Il y a la boîte à outils AliceVision et le logiciel Meshroom (initialement par le studio Français Mikros Image), qui semblent pouvoir faire le boulot. J'ai surtout vu Meshroom utilisé pour faire de la reconstitution d'objets à partir de photos dans le cadre d'effets spéciaux 3D (VFX), mais il semble qu'on puisse aussi s'en servir pour des environnements.
Peut-être que du côté d'OpenCV, il y a des choses pour les vues 360 aussi ?
En terme de caméras 360, j'ai testé rapidement la Insta360 Pro 2 (~5000€), la Ricoh Theta 4 et 5 (environ 400€), et un LIDAR Leica BLK360 (~15000€). Bizarrement, j'ai préféré la caméra Theta pour des trucs simples genre prise de références - ça tient dans la poche et c'est peu contraignant.
Le LIDAR est lourd en logistique et en volume de données, pour un résultat qui demande des heures de travail de nettoyage. La Insta360 Pro, ça m'a semblé être un gadget à la mode plus qu'un truc utilisable pour faire de la qualité. Pour du live c'est peut-être bien, et pour une visite virtuelle c'est peut-être suffisant.
Quel que soit l'appareil qui prend les photos, c'est finalement au logiciel de recomposer, donc de ce point de vue, j'aurai tendance à regarder du côté de Meshroom, qui est relativement bien fichu et qui sort une scène 3D (avec une carte NVidia qui gère CUDA on gagne du temps).
Posté par cg .
En réponse au journal Le retour des Apple IIe..
Évalué à 8.
Dernière modification le 21 octobre 2024 à 08:03.
à partir du GitHub de Laboratory for Science and Global Security, on trouve le code source des programmes qui tournent sur l'Apple II, mais aussi les schémas électroniques, qui montrent que la carte d'acquisition ne fait appel à de vénérables buffers, convertisseurs analogiques et AOP.
À ce niveau de parano^Hprudence, je me demande quand même pourquoi le labo ne développent pas une puce exprès pour l'usage ;).
En allant sur "Qu'est ce que Utiq?" je tombe sur une vidéo qui contient des textes en français, avec une bande son en anglais sous-titrée en français. Et la vidéo n'explique pas ce que c'est, mais comment ça fonctionne. Dans la FAQ, il n'est pas non plus décrit ce que c'est que ce service.
C'est très étrange, non, de ne pas être capable de mettre deux phrases qui expliquent quel est le service rendu et pourquoi c'est utile ?
Ça dépend, pour l'instant celle de Bitwarden semble identique à celle FreeOTP.
Certaines applis savent faire des notifications push (Okta, Microsoft, Google), certaines supportent des protocoles spécifiques (Fortinet, Microsoft…), et aussi comme dit plus bas, celle de Yubikey sait aller chercher les jetons dans une Yubikey, ce qui semble assez original.
Ce qui m'a accroché, finalement, dans la version de Bitwarden, c'est que j'ai pu avoir la réponse à toutes mes questions dans la section FAQ de la page web, là où pour d'autres applis il faut aller se perdre dans des issues GitHub ou d'obscurs fils Reddit. Ça m'a fait gagner beaucoup de temps, et moins j'interagis avec mon téléphone, plus je suis content :).
Bonus, avoir un nom/logo similaires pour le coffre-fort et les TOTP me permettra peut-être de convaincre l'amour de ma vie de s'y mettre.
Bref, ici c'est pas tellement la technique qui a primé, mais l'emballage1.
note pour Devnewton: je parle de l'appli Bitwarden ;) ↩
J'ai écrit ce journal, car j'avais l'impression qu'une appli TOTP bien fichue et libre sur iOS, c'était rare. Donc suite aux différents commentaires à ce journal qui me prouvent que pas tant que ça, j'ai fait un test de recherche dans l'AppStore, avec "TOTP".
Et en effet, en 9ème position, je trouve 2FAS, et en 15ème FreeOTP. Cool !
Si je recherche directement "FreeOTP" ou "2FAS", ils sont en deuxième dans la liste :-/. Obtenir la première place semble demander d'avoir des moyens conséquents…
Je pourrais faire un petit journal là-dessus, car j'ai deux méthodes (une FIDO et une challenge), mais ça fait longtemps que je l'ai mis en place et j'ai pris aucune notes, faut que je révise d'abord :) !
