Avec ma fille, on a fait de nouveaux sprites pour Slimevolley, c'est bien sympa (j'ai dessiné une grenouille et elle une crotte en string). Et ensuite pendant les vacances, comme y'avait pas de Linux, elle a refait le jeu avec la version en ligne de Scratch <3.
Tout d'abord, merci pour ce journal, dans lequel on voyage très haut dans l'espace mais aussi très bas dans le processeur, passionnant, avec la bonne dose de suspens !
Ça me fait penser à cette vidéo : How We Diagnosed and Fixed the 2023 Voyager 1 Anomaly from 15 Billion Miles Away, qu'on trouve sur Internet. Par mal de terrain commun avec ton histoire.
Vers le début, le présentateur ménage bien ses effets :
- le programme n'est stocké qu'en RAM, semble-t-il, pas de ROM, et une des banques mémoire est HS depuis quelques années;
- les commandes envoyées ont 45 heures de temps de réponse;
- ensuite il montre un bout de code assembleur et dit "on a pas le vrai code source natif, c'est sans doute un scan OCR d'une copie papier, heureusement qu'il il y a des commentaires" (là j'ai été vraiment sidéré).
Sinon, pour les bitflips, ça m'a étonné que vous ne puissiez pas stopper le processeur pour patcher la mémoire avec un truc comme du JTAG ou que sais-je. C'est parce que ces processeurs sont minimaux pour limiter les bugs, et que y'a pas ça dedans, une autre raison ?
Sur des échanges de fichiers réguliers, quand il y a un problème sur un fichier, ça se traite au niveau de l'entité qui génère les fichiers
Il y a ce principe de la robustesse qui dit : "be conservative in what you do, be liberal in what you accept from others".
En pratique, ça veut dire que tu dois prendre en compte, dans une certaines mesure, le laxisme et les bugs des systèmes avec lesquels tu communiques. Tu peux aussi prendre la voie de rejeter tout ce qui n'est pas 100% conforme à une spec, mais ce n'est pas tellement compatible avec la dure réalité :).
J'ai bossé avec des softs qui faisaient l'inverse : super rigides sur les inputs, mais qui généraient des fichiers un peu moisis (par exemple dont les séparateurs décimaux dépendaient de la locale de l'ordi qui génère le document, une horreur). Ce qui fait que le logiciel ne savait pas relire ses proches fichiers si la langue n'était pas identique sur la source et la destination. Fun :).
Mais ça compte énormément, la symbolique ! Dire à un raciste que son comportement n'est pas acceptable ne va pas régler le problème du racisme. Mais ça peut donner du courage aux observateurs et observatrices, ouvrir la parole, donner du courage, et in fine changer une ambiance dans une société.
Dans le même ordre d'idée mais dans un autre domaine, coller des affiches contre les féminicides dans la rue, c'est symbolique, et pourtant au bout d'un moment, ça devient très concret, ça sauve des vies, au bout du compte.
est-ce que Secureboot est activé au niveau des paramètres du BIOS ? Si c'est le cas tu ne vas pas pouvoir utiliser le pilote propriétaire, car le kernel considère que c'est peu sûr de charger du code qui vient d'ailleurs :
Comme toujours c'est un équilibre entre protection et praticité.
Sur ces trois là en particulier :
* Disable form autofill.
* Disable disk cache and clear temporary files on close.
* Enable HTTPS-only mode.
Disable form autofill: le contenu d'un formulaire peut être transmis (via Ajax ou une WebSocket) avant sa validation. L'attaque récente sur les gestionnaires de mots de passes montre à quel point ça peut être vicieux. Devoir déclencher le remplissage ou retaper mon adresse me semble OK. (je passe pas ma vie à donner mon adresse non plus) (askip y'a des gens qui enregistrent leurs numéro de carte bancaire dans leur navigateur).
Disable disk cache and clear temporary files on close: c'est plus pour protéger d'une attaque local (vol d'ordi par exemple). Ça ne semble pas trop problématique de virer ces données non ? Mais certes, c'est une attaque locale.
