cg a écrit 1711 commentaires

  • [^] # Re: Dépêche sur le sujet

    Posté par  . En réponse au lien Les applications de suivi menstruel, une régression pour les femmes ?. Évalué à 3 (+1/-0).

    Sur les violences gynécologiques - et des manières de faire différentes - il y a le roman Le Choeur des femmes de Martin Winckler. Le livre a été très bien adapté en une BD par Aude Mermilliod.

    L'histoire est assez dure, mais ça vaut vraiment le coup !

  • # Dépêche sur le sujet

    Posté par  . En réponse au lien Les applications de suivi menstruel, une régression pour les femmes ?. Évalué à 8 (+6/-0).

    Ysabeau avait fait une super dépêche sur le sujet : Des cycles, des applis et des données.

  • # Pas simple

    Posté par  . En réponse au journal DVD et upscaling, vous faites comment?. Évalué à 8 (+6/-0).

    Lorsque je travaillais dans l'audiovisuel, j'ai eu ce problème : passer une publicité des années 1990 d'un vieux format genre BetaCAM (environ 720 x 576) à 4K.

    Avoir réussi à relire le film depuis la cassette d'archive avec le lecteur de l'époque était un exploit en soi :).

    Après divers essais avec des plugins pro, du upscale+sharpen, on a laissé tombé, le résultat n'était pas utilisable sans beaucoup de retouches, ça aurait coûté trop cher. Pourquoi ? Parce que quand on filme, on a un truc qui s'appelle le motion blur, qui ne se voit pas trop quand on regarde une séquence, mais quand on regarde en image par image, énormément d'éléments sont flous. Le cerveau fait le travail de reconstitution sans aucun problème, mais c'est encore compliqué pour les ordis. Un peu comme enlever de la réverbération sur de l'audio (même si des progrès incroyables ont été faits).

    Bref, garde tes sources en bon état, et ressaye dans quelques années, sait-on jamais :).

    Pendant qu'on parle qualité/fidélité, tu peux aussi te poser la question de comment un lecteur vidéo affiche 24 images par seconde sur un écran en 60Hz :p.

  • [^] # Re: banque sans appli ?

    Posté par  . En réponse au journal Où je me cherche une banque. Évalué à 2.

    Merci, j'ignorais cette contrainte.

  • [^] # Re: banque sans appli ?

    Posté par  . En réponse au journal Où je me cherche une banque. Évalué à 5.

    Chez SG, tu peux recevoir le token de MFA par SMS tant que tu n'as pas installé l'appli. J'imagine qu'il y a d'autres banques qui font ça.

    Je sais bien que le SMS est moins sécurisé qu'un callback en https, mais avoir accès à mes comptes bancaires sur mon smartphone me semble complètement disproportionné.

    On se demande toujours et encore pourquoi le TOTP n'est pas supporté… Ce serait tellement simple !

  • [^] # Re: Banque pro

    Posté par  . En réponse au journal Où je me cherche une banque. Évalué à 2.

    J'ai été abonné Indy et j'ai ouvert un compte pro chez eux (donc chez Swan en vrai). Ça fait le minimum : virements, mandats. Pas de frais genre 40€ par mois comme pour une banque traditionnelle. À noter que je n'ai jamais utilisé la fonction carte bancaire, physique ou sur smartphone. En terme de fonctionnalités, ça me semble très similaire à ce que font les concurrents low-cost, et bien évidemment l'intégration avec Indy est bien faite.

    Le gros bémol au départ pour moi, c'était l'obligation d'avoir un smartphone (je n'en avais pas au début), mais c'est aussi le cas pour Qonto et Swile, par exemple.

    D'ailleurs, en parlant d'Indy, un truc que j'ai bien aimé, c'est que j'ai remonté plusieurs bugs (par exemple pouvoir saisir des accents avec un clavier type algr-weur, ou avoir une notif quand la télétransmission de TVA échoue) ou demandes de fonctionnalités (par exemple la MFA par TOTP), et tout a été corrigé ou ajouté rapidement. Le truc "moins bien" chez Indy, c'est l'absence totale de compta en créances/dettes, mais ce n'est sans doute leur cible de clientèle et c'est assumé.

  • [^] # Re: Non

    Posté par  . En réponse au journal Travail bénévole dans le monde du logiciel libre. Évalué à 5.

    Je complète ce qu'a écrit Ysabeau : il n'y a aucune base légale à ça, ce qui n'empêche pas l'Unedic/France Travail de faire la chasse aux "mauvais chômeurs". Ce malgré qu'il n'existe pas toujours de base légale.