En attendant, avec la méthode FIDO, je vois ça dans cryptsetup :
0: systemd-fido2 <-- donc ça utilise un truc dans systemd
fido2-credential: xxx
fido2-salt: xxx
fido2-rp: io.systemd.cryptsetup
fido2-clientPin-required: false
fido2-up-required: true <-- user presence = appuyer sur la clé
fido2-uv-required: false
Keyslot: 3
J'utilise systemd-boot comme bootloader, je ne sais pas si c'est important.
Intéressant, je n'avais pas vu cette fonctionnalité.
J'ai une Yubikey bleue depuis un bon bout de temps, qui ne fait que FIDO/WebAuthn (la pas chère à 25 balles).
Quand j'ai eu mon smartphone, j'ai découvert qu'il avait un composant NFC dedans. J'ai donc acheté une Yubikey 5 pour pouvoir l'utiliser avec et déverrouiller - entre autres - Bitwarden en NFC. Et là, grosse déception : sur le modèle que j'ai (un SE de première génération), le NFC n'est utilisable que par l'appli de paiement Apple. Du coup j'ai mis ma YK5 un peu de côté pour l'instant, mais je suis sûr qu'entre les certifs GPG, clés SSH, challenges pour LUKS et les TOTP, elle est promise à un bel avenir (et que j'ai pas intérêt à la perdre :D) !
alors, je ne comprend pas ce passage, qui semble contredire le texte de la CNIL :
par contre, il ne pourra rien pour toi pour une boîte non européenne hors de l'union européenne, même si tu es résident d'un pays de l'UE
Si je reformule le texte de la CNIL pour enlever les "si", j'obtiens :
le RGPD s’applique à toute organisation quel que soit son pays d’implantation, qui traite des données personnelles et dont l'activité cible directement des résidents européens
Je suis confus, y'a un truc qui doit m'échapper concernant l'aspect territorial ?
Oui j'ai écrit une connerie ! Mais toi aussi :). Le RGPD n'est pas purement territorial. Il s'applique à toutes les entreprises du monde qui ciblent le marché européen.
Me semble aussi que plusieurs éditeurs d'effets spéciaux avaient leurs serveurs sur freebsd
En effet, avec FreeNAS et TrueNAS, principalement, ceci pour profiter facilement de la souplesse de ZFS, avec un rapport prix/performance raisonnable.
Mais comme une partie de la gamme TrueNAS passe sur une base Debian, on peut parier sur un abandon progressif de FreeBSD à moyen terme - pas parce que FreeBSD est moins bien que Debian, mais pour consolider la gamme.
Il y a aussi pas mal de firewalls Netgate pfSense, donc avec FreeBSD sous le capot dans les studios de VFX et d'animation. C'est pas cher et ça fait les services de base (filtrage, passerelle VPN) sans broncher. Là où je bossais dans les effets spéciaux, un moment il y avait un firewall sous OpenBSD géré à la main, qui a été remplacé par un Fortigate propriétaire quand il a fallu avoir plus de 10 règles.
Comme de toutes façons, tu vas ouvrir ton téléphone pour dessouder le micro, les hauts-parleurs, déconnecter les caméras et pourquoi pas virer l'antenne Bluetooth, profite-en pendant que tu es à l'aise avec la PCB à nu pour couper les pistes qui mènent au connecteur USB à la petite lime diamant ou à la Dremel.
J'allais proposer la VM, c'est pas con en attendant que Acronis mette à jour son logiciel.
La 24.04 LTS n'est sortie qu'il y a quelques mois, le noyau 5.x est celui installé au départ sur Ubuntu 22.04 LTS.
Pour la VM, donc, il faudrait exposer/partager ton stockage dans la VM (genre le périphérique brut (en raw) mais en lecture seule. Au doigt mouillé je dirais que tu vas avoir des perfs moyennes. Et si le module Acronis se sert d'événements noyau pour détecter les changements de fichiers pour planifier ses backups, ça risque de ne pas fonctionner du tout car ils seront propagés dans l'hôte et pas l'invité :-/.
Bref, je compatis.
Après, c'est étrange, car ces deux docs [1] et [2] semblent dire que Ubuntu 24.04 est supportée.