Enable HTTPS-only mode: je comprend totalement l'argument d'avoir des services en cours de dev qui soient HTTP seulement. Mais serait-ce si coûteux de nos jours, d'avoir un reverse-proxy qui permettre de taper les URLs, même de dev, en HTTPS? Imagine que tu aies un service en dev et pas encore bien sécurisé, mais enrichi avec des données de prod pas ou mal anonymisées, ou encore avec des identifiants communs à la prod et le dev ? ça peut potentiellement être la source d'une fuite d'identifiants valides en prod, ou de données personnelles (c'est un peu sophistiqué voire tiré par les cheveux, j'admets). Dans le cas d'un container "vite fait" qui tourne sur ton localhost et n'est pas accessible depuis ailleurs, oui, ce serait overkill c'est clair :). Enfin, niveau Librewolf, quand tu vas sur un site qui n'existe qu'en HTTP, tu as un warning, mais tu peux continuer et visiter le site.
Au final c'est des choix assez personnels en fonction de ton niveau de parano :p.
Perso sur Librewolf, j'ai du réactiver deux trucs: les Canvas, je sais plus pourquoi, et le "resist fingerprinting" trop strict sinon Qwant ne fonctionne pas à cause de l'antiscrapping (ce qui est très étrange pour un moteur qui dit ne pas pister ses usagers).
Mais sinon oui, Librewolf est totalement bien, j'ai changé il y a plusieurs mois, je trouve qu'activer un par un les réglages est plus logique que désactiver des trucs plus ou moins obscurs depuis about:config.
Le seul truc qui change vraiment, c'est que la glu entre le noyau et le code proprio est "libre", ce qui offre un meilleur découplage entre les parties libres et proprio, ce qui permettra de l'avoir dans un module mainline et donc signé par les distros, ce qui facilite l'utilisation de SecureBoot avec les pilotes NVidia.
Les parties "intéressantes" des pilotes restent propriétaires, et les blobs de firmwares sont toujours bien fermés.
J'ai péniblement lu les 60 premières pages en 4-5 jours. Un peu de mal à rentrer dans l'histoire, et ce personnage de Cy Baxter vraiment grosse ficelle n'augurait rien de bon. Et puis je suis rentré dans l'histoire, et j'ai lu les 400 suivantes la même journée :D. On peut dire que c'est plutôt réussi finalement !
Niveau littéraire, c'est un pur page-turner, le style n'est pas très travaillé, la traduction est très moyenne - on sent la langue anglaise, et il y a même certains idiomes comme "brick and mortar" qui sont traduit tels quels. Je me dis que j'aurai pu le lire en version originale directement.
En tout cas, je ne regrette pas d'avoir passé quelques heures dans cette histoire, c'était sympa.
attention je spoile un peu mais pas trop dans la suite!
Le récit est alterné entre des scènes chez les chasseurs et les chassé·es, et je dois dire que les chapitres de capture dans lesquels sont expliqués comment certaines cibles se vont attraper sont chouettes (le passage ou la police laisse le gars terminer son repas avant de le choper, parce qu'on est pas des bêtes, tout de même).
Sur l'aspect cyber-vraisemblance, comme l'a dit gato<, il y a en effet des libertés prises - on duplique quelques peta-octets sur une connexion 5G sur une pile de disques durs en moins d'une heure au calme. D'autres approximations comme parler de teraflops au lieu de teraoctets pour un volume de stockage, ou un moment ou on est limite "pare-feu openoffice", me font dire que Anthony McCarten s'est documenté vite fait, mais sans s'y attacher plus que ça. Le récit tenant sur un mois, l'auteur ne pouvait pas se permettre d'avoir une scène avec une barre de progression de copie sur 30 ans :D.
Sur les aspects traitement temps réel pendant la traque, comme détecter une démarche spécifique dans une foule à l'échelle d'une ville, ça semble pour le moment invraisemblable, mais ça peut venir vite. Pour ce qui est recoupement et corrélation de données, se référer à Permanent Record d'Edward Snowden, c'est réaliste.
Honnêtement, ces quelques faiblesses sur l'aspect technique ne gâchent rien à la lecture, on s'en fout un peu. Parce que au final, c'est un aspect récurrent de la capture des Zeros qui est mis en avant : ce sont des erreurs humaines (nos habitudes, nos passions, nos vices), pas techniques, qui vont que la plupart se font choper. Le coup de la playlist qui contient un morceau rarement écouté qui permet de réduire le nombre d'occurrences de cibles est plutôt bien vu. La scène ou Cy Baxter ("le méchant") commet une erreur monumentale car il vient d'être énervé et baisse la garde pour faire avancer son projet est assez significative (c'est un peu le même genre de mécanisme quand on est pressurisé et qu'on clique sur un lien de phishing).