    Par exemple, pendant longtemps il y a eu une ambiguïté sur la compatibilité entre indemnité salariée (gérée par l'Assedic) et revenus d'artiste-auteur (géré par la Maison des Artistes ou l'Agessa par exemple). La Coordination des Intermittents et des Précaires a fait pas mal de communication sur ce point, notamment avec une circulaire interne à Pôle Emploi qui indiquait que les revenus d'artiste-auteur ne devaient pas être déclarés à Pôle Emploi.

    Pourtant, pendant des années, les personnes qui cumulaient le status d'intermittent du spectacle et d'artiste-auteur se sont fait emmerder par Pôle Emploi, alors qu'ils en avaient le droit. La faute à la mauvaise formation des agents, et à une politique consistant à faire baisser le nombre de chômeurs en radiant des demandeurs d'emploi.

  • [^] # Re: Non

    Posté par  . En réponse au journal Travail bénévole dans le monde du logiciel libre. Évalué à 8. Dernière modification le 21 décembre 2024 à 19:00.

    Dans le cas des intermittents du spectacle, c'est parce que quand tu es indemnisé, tu es supposé chercher du travail, pas faire un travail "gratuitement", qui est en fait rémunéré par ton indemnité chômage. Certaines structures dans le spectacle vivant se servent de ça pour faire travailler des gens sans les salarier pour autant, car la rémunération vient de l'assurance chômage.

    C'est surtout une question de dosage :

    • J'ai fait la sonorisation bénévolement pour le spectacle de la fête de la musique du conservatoire de quartier qui est en bas de chez moi. Ça m'a pris une après-midi. Pas de soucis.
    • J'ai fait la régie lumière pendant les répétitions et les présentations devant des pros pour aider un pote qui monte un spectacle. Ça m'a pris trois jours. Ça risque de ne pas passer.
    • J'ai fait la mise des accessoires pour une compagnie de théâtre avec laquelle je travaille régulièrement, pour rendre service (et aussi un peu pour qu'ils me renvoient l'ascenseur plus tard). Ça m'a pris une semaine. C'est du travail au noir et une arnaque aux Assedic.

    Ayant été intermittent, je peux dire que sans que ce soit systématique, ces pratiques sont plutôt répandues et bien acceptées, tant par les employeurs que par les employés.

  • [^] # Re: Ansible c’est mieux

    Posté par  . En réponse au lien Un fork en vue pour l'outil Puppet. Évalué à 3. Dernière modification le 21 décembre 2024 à 11:00.

    Possible que ça finisse avec un éditeur qui se retrouvera éclipsé par le fork opensource de leur produit phare.

    Le produit phare de Perforce, ce n'est pas Puppet, c'est Helix (pour faire vite et sans doute un peu méchant, je dirais que c'est le SAP du développement logiciel). Puppet n'est même pas affiché dans la page "produits" sur leur site principal. Y'a un lien en bas de page.

    Je pense que Perforce a racheté Puppet plus pour contrôler ou supprimer un concurrent que pour faire des trucs intéressant avec. C'est assez triste en fait.

    Puppet va donc rejoindre Terraform, Redis, et sans doute d'autres dans les marécages des forks hostiles1.

    Avec sa licence GPLv3, je suis d'accord que Ansible a un avantage. Mais c'est bien le seul 🪤.


    1. J'inverse volontairement la charge de l'hostilité du fork sur le propriétaire du code. C'est injuste, je sais ;). 

  • [^] # Re: Facom, what else?!

    Posté par  . En réponse au journal Quelques notes de lecture. Évalué à 3.

    Sam et Knipex font de très bons outils aussi.

    J'ai une pince multiprise Facom héritée de mon père, elle doit avoir mon âge, et comme neuve (pourtant elle sert).

    En cadeau original, mais plus niche, car réservé aux personnes qui font du câblage électrique, la pince à dénuder automatique type Jokari Super 4 plus. Il y a d'autres marques, mais j'adore le bruit de la Jokari ;).

  • [^] # Re: Prétexte en bois

    Posté par  . En réponse au lien Free met fin au télétravail « pour des raisons de cybersécurité ». Évalué à 3.

    Peut-être est-ce le cas.

    Mais - c'est une vraie question que je pose - pourquoi revenir sur le télétravail ? Je veux dire, quel intérêt pour l'employeur ?

    C'est possible que ce soit juste par désir de contrôle, mais c'est peu probable si les résultats sont là en terme de travail accompli, c'est à dire qualité et quantité maintenus.

    Sur certains métiers c'est vraiment compliqué et contraignant de sécuriser l'environnement de télétravail. Tout le monde n'a pas une pièce dédiée chez soi, pour commencer.

