Et en général ça marche. Et les avocats n'ont même pas une goutte de transpiration de culpabilité de s'asseoir à ce point sur la raison d'être de leur profession.
Comme disait Morpheus: bienvenue dans le monde réel!
# Toujours un peu exrême
Posté par Philippe F (site web personnel) . En réponse au journal Openstreetmap et l’influence des licences sur la communauté. Évalué à 6. Dernière modification le 10 février 2023 à 14:27.
Fondamentalement, tu n'as pas tort, mais ton point de vue ou en tout cas la façon ton tu t'exprimes sont exagérées et ne reflètent pas la réalité.
Par exemple, SQLite dit merde aux contributions comme tu dis, mais ça ne veut pas dire qu'il n'y a pas une communauté autour de SQLite.
La licence, sans être un facteur définissant de la communauté, peut en être un des facilitateurs, éventuellement plus qu'une licence privatrice.
Après, comme toi, je constate qu'il y a des communautés autour de beaucoup de chose. Je suis ébahi par exemple par celle des utilisateurs de forfaits mobile à bas coût. Un opérateur fait le choix de vendre un service sans support pour engraisser ses actionnaires, et des pauvres quidams trouvent ça tellement bien qu'ils font le support de leur opérateur à sa place sur le forum.
[^] # Re: Bien utile…
Posté par Philippe F (site web personnel) . En réponse au journal Mon avis sur chatGPT. Évalué à 10.
C'est typiquement du ChatGPT. Ca ressemble à une réponse intelligente et argumentée, sauf qu'il te raconte des conneries. Cet outil a vraiment un potentiel de nuisance incroyable.
Pour accéder à une variable d'une fonction parente dans une sous-fonction, tu n'as rien à faire. C'est disponible de base en Python, l'ensemble des variables de la fonction parente sont accessibles directement.
La réponse de ChatGPT est en revanche correcte pour une autre question, qui est: comment modifier sans une sous-fonction une variable d'une fonction parente.
J'imagine que cette deuxième question est plus fréquente que ta question initiale, il a donc répondu à la question la plus fréquente au lieu de répondre à ta question. Ici, c'est sans danger et la réponse est quand même utilisable dans ton contexte. Mais, ça tient de la chance plus qu'autre chose. Donc, utilise du code de ChatGPT que si ton besoin est hyper bateau et standard. Et si ton besoin est hyper standard, tu auras presque aussi vite fait de recopier un tutorial sur internet.
Le pire, c'est que si une erreur est hyper répandue, mais qu'une nouvelle façon de faire récente commence à émerge, ChatGPT te fournira du code avec l'erreur hyper répandue.
On retrouve la même problématique que dans les IA présentées ces dernières années, en pire puisque le maquillage est de meilleure qualité. La tromperie est bien plus sournoise.
Les IA n'étant capables d'apprendre que sur un modèle où une majorité de données se ressemblent, elles ont un biais encore plus fort que les être humains pour ignorer les minorités. En tant qu'être humain, je peux faire un choix humaniste et par exemple, choisir de donner plus d'espace d'expression à une minorité car celle-ci en a été privée pendant longtemps. L'IA fera le choix inverse, si cette minorité d'expression a été privé d'espace de parole pendant longtemps, elle continuera à les priver.
[^] # Re: mouais bof
Posté par Philippe F (site web personnel) . En réponse au journal Mon avis sur chatGPT. Évalué à 5.
C'est pour ça qu'il y a un style dictionnaire/encyclopédie !
# Mes pires mots
Posté par Philippe F (site web personnel) . En réponse au sondage Quel mot de franglais vous horripile le plus ?. Évalué à 6.
Dans l'univers des hackers, ils aiment bien parler de technique de deception. C'est de la TROMPERIE bordel! Une déception n'a jamais amené personne à révéler son mot de passe.
Crime, est aussi insupportable. Je cite les journalistes "des hackers viennent de commettre un cybercrime sur le site du gouvernement". Oh mon dieu, c'est grave! J'espère que l'Elysée va réagir rapidement et que le GIGN a une antenne cyber!
Je traduis : "des gamins qui ont trouvé un script à deux sous sur internet viennent de commettre un délit mineur en rendant inaccessible un site d'information du gouvernement.". C'est à peu près aussi grave que des agriculteurs qui déversent du fumier devant un commissariat.
Tiens d'ailleurs, "hacker" en français pur sorbonne, on dit comment ?
[^] # Re: Et les TNS ?
Posté par Philippe F (site web personnel) . En réponse au journal Les différentes formes de rémunération d'un travail individuel en France. Évalué à 6.