Le fond du récit, c'est la lutte entre d'un côté la high-tech, les gros moyens, la vitesse, et la brutalité qui va avec, et de l'autre, la lenteur comme atout, des moyens simples, la tactique.
J'aime vachement son style, et sa démarche d'échanger sur son processus créatif, de publier ses brosses, etc… C'est un vrai ambassadeur !
Si je puis me permettre une critique (qui est valable pour plusieurs centaines de publications, en fait), je peux seulement regretter la représentation des filles/femmes qui reste globalement classique : plutôt fines et "sexy". On est pas au niveau de Lanfeust de Troyes niveau objectivation du corps de la femme, hein, mais en presque-2026, on peut se permettre de laisser des poils sous les bras des filles ;).
Il ne me semble pas impossible du tout qu'en te déchargeant du travail le plus lourd (écrire le premier jet d'un rapport par exemple), tu es beaucoup plus disponible pour la relecture, l'amélioration, etc. Il semble également crédible que le coût d'une amélioration (restructurer le document par exemple) baisse beaucoup, ce qui t'encourage à le faire.
Hélas bien souvent, l'étape de restructuration va faire apparaître des faiblesses autres, et in fine, réécrire peut être plus simple que rectifier. En soi, ce n'est pas hyper grave d'avoir un premier jet vraiment bof, surtout pour du code.
Par contre je viens de me dire un truc : j'aurais sans doute moins de mal à foutre à la poubelle du code ou de la doc générée, que l'équivalent "fait par des personnes", à cause de l'empathie. À l'inverse, quand c'est un linter qui me dit que mon code est moche, je le prend mieux que quand c'est une personne ^.^. Faut que j'y pense !
Hello,
je peux me reconnaître un peu dans ce que tu as écrit :). Pour ma part, je vois bien que le ML spécialisé, depuis 15 ans, permet de gagner du temps dans plein de trucs, il n'y a aucun moyen de le nier. Les conclusions d'une analyse postée dans les liens ce matin sont assez impressionnantes en terme de retour sur investissement.
Toutefois, j'aime bien me casser la tête sur des problèmes d'informatique, et le chemin le plus court n'est pas forcément le plus intéressant pour moi. Le conflit vient quand ton employeur veut du résultat vite et pas cher, alors que toi tu veux passer des journées intéressantes.
Je sais bien aussi que je suis dans une bulle et que les témoignages de personnes qui disent se sentir dépossédées et perdre en sens sont sur-représentés, et qu'il faut s'en méfier comme d'un biais.
Enfin, c'est tellement le bordel aujourd'hui, que je trouve préférable d'attendre que les offres se consolident, et qu'une solution libre et stable émerge avant de m'y intéresser plus que ça. Peut-être que je vais rater le coche et devenir obsolète, c'est un risque. Mais il y a aussi un risque à devenir captif d'externalisations au delà d'un point de non-retour.
J'ai peut-être mal compris, mais j'ai l'impression que ça reprend la fonctionnalité de sudo ou doas1, mais en remplaçant le binaire SUID par un démon qui tourne en root et utilise des sockets UNIX (ce qui revient sensiblement au même), sans offrir plus de granularité que sudo.
D'après le nom capsudo, je pensais que ça allait gérer les droits au niveau des capabilities (comme CAP_NET_ADMIN par exemple), pour donner accès à des opérations très précises.
Finalement, polkit me semble une solution bien plus granulaire, bien que beaucoup plus lourdingue à gérer).
À voir comment ça se développe…
lancer des commandes précises sous une autre identité ↩
J'ai travaillé quelques années dans la postprod vidéo (VFX) et l'animation, et Blender est maintenant bien connu des étudiant·es qui sortent d'école.
Pour la 3D, les outils principaux restent Maya et les outils Adobe pour le moment, mais Blender se fait sa place petit à petit.
Mais il faut aussi savoir que pour une image finale, on est parfois passé par 5 à 10 logiciels différents (un peu comme pour construire un logiciel, on utilise un éditeur, un linter, un analyseur statique, un outil de build du type make, un compilateur, un outil de packaging, des suites de tests…).
Pour abonder dans le sens de Luc et Voltairine, c'est plus simple, plus sûr et plus rapide de réinstaller - tu n'auras jamais la certitude de ne pas avoir oublié un truc.