  • [^] # Re: Intéressant mais ça manque de détail technique

    Posté par  . En réponse au journal Un câble USB qui permet de pirater un ordinateur.. Évalué à 3.

    L'autre jour j'ai vu un truc très proche avec Virtualbox : insertion du "guest additions CD" et j'ai une invite pour lancer autorun.sh. Je suis certain qu'il y a quelque part un réglage pour dire oui automatiquement.

    Sinon, outre les extensions sous Windows, il y a maintenant les "alternate data streams", qui permettent d'avoir plusieurs fichiers cachés dans un autre, un vrai bonheur :).

  • [^] # Re: la clé de la contamination ou de l’intrusion

    Posté par  . En réponse au journal Un câble USB qui permet de pirater un ordinateur.. Évalué à 3.

    Oui, tout à fait. Ça permet de limiter la casse en bloquant les stockages USB tout en conservant un ordinateur raisonnablement utilisable.

    Ce n'est pas un système parfait, et ce genre de technique fonctionne d'ailleurs avec du PS/2, du série, du Bluetooth ou que sais-je, ce n'est pas limité à l'USB.

    Avec une carte Arduino tu peux même t'y essayer pour quelques euros.

  • [^] # Re: la clé de la contamination ou de l’intrusion

    Posté par  . En réponse au journal Un câble USB qui permet de pirater un ordinateur.. Évalué à 5.

    Dans les gammes "pro" des ordis (tours, laptops ou serveurs), il est courant d'avoir une option qui permet de ne laisser actif que la classe USB "HID", à savoir clavier/souris/yubikey/smartcard/tablette graphique.

    Sous Linux il y a l'excellent USBGuard qui permet également de filtrer les périphériques par classe, numéro de série, etc…

  • [^] # Re: la clé de la contamination ou de l’intrusion

    Posté par  . En réponse au journal Un câble USB qui permet de pirater un ordinateur.. Évalué à 3.

    Oui c'est vrai. J'ai l'impression que ce sont des films institutionnels, et que ces films promeuvent les solutions utilisées chez SPIE.

    En 60 secondes, c'est pas gagné d'arriver à expliquer la méthode 3-2-1 :).

  • [^] # Re: un câble USB, ce n'est pas juste des fils dans une gaine

    Posté par  . En réponse au journal Un câble USB qui permet de pirater un ordinateur.. Évalué à 8. Dernière modification le 09 décembre 2024 à 21:29.

    Les USB-A et USB-B étaient juste des connecteurs et du câble.

    C'est l'USB-C qui a changé ça, et pour certains câbles seulement (avec un tableau en Anglais) :

    Les câbles USB-C avec toutes les fonctions sont des câbles actifs marqués électroniquement et contiennent une puce avec une fonction d'identification basée sur le canal de configuration des données et des messages défini par le fournisseur (VDM) de la spécification USB Power Delivery 2.0.

    (ok je pinaille)

  • [^] # Re: Stupide

    Posté par  . En réponse au journal Le Bitcoin a dépassé $100K. Évalué à 8.

    à chaque fois qu'un anti-capitaliste a essayé de m'expliquer la raison de ses idées, il avait tant de bonnes raisons qu'il a gardé de côté pour toujours me sortir des trucs complètements hors-sujet

    Si d'aventure tu recroises un de ces jeunes foutriquets incapables d'articuler un argument valable face à ta superbe, je t'en prie, donne leur quelques références comme Le capital de Karl Marx, lâche leur un blaze comme Thomas Piketty (dont une partie de l’œuvre est adaptée en BD pour les plus crétins).

    Ou pourquoi pas des ressources disponibles sans sou débourser comme Critiques de la page Capitalisme, ou l'article dédié, avec un détour sur les Critiques du libéralisme économique, libéralisme auquel, je crois, tu fais référence en disant que le sens du mot "capitalisme" est galvaudé. Mais capitalisme et libéralisme, de nos jours, c'est un peu comme cul et chemise, il faut bien l'avouer, sans toutefois pouvoir déterminer pour autant qui fait le rôle de la chemise.

  • [^] # Re: la clé de la contamination ou de l’intrusion

    Posté par  . En réponse au journal Un câble USB qui permet de pirater un ordinateur.. Évalué à 5.

    On rigole bien et c'est pédagogique : Cybersécurité : épisode 1 - Clé USB inconnue

  • [^] # Re: la clé de la contamination ou de l’intrusion

    Posté par  . En réponse au journal Un câble USB qui permet de pirater un ordinateur.. Évalué à 6.