Sinon ça me semble une excellente occasion de monter un POC pour tester des outils de sauvegarde libres comme restic ou duplicati1 :)
oui je sais, certaines fonctions importantes comme l'Object Lock ne sont pas encore supportées ↩
La lettre et l'esprit de la loi désigne un débat de philosophie du droit. Il s'agit de deux manières de concevoir le respect dû à la loi, qu'elle soit une loi civile ou religieuse. L'obéissance à la lettre de la loi signifie adopter une position littérale (prendre quelque chose « au pied de la lettre »), au risque de ne pas saisir l'intention des auteurs de la loi et ainsi d'agir contrairement à leur volonté. À l'inverse, l'obéissance à l'esprit de la loi peut entrer en conflit avec le texte interprété au sens premier, ou donner une trop grande latitude au juge.
Les deux approches sont sans doute valables, selon la sensibilité de chacun et chacune. Dire que le libre ne sous-entend rien, c'est une question de surdité individuelle :), même si ça n'est pas contraignant juridiquement.
À mon niveau, c'est à dire qui utilise des logiciels libres à titre personnel et professionnel, je trouve les deux aspects (moral et légal) aussi importants l'un que l'autre.
Une raison, je crois, de l'opposition d'approche entre Perl et Python, est que Python est largemnt inspiré de ABC, un langage conçu pour apprendre à programmer à des débutants (des enfants ?). Les choses doivent être simples et identifiables : syntaxe sans accolades, utilisation d'idiomes, par exemple. De son côté, Larry Wall est un genre de farfelu passionné par le langage, qui apprécie les truc décoiffés ("Perl is hairy"). D'ailleurs dans l'ouvrage de référence de O'Reilly Programmation en Perl, on trouve un chapitre sur l'écriture de poème en Perl.
Après en cherchant un peu sur le net des trucs comme "linux lexique", "linux commandes de base" ou "linux jargon", on trouve de quoi se faire une petite culture de départ.
Ce qui est chiffré c'est la connexion pour la synchronisation des notes
Les fichiers stockés chez le tiers (Nextcloud, Dropbox…) aussi peuvent être chiffrés, ce qui fait que même si ce dernier y a accès, il ne peut rien en faire sans la clé de déchiffrement, qui reste sagement sur les appareils de l'utilisateur. Ce n'est pas le réglage par défaut, ceci dit, il faut l'activer.
Donc pendant la synchro, ce sont des données chiffrées qui transitent dans une connexion également chiffrée. Ça fait deux couches de sécurité !
Avoir un mot de passe à l'ouverture de Joplin n'existe pas encore, en effet, donc comme tu dis, Joplin ne répond pas au besoin de toutes façons.
Sur Apache, PHP, Bind, Samba, et OpenVPN tiens aussi, c'est plus que probable qu'il y ai eu des CVEs graves en 10 ans.
Pour le dire autrement, le problème n'est pas l'existence des CVEs ou que l'entreprise s'en sorte bien, c'est qu'une entreprise se fait installer un serveur, et ne fait pas sa maintenance (ou paye une prestation de maintenance) pour faire les mises à jour, à minima de sécurité. Marinelli semble trouver aussi que c'est OK, et c'est un second problème.
Après, tu ne peux pas forcer les entreprises à le faire, au final c'est un choix, choix probablement issu d'un manque d'information et de conseil.
Encore que… Dans une certaine mesure, le RGPD devrait aider à changer ce genre de situation, puisque ce texte dit qu'un défaut manifeste de sécurisation des données est condamnable. Voir service-public.fr, section Assurer la sécurité des données, et ce guide de la CNIL.
Anecdote : à un vide-grenier, j'avais entre autres choses une bonne caisse de vêtements pour bébé à me débarrasser (tout en gardant le bébé). Comme j'avais la flemme de négocier pour 50 centimes le body ou les chaussures pointure 4,5 toute la journée, j'avais mis "servez-vous" sur cette caisse. En somme, je donnais les vêtements. Arrive une dame, qui me demande si c'est vrai et si elle peut tout prendre, en annonçant que c'est pour les revendre sur son stand quelques mètres plus loin.
J'étais un peu pris de court, mais je me suis dit que oui, si elle voulait faire l'effort de vendre, je n'avais rien à dire. Elle est repartie avec la pile de fringue, et est devenue millionnaire :).
They required a dhcp, an internal DNS, an Apache + PHP server for some internal (and a couple of external) websites, a file server accessible via both NFS and Samba an internal SMTP connecting
Donc 7 services réseau non patchés pendant une dizaine d'années ? Que ce soit sur une distrib Linux, Windows, MacOS, *BSD ou autre, c'est tout de même curieux de venir s'en vanter. Même avec une base système et un noyau en béton armé, ça devait être de sacrés passoires.