Il se trouve que dans ce laptop, tu as directement dans le BIOS une fonction de destruction des données nommée "Secure Wipe". Tu la lances, puis re-installation d'un système tout neuf, ce qui devrait prendre un peu moins d'une heure sur ce laptop si tu mets Ubuntu ou XUbuntu 24.04, ou Debian 13.
Tu peux aussi booter sur SystemRescue et utiliser l'un des outils fourni pour tout détruire : shred, wipe, nwipe. C'est plus long que dd mais fait pour.
Années 1990, je suis au collège, une boutique de jeux vidéo d'occasion ouvre dans le quartier (pour situer, c'est l'époque ou Sega essaye de remplacer un hérisson bleu par un dauphin écologiste, ce qui n'a pas fonctionné du tout).
Avec un pote on était assez bidouilleurs, et le patron du magasin avait un outil pour gérer son commerce, nommé QNR ou Q&R sur son PC, on aimait bien "jouer" avec.
C'était un outil dans lequel on pouvait taper des instructions comme "affiche la liste des clients qui ont acheté aux moins 2 jeux ces 30 derniers jours". La vraie syntaxe était plus proche de "affiche clients avec achat > 2 et temps < 30 jours". Ça marchait un peu mais c'était moins pratique que DBase finalement. Assez vite, le gars est parti sur un logiciel de gestion plus classique.
Autant dire qu'à cette époque, pouvoir poser une question presque en langage naturel, on se croyait dans K2000 :).
(ce message est à purement à caractère historique^Wnostalgique et n'apporte rien à la conversation)
Par contre il faut être très précis sur ce que l'on veut, t'es obligé de lui dire des trucs évidents […] C'est bien d'avoir un canevas en markdown que tu peux fournir avec des règles à suivre.
L'idéal étant de lui montrer le code que tu veux, et de lui demander d'écrire le même code. Il y arrivera peut-être ?
[^] # Re: Aide toi, le Libre t'aidera !
Posté par cg . En réponse au journal Les contrôles parentaux sont des labyrinthes. Évalué à 2 (+0/-0).
Si des fois tu as du mal à visualiser 😊. J'ai dessiné la partie gauche et ma fille la partie droite.
[^] # Re: ok
Posté par cg . En réponse au lien Nouveau malware sophistiqué ciblant linux et le cloud. Évalué à 4 (+2/-0).
Ils sont tous deux pires que l'autre.
[^] # Re: Aide toi, le Libre t'aidera !
Posté par cg . En réponse au journal Les contrôles parentaux sont des labyrinthes. Évalué à 2 (+0/-0).
Avec ma fille, on a fait de nouveaux sprites pour Slimevolley, c'est bien sympa (j'ai dessiné une grenouille et elle une crotte en string). Et ensuite pendant les vacances, comme y'avait pas de Linux, elle a refait le jeu avec la version en ligne de Scratch <3.
Des loisirs sains quoi :)
# Ça me fait penser à une problème similaire sur Voyager 1
Posté par cg . En réponse à la dépêche « It works on my satellite » ou l'histoire d'un bug dans l'espace. Évalué à 8 (+6/-0).
Tout d'abord, merci pour ce journal, dans lequel on voyage très haut dans l'espace mais aussi très bas dans le processeur, passionnant, avec la bonne dose de suspens !
Ça me fait penser à cette vidéo : How We Diagnosed and Fixed the 2023 Voyager 1 Anomaly from 15 Billion Miles Away, qu'on trouve sur Internet. Par mal de terrain commun avec ton histoire.
Vers le début, le présentateur ménage bien ses effets :
- le programme n'est stocké qu'en RAM, semble-t-il, pas de ROM, et une des banques mémoire est HS depuis quelques années;
- les commandes envoyées ont 45 heures de temps de réponse;
- ensuite il montre un bout de code assembleur et dit "on a pas le vrai code source natif, c'est sans doute un scan OCR d'une copie papier, heureusement qu'il il y a des commentaires" (là j'ai été vraiment sidéré).
Sinon, pour les bitflips, ça m'a étonné que vous ne puissiez pas stopper le processeur pour patcher la mémoire avec un truc comme du JTAG ou que sais-je. C'est parce que ces processeurs sont minimaux pour limiter les bugs, et que y'a pas ça dedans, une autre raison ?
