🚲 Tanguy Ortolo a écrit 12252 commentaires

  • [^] # Re: Don rĂ©gulier et virement permanent

    Posté par  (site web personnel) . En réponse à la dépêche Dons aux associations, épisode 5. Évalué à 6.

    À noter que, si SEPA prévoit plusieurs champs (objet sur quatre lignes, référence, et plus encore il me semble…) certaines banques permettent très peu de personnalisation, voire limitent artificiellement l'ensemble de caractères utilisable. Ainsi, avec la BNP, on ne peut remplir qu'un seul champ (a priori, l'objet je pense), sur une seule ligne limitée à quelque chose comme 60 caractères, sans possibilité d'utiliser le caractère « / ». Ça viole la règlementation SEPA, et quant un fournisseur demande d'utiliser une référence avec un / dedans, ce qui n'est pas si bizarre que ça quand on y pense, eh bien on ne peut pas, et on doit déclencher un traitement manuel en les contactant pour leur expliquer qu'on n'a pas pu à cause de la banque, et qu'il faut qu'ils cherchent le virement avec tel autre objet à la place.

  • [^] # Re: Don rĂ©gulier et virement permanent

    Posté par  (site web personnel) . En réponse à la dépêche Dons aux associations, épisode 5. Évalué à 10.

    Super, alors si c'est une fausse excuse pour que je refuse de donner mon identité bancaire à une association pour qu'elle prélève sur mon compte, c'est également une fausse excuse pour qu'elle refuse de me donner le sien pour que j'y verse mes dons.

  • [^] # Re: Don rĂ©gulier et virement permanent

    Posté par  (site web personnel) . En réponse à la dépêche Dons aux associations, épisode 5. Évalué à 3.

    Un IBAN est un identifiant qui n'est pas censé être sensible mais qui l'est quand même, les associations ont des raisons de ne pas le publier / le communiquer à des inconnus.

    Merci pour cet argument, c'est pour ça qu'il n'est pas question que je l'écrive sur un papier pour le donner à un démarcheur d'association. :-)

  • [^] # Re: Don rĂ©gulier et virement permanent

    Posté par  (site web personnel) . En réponse à la dépêche Dons aux associations, épisode 5. Évalué à 3.

    Ah oui, l'April, je m'en souviens bien en effet.

  • # Don rĂ©gulier et virement permanent

    Posté par  (site web personnel) . En réponse à la dépêche Dons aux associations, épisode 5. Évalué à 10.

    Pourquoi les associations ayant des permanents ont des besoins récurrents d'argent ? (tiré de l'épisode 3)

    À ce sujet, j'ai tout de même une interrogation. J'ai l'impression que le fait que les associations qui démarchent les gens dans la rue ne cherchent à obtenir des dons réguliers que depuis quelques années. Alors soit je me trompe, et elles procèdent ainsi depuis bien plus longtemps, soit il s'agit d'un phénomène nouveau, et dans ce cas, qu'est-ce qui a bien pu changer pour créer cette pratique ?

    Enfin, deuxième interrogation : avez-vous déjà vu une association acceptant les dons réguliers par virement plutôt que par prélèvement ? Personnellement, il est hors de question que j'autorise une association à prélever librement sur mon compte, en fait je déteste fournir ainsi les clefs de mon compte à qui que ce soit, et je n'accepte de le faire que pour un nombre très limité de fournisseurs, qui se comptent sur les doigts d'une main. En effet, une telle autorisation est discrétionnaire, et permet au débiteur de prélever ce qu'il veut, quand il veut. On m'objecte régulièrement les deux réponses suivantes :

    • une association sĂ©rieuse n'abusera pas d'une autorisation de prĂ©lèvement, et ne l'utilisera que pour prĂ©lever le montant prĂ©vu aux dates prĂ©vues ;
    • je peux toujours contrĂ´ler ces prĂ©lèvements, et au besoin y faire opposition a posteriori, et rĂ©voquer cette autorisation.

    Seulement, ce n'est pas suffisant. Une association sérieuse n'abusera effectivement pas volontairement d'une autorisation de prélèvement, mais des erreurs, des bugs, des piratages, des actes de malveillance, ça arrive, et ce n'est jamais voulu. Une autorisation de prélèvement est une porte ouverte à ce genre de problème, une porte que je préfère laisser fermer pour éliminer ce risque. Quand à la possibilité d'opposition et de révocation, c'est bien, mais ça nécessite de contrôler soigneusement son relevé de compte, et encore une fois, je préfère éliminer a priori tout risque plutôt que de le contrôler a posteriori.