# AliceVision / Meshroom
Posté par cg . En réponse au message Création d'images 360°: logiciels, matériel. Évalué à 3.
Il y a la boîte à outils AliceVision et le logiciel Meshroom (initialement par le studio Français Mikros Image), qui semblent pouvoir faire le boulot. J'ai surtout vu Meshroom utilisé pour faire de la reconstitution d'objets à partir de photos dans le cadre d'effets spéciaux 3D (VFX), mais il semble qu'on puisse aussi s'en servir pour des environnements.
Peut-être que du côté d'OpenCV, il y a des choses pour les vues 360 aussi ?
En terme de caméras 360, j'ai testé rapidement la Insta360 Pro 2 (~5000€), la Ricoh Theta 4 et 5 (environ 400€), et un LIDAR Leica BLK360 (~15000€). Bizarrement, j'ai préféré la caméra Theta pour des trucs simples genre prise de références - ça tient dans la poche et c'est peu contraignant.
Le LIDAR est lourd en logistique et en volume de données, pour un résultat qui demande des heures de travail de nettoyage. La Insta360 Pro, ça m'a semblé être un gadget à la mode plus qu'un truc utilisable pour faire de la qualité. Pour du live c'est peut-être bien, et pour une visite virtuelle c'est peut-être suffisant.
Quel que soit l'appareil qui prend les photos, c'est finalement au logiciel de recomposer, donc de ce point de vue, j'aurai tendance à regarder du côté de Meshroom, qui est relativement bien fichu et qui sort une scène 3D (avec une carte NVidia qui gère CUDA on gagne du temps).
# Code source
Posté par cg . En réponse au journal Le retour des Apple IIe.. Évalué à 8. Dernière modification le 21 octobre 2024 à 08:03.
à partir du GitHub de Laboratory for Science and Global Security, on trouve le code source des programmes qui tournent sur l'Apple II, mais aussi les schémas électroniques, qui montrent que la carte d'acquisition ne fait appel à de vénérables buffers, convertisseurs analogiques et AOP.
À ce niveau de parano
^H
prudence, je me demande quand même pourquoi le labo ne développent pas une puce exprès pour l'usage ;).# Qu'est-ce ?
Posté par cg . En réponse au lien Utiq : vos données privées nous intéressent ; votre choix vous appartient pleinement. Évalué à 4.
En allant sur "Qu'est ce que Utiq?" je tombe sur une vidéo qui contient des textes en français, avec une bande son en anglais sous-titrée en français. Et la vidéo n'explique pas ce que c'est, mais comment ça fonctionne. Dans la FAQ, il n'est pas non plus décrit ce que c'est que ce service.
C'est très étrange, non, de ne pas être capable de mettre deux phrases qui expliquent quel est le service rendu et pourquoi c'est utile ?
[^] # Re: TOTP
Posté par cg . En réponse au journal Bitwarden Authenticator, une application mobile libre pour vos TOTP. Évalué à 2.
Ça dépend, pour l'instant celle de Bitwarden semble identique à celle FreeOTP.
Certaines applis savent faire des notifications push (Okta, Microsoft, Google), certaines supportent des protocoles spécifiques (Fortinet, Microsoft…), et aussi comme dit plus bas, celle de Yubikey sait aller chercher les jetons dans une Yubikey, ce qui semble assez original.
Ce qui m'a accroché, finalement, dans la version de Bitwarden, c'est que j'ai pu avoir la réponse à toutes mes questions dans la section FAQ de la page web, là où pour d'autres applis il faut aller se perdre dans des issues GitHub ou d'obscurs fils Reddit. Ça m'a fait gagner beaucoup de temps, et moins j'interagis avec mon téléphone, plus je suis content :).
Bonus, avoir un nom/logo similaires pour le coffre-fort et les TOTP me permettra peut-être de convaincre l'amour de ma vie de s'y mettre.
Bref, ici c'est pas tellement la technique qui a primé, mais l'emballage1.
note pour Devnewton: je parle de l'appli Bitwarden ;) ↩
# La recherche dans l'AppStore
Posté par cg . En réponse au journal Bitwarden Authenticator, une application mobile libre pour vos TOTP. Évalué à 4.
J'ai écrit ce journal, car j'avais l'impression qu'une appli TOTP bien fichue et libre sur iOS, c'était rare. Donc suite aux différents commentaires à ce journal qui me prouvent que pas tant que ça, j'ai fait un test de recherche dans l'AppStore, avec "TOTP".