[^] # Re: ia routeur
Posté par cg . En réponse au lien Une IA conçoit un ordinateur Linux fonctionnel en une semaine. Évalué à 2 (+0/-0).
Il y a ce principe de la robustesse qui dit : "be conservative in what you do, be liberal in what you accept from others".
En pratique, ça veut dire que tu dois prendre en compte, dans une certaines mesure, le laxisme et les bugs des systèmes avec lesquels tu communiques. Tu peux aussi prendre la voie de rejeter tout ce qui n'est pas 100% conforme à une spec, mais ce n'est pas tellement compatible avec la dure réalité :).
J'ai bossé avec des softs qui faisaient l'inverse : super rigides sur les inputs, mais qui généraient des fichiers un peu moisis (par exemple dont les séparateurs décimaux dépendaient de la locale de l'ordi qui génère le document, une horreur). Ce qui fait que le logiciel ne savait pas relire ses proches fichiers si la langue n'était pas identique sur la source et la destination. Fun :).
[^] # Re: avis différent
Posté par cg . En réponse au journal Les contrôles parentaux sont des labyrinthes. Évalué à 2 (+0/-0).
Ben ça c'est l'esprit rebelle de génération. On peut en déduire qu'après avoir joué à Meat City, tu fais de la capoeira sur de la K-pop.
[^] # Re: ???
Posté par cg . En réponse au lien Une hacktiviste supprime en direct des sites web suprémacistes blancs [trad. de l'allemand]. Évalué à 8 (+6/-0).
Mais ça compte énormément, la symbolique ! Dire à un raciste que son comportement n'est pas acceptable ne va pas régler le problème du racisme. Mais ça peut donner du courage aux observateurs et observatrices, ouvrir la parole, donner du courage, et in fine changer une ambiance dans une société.
Dans le même ordre d'idée mais dans un autre domaine, coller des affiches contre les féminicides dans la rue, c'est symbolique, et pourtant au bout d'un moment, ça devient très concret, ça sauve des vies, au bout du compte.
# Secureboot?
Posté par cg . En réponse au message linux mint 22.2 erreur nivida au boot. Évalué à 4 (+2/-0).
Salut,
est-ce que Secureboot est activé au niveau des paramètres du BIOS ? Si c'est le cas tu ne vas pas pouvoir utiliser le pilote propriétaire, car le kernel considère que c'est peu sûr de charger du code qui vient d'ailleurs :
[^] # Re: Découverte
Posté par cg . En réponse au lien Votre navigateur vous espionne, mais à quel point ? Vous allez être choqué. Évalué à 6 (+4/-0).
Comme toujours c'est un équilibre entre protection et praticité.
Sur ces trois là en particulier :
* Disable form autofill.
* Disable disk cache and clear temporary files on close.
* Enable HTTPS-only mode.
Au final c'est des choix assez personnels en fonction de ton niveau de parano :p.
[^] # Re: Découverte
Posté par cg . En réponse au lien Votre navigateur vous espionne, mais à quel point ? Vous allez être choqué. Évalué à 3 (+1/-0).
Perso sur Librewolf, j'ai du réactiver deux trucs: les Canvas, je sais plus pourquoi, et le "resist fingerprinting" trop strict sinon Qwant ne fonctionne pas à cause de l'antiscrapping (ce qui est très étrange pour un moteur qui dit ne pas pister ses usagers).
Mais sinon oui, Librewolf est totalement bien, j'ai changé il y a plusieurs mois, je trouve qu'activer un par un les réglages est plus logique que désactiver des trucs plus ou moins obscurs depuis
about:config.# Déplacement du problème
Posté par cg . En réponse au lien Nvidia publie des modules du noyau GPU de Linux sous GPL/MIT, Linus a gagné (2022). Évalué à 6 (+4/-0).
Le seul truc qui change vraiment, c'est que la glu entre le noyau et le code proprio est "libre", ce qui offre un meilleur découplage entre les parties libres et proprio, ce qui permettra de l'avoir dans un module mainline et donc signé par les distros, ce qui facilite l'utilisation de SecureBoot avec les pilotes NVidia.
Les parties "intéressantes" des pilotes restent propriétaires, et les blobs de firmwares sont toujours bien fermés.
[^] # Re: Merci à Firefox de laisser le choix !
Posté par cg . En réponse au lien Librewolf retirera les fonctionnalités d'IA de Firefox. Évalué à 5 (+3/-0).