    Tout ça pour dire qu'il existe une alternative à l'autorisation de prélèvement, qui ne comporte aucun de ces inconvénients, et dont le résultat pratique est le même pour le débiteur : le virement permanent. Seulement, de toutes les associations qui m'ont démarchées pour obtenir un don régulier de ma part, aucune n'a accepté de me donner leur identité bancaire pour que j'établisse un virement permanent. Dommage pour elles, je veux bien leur donner de l'argent à ma façon, mais si elles n'en veulent pas…

  • [^] # Re: Disque hot plug ?

    Posté par  (site web personnel) . En réponse au message Achat d'un PC serveur à prix noël. Évalué à 4.

    Le SATA est toujours échangeable à chaud, pas besoin de matériel spécifique. En revanche, ce que tu peux avoir, c'est des paniers qui permettent de changer facilement les disques durs.

  • [^] # Re: DiffĂ©rence d'usage

    Posté par  (site web personnel) . En réponse au message Achat d'un PC serveur à prix noël. Évalué à 6.

    Ben non, pas vraiment. Dans les deux il y a une carte mère, un ou plusieurs processeurs, de la mémoire, des disques durs et des trucs branchés sur PCIe. Le gros serveur aura sans doute deux alims, plus puissantes, plus de processeurs, plus de mémoire, plus de disques durs, mais fondamentalement, c'est la même chose en plus gros.

  • # Pistes

    Posté par  (site web personnel) . En réponse au message fsck sur un partition dm-crypt. Évalué à 10.

    Apparemment, il est très malsain de lancer un 'fsck.ext4' sur une partition dm-crypt.

    Oulà oui ! C'est à dire, si tu as lancé le fsck sur le périphérique physique sous-jacent, c'est très malsain en effet, parce que ce qu'il contient n'est pas du tout de l'Ext4, mais du LUKS qui contient, chiffré, un volume Ext4. Essayer de l'interpréter comme de l'Ext4, ça va donner du grand n'importe quoi. Imagine une voiture contenant un vélo, et un type en train d'essayer de la réparer comme si c'était un vélo, sans voir que ce qu'il doit réparer, c'est le vélo qui est dedans : « Oulà, votre vélo a deux roues de trop, il faut les retirer ! », etc.

    Du coup, mon mot de passe ne marche plus pour déchiffrer la partition. Quelqu'un sait-il si je peux espérer quelque chose de mieux que ne rien récupérer du tout ?

    Non, là j'ai bien peut que ce soit bel et bien fichu, après qu'fsck ait longuement réparer un truc qui n'était pas de l'Ext4 de façon à ce que ça ressemble à un Ext4 bien propre, le résultat n'a sans doute plus grand chose de récupérable en tant que LUKS…

    Quelqu'un sait-il pourquoi 'fsck.ext4' ne donne absolument aucune alerte pour empêcher les débiles de mon genre de faire ce que j'ai fait ?

    Alors, j'ai une hypothèse à ce sujet. Un volume LUKS, ça a un en-tête qui commence au tout début, qui s'étend sur 592 octets, et qui est suivi de plusieurs emplacements de stockage de clefs de déchiffrement (qui sont chiffrées avec un mot de passe). Un système de fichiers Ext4, ça a un superbloc qui commence à l'octet 1024.

    Du coup, je soupçonne ta partition d'avoir un jour contenu directement un système de fichiers Ext4, avec son superbloc à l'octet 1024, s'étendant sur une certaine longueur (les octets 0 à 1023 sont inutilisé par Ext4, pour laisser de la place à un éventuel chargeur de démarrage il me semble). Plus tard, tu as sans doute mis à la place un volume LUKS, avec son en-tête de l'octet 0 à l'octet 591, suivi par un emplacement contenant la clef de déchiffrement protégée par ton mot de passe, suivie par des emplacements réservés à d'autres clefs mais laissés vide dans ton utilisation. Le superbloc de ton ancien système de fichiers Ext4 est donc probablement resté intouché, dans la zone réservée pour ces éventuelles clefs supplémentaires.