Et en effet, en 9ème position, je trouve 2FAS, et en 15ème FreeOTP. Cool !
Si je recherche directement "FreeOTP" ou "2FAS", ils sont en deuxième dans la liste :-/. Obtenir la première place semble demander d'avoir des moyens conséquents…
[^] # Re: J'utilise une Yubikey
Posté par cg . En réponse au journal Bitwarden Authenticator, une application mobile libre pour vos TOTP. Évalué à 4.
Je pourrais faire un petit journal là-dessus, car j'ai deux méthodes (une FIDO et une challenge), mais ça fait longtemps que je l'ai mis en place et j'ai pris aucune notes, faut que je révise d'abord :) !
En attendant, avec la méthode FIDO, je vois ça dans cryptsetup :
J'utilise systemd-boot comme bootloader, je ne sais pas si c'est important.
[^] # Re: J'utilise une Yubikey
Posté par cg . En réponse au journal Bitwarden Authenticator, une application mobile libre pour vos TOTP. Évalué à 2.
Intéressant, je n'avais pas vu cette fonctionnalité.
J'ai une Yubikey bleue depuis un bon bout de temps, qui ne fait que FIDO/WebAuthn (la pas chère à 25 balles).
Quand j'ai eu mon smartphone, j'ai découvert qu'il avait un composant NFC dedans. J'ai donc acheté une Yubikey 5 pour pouvoir l'utiliser avec et déverrouiller - entre autres - Bitwarden en NFC. Et là, grosse déception : sur le modèle que j'ai (un SE de première génération), le NFC n'est utilisable que par l'appli de paiement Apple. Du coup j'ai mis ma YK5 un peu de côté pour l'instant, mais je suis sûr qu'entre les certifs GPG, clés SSH, challenges pour LUKS et les TOTP, elle est promise à un bel avenir (et que j'ai pas intérêt à la perdre :D) !
[^] # Re: 2FAS
Posté par cg . En réponse au journal Bitwarden Authenticator, une application mobile libre pour vos TOTP. Évalué à 2.
Ça a l'air super chouette aussi, merci ! Pour utiliser l'extension de navigateur pour la synchro, il faut se monter un service quelque part ?
[^] # Re: Mauvaise idée ?
Posté par cg . En réponse au journal #define CHAR_BIT 8. Évalué à 2.
Je me demande quel tête ou quelle taille peut bien avoir un octet (enfin un char, vous comprenez quoi :D) sur un ordinateur quantique.
[^] # Re: Euh...
Posté par cg . En réponse au journal RGPD et véhicules. Évalué à 2.
Salut,
alors, je ne comprend pas ce passage, qui semble contredire le texte de la CNIL :
Si je reformule le texte de la CNIL pour enlever les "si", j'obtiens :
Je suis confus, y'a un truc qui doit m'échapper concernant l'aspect territorial ?
[^] # Re: Euh...
Posté par cg . En réponse au journal RGPD et véhicules. Évalué à 2.
Oui j'ai écrit une connerie ! Mais toi aussi :). Le RGPD n'est pas purement territorial. Il s'applique à toutes les entreprises du monde qui ciblent le marché européen.
Extrait de ce bref résumé de la CNIL :
Merci à flagos pour la correction !
[^] # Re: boite vocale
Posté par cg . En réponse au journal Présomption d'usurpation de numéro téléphone pour du démarchage. Évalué à 7.
Amusant, ce mécanisme existe dans Postfix et s'appelle le greylisting.
[^] # Re: Réflexion sur l'utilisation d'anciens kernels pour la sécurité
Posté par cg . En réponse au message [Résolu] Acronis incompatible avec le noyau 6.8 sous Ubuntu 24.04 : comment résoudre ce problème ?. Évalué à 5.
Il faut garder en tête que le noyau 5.10 est une version LTS, et reçoit des mises à jour de sécurité pour encore quelques années.
[^] # Re: -
Posté par cg . En réponse au lien Switching customers from Linux to BSD because boring is good. Évalué à 2.
En effet, avec FreeNAS et TrueNAS, principalement, ceci pour profiter facilement de la souplesse de ZFS, avec un rapport prix/performance raisonnable.
Mais comme une partie de la gamme TrueNAS passe sur une base Debian, on peut parier sur un abandon progressif de FreeBSD à moyen terme - pas parce que FreeBSD est moins bien que Debian, mais pour consolider la gamme.