Tout à fait, Librewolf, c'est Firefox avec les bons réglages par défaut :).
[^] # Re: Hameçonné
Posté par cg . En réponse au journal [notes de lecture] devenir zéro. Évalué à 3 (+1/-0).
J'ai péniblement lu les 60 premières pages en 4-5 jours. Un peu de mal à rentrer dans l'histoire, et ce personnage de Cy Baxter vraiment grosse ficelle n'augurait rien de bon. Et puis je suis rentré dans l'histoire, et j'ai lu les 400 suivantes la même journée :D. On peut dire que c'est plutôt réussi finalement !
Niveau littéraire, c'est un pur page-turner, le style n'est pas très travaillé, la traduction est très moyenne - on sent la langue anglaise, et il y a même certains idiomes comme "brick and mortar" qui sont traduit tels quels. Je me dis que j'aurai pu le lire en version originale directement.
En tout cas, je ne regrette pas d'avoir passé quelques heures dans cette histoire, c'était sympa.
attention je spoile un peu mais pas trop dans la suite!
Le récit est alterné entre des scènes chez les chasseurs et les chassé·es, et je dois dire que les chapitres de capture dans lesquels sont expliqués comment certaines cibles se vont attraper sont chouettes (le passage ou la police laisse le gars terminer son repas avant de le choper, parce qu'on est pas des bêtes, tout de même).
Sur l'aspect cyber-vraisemblance, comme l'a dit gato<, il y a en effet des libertés prises - on duplique quelques peta-octets sur une connexion 5G sur une pile de disques durs en moins d'une heure au calme. D'autres approximations comme parler de teraflops au lieu de teraoctets pour un volume de stockage, ou un moment ou on est limite "pare-feu openoffice", me font dire que Anthony McCarten s'est documenté vite fait, mais sans s'y attacher plus que ça. Le récit tenant sur un mois, l'auteur ne pouvait pas se permettre d'avoir une scène avec une barre de progression de copie sur 30 ans :D.
Sur les aspects traitement temps réel pendant la traque, comme détecter une démarche spécifique dans une foule à l'échelle d'une ville, ça semble pour le moment invraisemblable, mais ça peut venir vite. Pour ce qui est recoupement et corrélation de données, se référer à Permanent Record d'Edward Snowden, c'est réaliste.
Honnêtement, ces quelques faiblesses sur l'aspect technique ne gâchent rien à la lecture, on s'en fout un peu. Parce que au final, c'est un aspect récurrent de la capture des Zeros qui est mis en avant : ce sont des erreurs humaines (nos habitudes, nos passions, nos vices), pas techniques, qui vont que la plupart se font choper. Le coup de la playlist qui contient un morceau rarement écouté qui permet de réduire le nombre d'occurrences de cibles est plutôt bien vu. La scène ou Cy Baxter ("le méchant") commet une erreur monumentale car il vient d'être énervé et baisse la garde pour faire avancer son projet est assez significative (c'est un peu le même genre de mécanisme quand on est pressurisé et qu'on clique sur un lien de phishing).
Le fond du récit, c'est la lutte entre d'un côté la high-tech, les gros moyens, la vitesse, et la brutalité qui va avec, et de l'autre, la lenteur comme atout, des moyens simples, la tactique.
[^] # Re: plusieurs dessins
Posté par cg . En réponse au lien Image : firefox, I'ia et David Revoy. Évalué à 3 (+1/-0).
J'aime vachement son style, et sa démarche d'échanger sur son processus créatif, de publier ses brosses, etc… C'est un vrai ambassadeur !
Si je puis me permettre une critique (qui est valable pour plusieurs centaines de publications, en fait), je peux seulement regretter la représentation des filles/femmes qui reste globalement classique : plutôt fines et "sexy". On est pas au niveau de Lanfeust de Troyes niveau objectivation du corps de la femme, hein, mais en presque-2026, on peut se permettre de laisser des poils sous les bras des filles ;).
[^] # Re: ia routeur
Posté par cg . En réponse au lien Une IA conçoit un ordinateur Linux fonctionnel en une semaine. Évalué à 3 (+1/-0).
Hélas bien souvent, l'étape de restructuration va faire apparaître des faiblesses autres, et in fine, réécrire peut être plus simple que rectifier. En soi, ce n'est pas hyper grave d'avoir un premier jet vraiment bof, surtout pour du code.