Je réagis sur ce point car j'ai été concerné il y a pas longtemps. Dans les faits, l'entreprise ne paie pas mais la convention (métallurgie ou Syntec) l'oblige à prendre une prévoyance qui couvre ce risque.
Dans mon cas, un an d'arrêt maladie, l'entreprise a compensé le différentiel d'avec la sécu pour maintenir mon salaire les 6 premiers mois (je doute que ce soit obligatoire). Pour les 6 mois suivants, elle a fait jouer la prévoyance qui a aussi maintenu mon salaire (là, je pense que c'est obligatoire).
C'est quand même une très grosse sécurité des grandes entreprises d'avoir ce niveau de protection santé.
[^] # Re: Description != code
Posté par Philippe F (site web personnel) . En réponse au journal Vie et mort (?) de JPEG-XL. Évalué à 5.
Oui, l'ISO fait payer l'accès à ses standards. C'est une façon comme une autre de financer leur organisation. Il faut aussi payer si tu veux participer à la rédaction des standards. On est pas dans le monde ouvert des RFC, on est dans le monde des boites qui ont beaucoup de sousous.
Par contre, il est souvent possible d'accéder gratuitement aux dernières versions drafts des standards. Et leur distribution n'est pas aussi restreinte que le standard lui-même.
[^] # Re: Obsolescence pas programmée
Posté par Philippe F (site web personnel) . En réponse au journal Brother ne mettra pas à jour les micrologiciels des imprimantes qui utilisent TLS 1.0. Évalué à 9.
C'est pas une meilleure traduction, c'est la traduction correcte dans le contexte.
Déprecié n'a aucun sens dans le contexte où il est utilisé ici.
De même que "crime" utilisé à tour de bras quand on parle de "délit", "déception" utilisé à la place de "tromperie" (traduction de "deception"). Ce sont ceux qui m'agacent le plus
[^] # Re: L'authentification multifactorielle n'est pas l'authentifcation forte
Posté par Philippe F (site web personnel) . En réponse au journal Clés de sécurité, pas assez utilisées. Évalué à 7.
Ton message est un peu confus. La carte à puce fournit en effet une authentification forte, mais ce n'est qu'un "facteur de forme" comme on dit dans mon métier. L'important, c'est l'utilisation d'une puce sécurisée. Celle ci peut se retrouver dans une carte à puce en plastique mais sous d'autres formes aussi. Et justement, YubiKey indique dans le lien que tu fournis qu'ils utilisent des puces sécurisées. Ils fournissent donc de l'authentification forte.
Et sinon, je cite un passage très juste de YubiKey:
C'est outrageusement vrai. Je travaille dans la carte à puce et je peux vous dire que le nombre de moyens d'attaquer une puce et son code est juste phénoménal. Et que le taux de succès sur du matériel non sécurisé et/ou du code non sécurisé est de 100%, avec des moyens assez peu onéreux (largement accessible à un particulier). C'est un peu technique mais à la portée de tout bon ingénieur. Et il y a de la bonne littérature sur le sujet.
Bref, si vos clés sont stockées sur autre chose qu'un élément sécurisé, elles sont protégées à un niveau correct mais faible dans l'absolu. Ça ne résistera pas à un hacker motivé.
# Il vit toujours!
Posté par Philippe F (site web personnel) . En réponse à la dépêche Conférence Mercurial Paris du 21 au 23 septembre 2022 (évènement annulé). Évalué à 5.
Je suis content de savoir que Mercurial continue son chemin. J'ai adoré l'utiliser, je croyais qu'il était plus ou moins mort après avoir perdu la bataille des SCM.
Si seulement c'est lui qui avait gagné! Git reste un outil intéressant à mes yeux, mais avec une interface complètement bizarre, des pages de man de 5km, une tetra chiée de commandes. Je regrette chaque heure de ma vie que je passe à essayer de comprendre comment utiliser git.
# Preloading ?
Posté par Philippe F (site web personnel) . En réponse au journal Sobriété, j'écris ton nom. Évalué à 5.
Un intérêt par rapport à une page web pure et simple, c'est quand même que tu as chargé du contenu en avance sur ton intelligent-phone. Lorsque tu lanceras l'application, la page de login s'affichera plus vite que si tu lances un firefox vers la page concernée.
Un autre aspect, c'est quand même que les gens savent mieux gérer des applications sur leur téléphone que des marques-pages dans leur navigateur.
[^] # Re: Pourrissement et enrichissement d'une langue
Posté par Philippe F (site web personnel) . En réponse au sondage Mon rapport à l'anglais . Évalué à 2.
C'est clair. Par contre, configurer ta distro aux petit oignons prend plus de temps !