Il y a aussi pas mal de firewalls Netgate pfSense, donc avec FreeBSD sous le capot dans les studios de VFX et d'animation. C'est pas cher et ça fait les services de base (filtrage, passerelle VPN) sans broncher. Là où je bossais dans les effets spéciaux, un moment il y avait un firewall sous OpenBSD géré à la main, qui a été remplacé par un Fortigate propriétaire quand il a fallu avoir plus de 10 règles.
# Ouvrir pour opérer
Posté par cg . En réponse au journal Sécurisation du port USB-C sur smartphone pour moules barbares. Évalué à 3.
Comme de toutes façons, tu vas ouvrir ton téléphone pour dessouder le micro, les hauts-parleurs, déconnecter les caméras et pourquoi pas virer l'antenne Bluetooth, profite-en pendant que tu es à l'aise avec la PCB à nu pour couper les pistes qui mènent au connecteur USB à la petite lime diamant ou à la Dremel.
[^] # Re: 2020 !
Posté par cg . En réponse au message [Résolu] Acronis incompatible avec le noyau 6.8 sous Ubuntu 24.04 : comment résoudre ce problème ?. Évalué à 2.
J'allais proposer la VM, c'est pas con en attendant que Acronis mette à jour son logiciel.
La 24.04 LTS n'est sortie qu'il y a quelques mois, le noyau 5.x est celui installé au départ sur Ubuntu 22.04 LTS.
Pour la VM, donc, il faudrait exposer/partager ton stockage dans la VM (genre le périphérique brut (en raw) mais en lecture seule. Au doigt mouillé je dirais que tu vas avoir des perfs moyennes. Et si le module Acronis se sert d'événements noyau pour détecter les changements de fichiers pour planifier ses backups, ça risque de ne pas fonctionner du tout car ils seront propagés dans l'hôte et pas l'invité :-/.
Bref, je compatis.
Après, c'est étrange, car ces deux docs [1] et [2] semblent dire que Ubuntu 24.04 est supportée.
Sinon ça me semble une excellente occasion de monter un POC pour tester des outils de sauvegarde libres comme restic ou duplicati1 :)
oui je sais, certaines fonctions importantes comme l'Object Lock ne sont pas encore supportées ↩
[^] # Re: après le no code, la no stratégie
Posté par cg . En réponse au journal Les pique-assiettes de l'open source. Évalué à 2.
Merci, ça fait du bien de lire ça !
[^] # Re: profiteurs
Posté par cg . En réponse au journal Les pique-assiettes de l'open source. Évalué à 7.
Tiens, j'ai découvert cette expression et ce concept ce week-end : Lettre et esprit de la loi.
Extrait :
Les deux approches sont sans doute valables, selon la sensibilité de chacun et chacune. Dire que le libre ne sous-entend rien, c'est une question de surdité individuelle :), même si ça n'est pas contraignant juridiquement.
À mon niveau, c'est à dire qui utilise des logiciels libres à titre personnel et professionnel, je trouve les deux aspects (moral et légal) aussi importants l'un que l'autre.
[^] # Re: Encore largement utilisé
Posté par cg . En réponse au journal Utilisation de Perl aujourd'hui.. Évalué à 3.
Une raison, je crois, de l'opposition d'approche entre Perl et Python, est que Python est largemnt inspiré de ABC, un langage conçu pour apprendre à programmer à des débutants (des enfants ?). Les choses doivent être simples et identifiables : syntaxe sans accolades, utilisation d'idiomes, par exemple. De son côté, Larry Wall est un genre de farfelu passionné par le langage, qui apprécie les truc décoiffés ("Perl is hairy"). D'ailleurs dans l'ouvrage de référence de O'Reilly Programmation en Perl, on trouve un chapitre sur l'écriture de poème en Perl.
[^] # Re: Vocabulaire
Posté par cg . En réponse au message Impossible de suivre un tuto sur linux la communauté parle toujours avec un vocabulaire que j'ai pas. Évalué à 5.
Flatpak, Snap sont des formats de paquets, mais aussi des outils d'installation et des dépôts de logiciels.
RPM et DEB sont des formats de paquets pour RedHat/CentOS/Rocky/Alma, ou Debian/Ubuntu…
APT est un outil pour installer des paquets DEB (Pour Debian et Ubuntu principalement).