Par contre je viens de me dire un truc : j'aurais sans doute moins de mal à foutre à la poubelle du code ou de la doc générée, que l'équivalent "fait par des personnes", à cause de l'empathie. À l'inverse, quand c'est un linter qui me dit que mon code est moche, je le prend mieux que quand c'est une personne ^.^. Faut que j'y pense !
[^] # Re: ia routeur
Posté par cg . En réponse au lien Une IA conçoit un ordinateur Linux fonctionnel en une semaine. Évalué à 4 (+2/-0).
Hello,
je peux me reconnaître un peu dans ce que tu as écrit :). Pour ma part, je vois bien que le ML spécialisé, depuis 15 ans, permet de gagner du temps dans plein de trucs, il n'y a aucun moyen de le nier. Les conclusions d'une analyse postée dans les liens ce matin sont assez impressionnantes en terme de retour sur investissement.
Toutefois, j'aime bien me casser la tête sur des problèmes d'informatique, et le chemin le plus court n'est pas forcément le plus intéressant pour moi. Le conflit vient quand ton employeur veut du résultat vite et pas cher, alors que toi tu veux passer des journées intéressantes.
Je sais bien aussi que je suis dans une bulle et que les témoignages de personnes qui disent se sentir dépossédées et perdre en sens sont sur-représentés, et qu'il faut s'en méfier comme d'un biais.
Enfin, c'est tellement le bordel aujourd'hui, que je trouve préférable d'attendre que les offres se consolident, et qu'une solution libre et stable émerge avant de m'y intéresser plus que ça. Peut-être que je vais rater le coche et devenir obsolète, c'est un risque. Mais il y a aussi un risque à devenir captif d'externalisations au delà d'un point de non-retour.
# sudod ?
Posté par cg . En réponse au lien Rethinking sudo with object capabilities. Évalué à 5 (+3/-0).
J'ai peut-être mal compris, mais j'ai l'impression que ça reprend la fonctionnalité de
sudooudoas1, mais en remplaçant le binaire SUID par un démon qui tourne en root et utilise des sockets UNIX (ce qui revient sensiblement au même), sans offrir plus de granularité que sudo.D'après le nom
capsudo, je pensais que ça allait gérer les droits au niveau des capabilities (commeCAP_NET_ADMINpar exemple), pour donner accès à des opérations très précises.Finalement, polkit me semble une solution bien plus granulaire, bien que beaucoup plus lourdingue à gérer).
À voir comment ça se développe…
lancer des commandes précises sous une autre identité ↩
[^] # Re: Utilisation professionnelle
Posté par cg . En réponse à la dépêche Blender 5.0 est de sortie. Évalué à 2 (+1/-1).
J'ai travaillé quelques années dans la postprod vidéo (VFX) et l'animation, et Blender est maintenant bien connu des étudiant·es qui sortent d'école.
Pour la 3D, les outils principaux restent Maya et les outils Adobe pour le moment, mais Blender se fait sa place petit à petit.
Mais il faut aussi savoir que pour une image finale, on est parfois passé par 5 à 10 logiciels différents (un peu comme pour construire un logiciel, on utilise un éditeur, un linter, un analyseur statique, un outil de build du type make, un compilateur, un outil de packaging, des suites de tests…).
Le studio Français Les Fées Spéciales l'utilise beaucoup, et publie des plugins, par exemple :
https://les-fees-speciales.coop/portfolio_page/la-cuisine/
https://lacuisine.tech/fr/quels-add-ons-pour-grease-pencil/
Voir aussi:
Blender fête ses 30 ans - Histoire, innovation, avenir - RADI-RAF 2023
L’animation en mode Open Source ! - RADI-RAF 2024
On peut aussi parler de Natron pour le compositing :).
[^] # Re: ia routeur
Posté par cg . En réponse au lien Une IA conçoit un ordinateur Linux fonctionnel en une semaine. Évalué à 8 (+6/-0).
Cette page est plus courte, a plus d'infos, et ressemble moins à une publicité pour investisseurs : https://www.quilter.ai/project-speedrun .
C'est intéressant que l'ordi ait réellement été construit, et que ce n'est pas seulement une validation théorique.
[^] # Re: Effacer les fichiers n’est pas suffisant
Posté par cg . En réponse au message nettoyage des données. Évalué à 5 (+3/-0).