    Un exemple de boîte de décontamination : usbsas is a free and open source (GPLv3) tool and framework for securely reading untrusted USB mass storage devices.

    Et la présentation en 2022 : Sasusb: présentation d'un protocole sanitaire pour l'usb

  • # Ça dépend de comment c'est utilisé

    Posté par  . En réponse au message Licence CC-BY-SA et Art Libre et utilisation sur un live vidéo. Évalué à 5.

    De ce que je comprend, ça dépend énormément de l'utilisation, et c'est compliqué car soumis à interprétation.

    Une personne s'autodiffuse en direct en train de jouer à Newton Adventure. Il n'y a pas de travaux dérivés des sprites du jeu vidéo ni du jeu lui-même, juste une utilisation de "consommation", dirais-je.

    Une personne intègre les sprites du jeu vidéo Webkorisu dans un splash screen ou dans son logo, il y a travail dérivé, et le logo ou le splash screen doivent être sur une licence compatible (mais pas le processus qui a permis d'obtenir le logo).

    Après, on peut s'écharper des années sur est-ce qu'un stream est une oeuvre ou non, qu'est-ce qui est du fair use ou non…

    Quelques ressources que j'ai trouvé intéressantes :

    https://creativecommons.org/faq/fr/#quand-mon-usage-est-consid%C3%A9r%C3%A9-comme-une-adaptation
    https://creativecommons.org/faq/fr/#est-ce-que-les-licences-creative-commons-affectent-les-exceptions-et-limitations-au-droit-dauteur-comme-lutilisation-%C3%A9quitable-et-lusage-%C3%A9quitable
    https://creativecommons.org/faq/fr/#quest-ce-quune-adaptation
    https://creativecommons.org/faq/#what-is-a-by-sa-compatible-license

  • [^] # Re: Stupide

    Posté par  . En réponse au journal Le Bitcoin a dépassé $100K. Évalué à 6.

    arriver à taper sur le capitalisme à "cause" de Bitcoin, faut y aller

    je dirais plutôt : "en autre choses". Il y a plein de bonnes raisons de taper sur le capitalisme. Et parler des problèmes ce n'est pas ne rien faire :).

  • [^] # Re: mais tu n'as pas perdu 8 milliards

    Posté par  . En réponse au journal Le Bitcoin a dépassé $100K. Évalué à 8.

    Le bonhomme non plus n'a pas perdu 8 milliards. Il n'a pas gagné 8 milliards, c'est très différent. Le "si j'avais su", ça n'a aucune valeur tant qu'on ne sait pas voyager dans le temps ;).

  • # Vieillissement technologique

    Posté par  . En réponse au lien La fondation Linux pointe les plus gros problèmes dans l’utilisation du logiciel libre. Évalué à 5.

    Sans solution magique, la fondation recommande simplement de mieux prendre en compte le vieillissement technologique : plus une technologie est ancienne, moins elle est entretenue et plus son utilisation devient risquée.

    Comme Bind, Apache, ou PHP :) ?

  • # Trop fluctuant

    Posté par  . En réponse au journal Le Bitcoin a dépassé $100K. Évalué à 6.

    Je ne m'y intéresse pas trop, et c'est proprement incroyable de voir la gigue de la valeur du Bitcoin. +8000$ en deux heures, +30000$ en un mois et demi…

    C'est tellement volatile que c'est super risqué de savoir si c'est "le bon moment" pour en acheter. De ce point de vue, appeler ça une réserve de valeur me semble un peu tiré par les cheveux :-/.

    En tout cas, les personnes qui en ont acheté quelques-uns en 2011 pour jouer doivent être bien contentes, oui :).

  • [^] # Re: autres outils de clonage de partitions/disques

    Posté par  . En réponse au message Dupliquer l'OS sur 10 machines identiques par clé usb. Évalué à 4.

    Oui, par exemple, mais pas complètement.

    Le mode d'utilisation classique est :

    • tu installes une machine, tu fais la conf générique (à la main ou avec cloud-init, kickstart, anaconda, preseed…). Cette machine peut même être une VM.
    • tu rebootes sur le réseau (en PXE) et tu lances le mode "capture" de FOG. La machine est capturée et transformée en template.
    • depuis la console FOG, tu définis des cibles pour ce template (en déclarant les adresses MAC dans FOG, par exemple).
    • sur ces machines cibles, tu démarres en PXE, et ça clone en masse.

    Le truc sympa c'est que FOG sait gérer quelques règles pour retailler les partitions si les stockages cibles ne sont pas homogènes (le debian-installer le fait aussi).