    Tu avais donc un une partition contenant un volume LUKS, identifiable à son en-tête à l'octet 0, mais également un ancien superbloc Ext4, éventuellement tronqué et sans données correctes pour sons système de fichiers, mais toujours reconnaissable. C'est à mon avis pour ça que fsck a bien détecté un système de fichiers Ext4 (sans cela, il se serait terminé immédiatement en t'indiquant que ce n'était pas de l'Ext4, ou que c'était abîmé au point d'être méconnaissable et irrécupérable) et a commencé à faire son boulot.

    Pour éviter ce genre de truc, étant donné que les différentes utilisations d'un disque dur ou d'une partition (système de fichier FAT, Ext*, NTFS, volume physique LVM, volume RAID, volume LUKS…) placent leurs superblocs, leurs méta-données, bref leur point d'entrée et signature permettant de les reconnaître, à différents endroits, le plus sûr consiste, à chaque changement d'usage d'un périphérique, à le remplir de zéros. Ou au moins à remplir de zéros le début (disons quelques mébi-octets, pour être sûr) et la fin (parce que des tables de partitions GPT ont une copie de leurs méta-données à la fin ,et que certains volumes RAID ont l'intégralité de leurs méta-données à la fin !).

  • [^] # Re: aveu d'Ă©chec

    Posté par  (site web personnel) . En réponse au journal Désolé, la Quadrature, mais tu fais fausse route. Évalué à 4.

    http://www.ivg.social-sante.gouv.fr/decryptage-des-idees-recues-sur-l-ivg.html

    Est-ce que l’IVG peut rendre stérile ou causer des difficultés pour tomber enceinte par la suite ?
    Une IVG ne rend pas stérile, une grossesse peut être envisagée dès le mois qui suit.

    Y a-t-il des conséquences psychologiques après une IVG ?
    Réponse du gynécologue Philippe Faucher :

    "La majorité des études scientifiques sérieuses qui ont été publiées sur le sujet montrent qu’il n’y a pas de séquelle à long terme psychologique de l’avortement. Il n’y a pas de syndrome post-traumatique qui persisterait à distance, plusieurs années après un avortement.

    Au moment de l’IVG, ce n’est pas un moment très agréable à passer.
    Mais là c’est comme pour la douleur physique, il y a des femmes qui le vivent on va dire plutôt bien et puis il y a des femmes qui le vivent plutôt mal : donc qui sont tristes, qui pleurent. Et à ce moment là il ne faut pas hésiter à demander à des professionnels formés à l’accompagnement psychologique de vous aider."

    Cela évoque une possible conséquence psychologique uniquement à court terme.

  • [^] # Re: Fausse route

    Posté par  (site web personnel) . En réponse au journal Désolé, la Quadrature, mais tu fais fausse route. Évalué à 6.

    Mauvaises définitions quand même, parce qu'elles ont toute l'inconvénient de définir la guérison comme une maladie… Ce n'est pas lié à l'observation précédente, mais c'est encore plus important.

  • [^] # Re: aveu d'Ă©chec

    Posté par  (site web personnel) . En réponse au journal Désolé, la Quadrature, mais tu fais fausse route. Évalué à 5.

    Je suis demandeur de publications scientifiques tendant à démontrer que le fœtus n'a pas encore de conscience pouvant l'amener à ressentir des sensations (douleur physique) ou des émotions (peur) en deçà de 12 semaines.

    Qu'il en ait ou non n'est pas vraiment la question, en tout cas pas toute la question. Un homme sous anesthésie générale n'a ni sensation ni émotions, mais cela ne suffit pas à le considérer comme non humain, non vivant ou pouvant être librement supprimé.

    Il me semble que la question sous-jacente à ta remarque est celle de l'humanité ou de la vie du fœtus, mais elle est distincte de sa capacité à ressentir sensations et émotions. C'est sans doute lié, mais pas identique.

  • [^] # Re: aveu d'Ă©chec

    Posté par  (site web personnel) . En réponse au journal Désolé, la Quadrature, mais tu fais fausse route. Évalué à 3.

    Quelques mots qui ne sont consensuels que parcequ'ils relatent des faits : la grossesse involontaire peut être dramatique, pour la femme, son éventuel compagnon, et le potentiel futur enfant.