Oh, intéressant, j'ai appris un truc, merci ! Ce serait donc une idée obsolète qui provient d'un problème qui existait sur des stockages très anciens.
Wikipedia le résume plutôt bien :
https://fr.wikipedia.org/wiki/Effacement_de_donn%C3%A9es#Effacement_complet_du_disque
https://en.wikipedia.org/wiki/Data_erasure#Number_of_overwrites_needed
D'autres sources :
https://tinyapps.org/docs/recovering_data_from_zero_filled_hard_drive.html
https://web.archive.org/web/20131208184307/http://www.h-online.com/newsticker/news/item/Secure-deletion-a-single-overwrite-will-do-it-739699.html
https://www.disktuna.com/can-data-be-recovered-from-an-erased-or-zero-filled-drive/
https://www.researchgate.net/publication/221160815_Overwriting_Hard_Drive_Data_The_Great_Wiping_Controversy
[^] # Re: My 2 cts
Posté par cg . En réponse au message nettoyage des données. Évalué à 7 (+5/-0).
Pour abonder dans le sens de Luc et Voltairine, c'est plus simple, plus sûr et plus rapide de réinstaller - tu n'auras jamais la certitude de ne pas avoir oublié un truc.
Il se trouve que dans ce laptop, tu as directement dans le BIOS une fonction de destruction des données nommée "Secure Wipe". Tu la lances, puis re-installation d'un système tout neuf, ce qui devrait prendre un peu moins d'une heure sur ce laptop si tu mets Ubuntu ou XUbuntu 24.04, ou Debian 13.
Tu peux aussi booter sur SystemRescue et utiliser l'un des outils fourni pour tout détruire :
shred,wipe,nwipe. C'est plus long queddmais fait pour.[^] # Re: C'est méga cher non ?
Posté par cg . En réponse au journal Retour sur les laptops Unowhy Y13 2020-2022 fournis aux lycéens d'Île-de-France. Évalué à 5 (+3/-0).
Le service autour ?
Ça peut monter vite en fait. Après, que ça passe de 40€0 à 1800€, c'est hénaurme !
Souvent sous-estimé, sur plusieurs de mes projets c'était un poste très important (déplacements, hébergement, fret…) ↩
# Pendant ce temps, dans un collège du 93...
Posté par cg . En réponse au journal Retour sur les laptops Unowhy Y13 2020-2022 fournis aux lycéens d'Île-de-France. Évalué à 10 (+9/-0). Dernière modification le 13 décembre 2025 à 11:59.
… On prête, à la demande, des laptops HP reconditionnés pour les familles qui n'en ont pas.
Merci pour ce journal hyper intéressant, tant au niveau des questions qu'il pose que des solutions qu'il apporte.
[^] # Re: Mon expérience [mode trolldi=on]
Posté par cg . En réponse au journal Je lis du code généré. Évalué à 8 (+6/-0).
J'ai un souvenir qui me revient.
Années 1990, je suis au collège, une boutique de jeux vidéo d'occasion ouvre dans le quartier (pour situer, c'est l'époque ou Sega essaye de remplacer un hérisson bleu par un dauphin écologiste, ce qui n'a pas fonctionné du tout).
Avec un pote on était assez bidouilleurs, et le patron du magasin avait un outil pour gérer son commerce, nommé
QNRouQ&Rsur son PC, on aimait bien "jouer" avec.C'était un outil dans lequel on pouvait taper des instructions comme "affiche la liste des clients qui ont acheté aux moins 2 jeux ces 30 derniers jours". La vraie syntaxe était plus proche de "affiche clients avec achat > 2 et temps < 30 jours". Ça marchait un peu mais c'était moins pratique que DBase finalement. Assez vite, le gars est parti sur un logiciel de gestion plus classique.
Autant dire qu'à cette époque, pouvoir poser une question presque en langage naturel, on se croyait dans K2000 :).
(ce message est à purement à caractère historique^Wnostalgique et n'apporte rien à la conversation)
[^] # Re: Mon expérience [mode trolldi=on]
Posté par cg . En réponse au journal Je lis du code généré. Évalué à 10 (+8/-0).
L'idéal étant de lui montrer le code que tu veux, et de lui demander d'écrire le même code. Il y arrivera peut-être ?
(inspiré de cette planche de Commit Strip : Des spécifications très complètes et très précises)