Les dépôts PPA sont des sources de logiciels non gérés par l'éditeur d'une distribution, qui permettent d'installer des logiciels complémentaires.
Les modules complémentaires Plasma doivent être des extensions pour KDE Plasma, mais je ne connais pas…
https://fr.wikipedia.org/wiki/Flatpak
https://fr.wikipedia.org/wiki/Snap_(gestionnaire_de_paquets)
https://doc.ubuntu-fr.org/ppa
# Lea-Linux et NixCraft
Posté par cg . En réponse au message Impossible de suivre un tuto sur linux la communauté parle toujours avec un vocabulaire que j'ai pas. Évalué à 6.
Des mots comme targézer1 ? C'est est un verbe du premier groupe assez commun, pourtant :).
Plus sérieusement, Lea-Linux (Lea voulant dire à l'origine Linux Entre Ami·es) et le blog de NixCraft ont plein d'infos pour tous les niveaux :
Après en cherchant un peu sur le net des trucs comme "linux lexique", "linux commandes de base" ou "linux jargon", on trouve de quoi se faire une petite culture de départ.
Concernant l'arrière-pays linuxfrien, il y a un décodeur dans le wiki.
action de créer une archive de type tar compressée avec gzip. ↩
[^] # Re: Plusieurs idées
Posté par cg . En réponse au message un éditeur de texte avec mot de passe?. Évalué à 3. Dernière modification le 13 octobre 2024 à 15:30.
Toute petite précision :
Les fichiers stockés chez le tiers (Nextcloud, Dropbox…) aussi peuvent être chiffrés, ce qui fait que même si ce dernier y a accès, il ne peut rien en faire sans la clé de déchiffrement, qui reste sagement sur les appareils de l'utilisateur. Ce n'est pas le réglage par défaut, ceci dit, il faut l'activer.
Donc pendant la synchro, ce sont des données chiffrées qui transitent dans une connexion également chiffrée. Ça fait deux couches de sécurité !
Avoir un mot de passe à l'ouverture de Joplin n'existe pas encore, en effet, donc comme tu dis, Joplin ne répond pas au besoin de toutes façons.
[^] # Re: Services réseau
Posté par cg . En réponse au lien Switching customers from Linux to BSD because boring is good. Évalué à 6.
Sur Apache, PHP, Bind, Samba, et OpenVPN tiens aussi, c'est plus que probable qu'il y ai eu des CVEs graves en 10 ans.
Pour le dire autrement, le problème n'est pas l'existence des CVEs ou que l'entreprise s'en sorte bien, c'est qu'une entreprise se fait installer un serveur, et ne fait pas sa maintenance (ou paye une prestation de maintenance) pour faire les mises à jour, à minima de sécurité. Marinelli semble trouver aussi que c'est OK, et c'est un second problème.
Après, tu ne peux pas forcer les entreprises à le faire, au final c'est un choix, choix probablement issu d'un manque d'information et de conseil.
Encore que… Dans une certaine mesure, le RGPD devrait aider à changer ce genre de situation, puisque ce texte dit qu'un défaut manifeste de sécurisation des données est condamnable. Voir service-public.fr, section Assurer la sécurité des données, et ce guide de la CNIL.
[^] # Re: profiteurs
Posté par cg . En réponse au journal Les pique-assiettes de l'open source. Évalué à 10.
Anecdote : à un vide-grenier, j'avais entre autres choses une bonne caisse de vêtements pour bébé à me débarrasser (tout en gardant le bébé). Comme j'avais la flemme de négocier pour 50 centimes le body ou les chaussures pointure 4,5 toute la journée, j'avais mis "servez-vous" sur cette caisse. En somme, je donnais les vêtements. Arrive une dame, qui me demande si c'est vrai et si elle peut tout prendre, en annonçant que c'est pour les revendre sur son stand quelques mètres plus loin.
J'étais un peu pris de court, mais je me suis dit que oui, si elle voulait faire l'effort de vendre, je n'avais rien à dire. Elle est repartie avec la pile de fringue, et est devenue millionnaire :).
# Services réseau
Posté par cg . En réponse au lien Switching customers from Linux to BSD because boring is good. Évalué à 9.
Donc 7 services réseau non patchés pendant une dizaine d'années ? Que ce soit sur une distrib Linux, Windows, MacOS, *BSD ou autre, c'est tout de même curieux de venir s'en vanter. Même avec une base système et un noyau en béton armé, ça devait être de sacrés passoires.