    Ça, autant que je sache, c'est consensuel. Encore que, pour l'embryon ou le fœtus, la grossesse elle-même n'est que très normale, c'est ce qui se passera à la fin, avortement ou accouchement et accueil potentiellement très mauvais, qui peut être dramatique.

    L'avortement est une solution d'urgence, parfois traumatisante, réellement, et tout le temps perturbante, culpabilisatrice (plus ou moins intériorisé).

    Ça ce n'est pas du tout consensuel, c'est même une partie du débat enflammé sur ce sujet. D'après une bonne partie de ses partisans et, il me semble, pour le Ministère, l'avortement volontaire — la précision est d'importance, parce qu'avortement, c'est synonyme de fausse couche, volontaire ou non — ne cause aucun traumatisme, aucune perturbation, et la culpabilisation éventuelle n'est qu'extrinsèque, due à des interventions extérieures. D'après les opposants à l'avortement, c'est un acte qui peut avoir des conséquences physiques et psychiques pour la femme qui y recours. Pour ajouter à tout cela, d'après certains partisans, énoncer cela est un acte culpabilisateur, ce qui est explique des actions pour expliquer que cet acte n'a pas de conséquences autres que son but principal, et une volonté de rendre inaudible, voire de faire taire ceux qui tiennent de tels discours.

    J'ignore s'il y a des partisans de l'avortement volontaire qui pensent que l'avortement peut avoir de telles conséquences, et, s'il y en a, s'ils sont nombreux. Mais, pour revenir à l'objet de mon propos, cela n'a rien de consensuel.

  • # sort tout seul

    Posté par  (site web personnel) . En réponse au message Ne garder qu'une seule occurrence de chaque ligne d'un fichier. Évalué à 7.

    Comme mentionné plus haut, un sort | uniq fera l'affaire. Mais cette idée du -u, je gage que tu ne la sors pas de nulle part : c'est également une option de sort, tout à fait appropriée pour ton cas, parce qu'elle lui demande de faire aussi le boulot de uniq. Autrement dit, ces deux commandes sont équivalentes :

    sort | uniq
    sort -u
  • # Du certificat racine de Let's Encrypt

    Posté par  (site web personnel) . En réponse à la dépêche Firefox 50 Cent. Évalué à 10.

    Firefox 50 reconnait le certificat Racine de l’Internet Security Research Group: ISRG Root X1. Auparavant c'était Digital Signature Trust Co qui signait les certificats via Let's Encrypt Authority X1 Let's Encrypt Authority X3 pour qu'ils soient reconnus dans tous les navigateurs.

    À noter que cette reconnaissance est un début, mais ne sera utilisable en pratique que quand tous les navigateurs majeurs en auront fait de même. J'explique…

    Le modèle X.509, et en particulier le format de certificats, présente depuis ses débuts une limitation majeure, en ce qu'un certificat ne peut porter qu'une seule signature d'autorité de certification. Soit dit en passant, c'est cette limitation technique qui impose un modèle de confiance pyramidal, par opposition à la toile de confiance de systèmes de OpenPGP, et qui a d'importantes conséquences négatives en matière d'organisation et de sécurité : c'est à cause de cela qu'il y a peu d'autorités de certification, qu'il est difficile d'en créer de nouvelles, et que la défaillance d'une seule compromet à chaque fois la sécurité de tout le réseau.

    Le problème de la création d'une nouvelle autorité s'est posé à Let's Encrypt : n'étant reconnue par aucun navigateur, les certificats qu'ils émettent, signés par leur clef intermédiaire fournie dans un certificat signé par leur clef racine fournie dans un certificat reconnu par personne, auraient été à peu près inutilisables. Pour éviter cela, ils ont émis une version alternative de leur certificat racine, portant la même clef publique, mais qu'ils ont fait signer par une autorité reconnue, IdenTrust. Notons en passant qu'il ne s'agit alors plus vraiment d'un certificat racine, mais d'un certificat intermédiaire, strictement parlant.

    Les administrateurs de serveurs utilisant des certificats émis par Let's Encrypt peuvent donc configurer leur serveur pour exposer leur certificat, suivi du certificat intermédiaire de Let's Encrypt, suivi du certificat « racine » temporaire de Let's Encrypt. Ainsi, pour le client, il s'agit d'un certificat signé par une chaîne qui remonte jusqu'à un certificat d'autorité de certification reconnu.

    Lorsque le certificat racine de Let's Encrypt sera reconnu partout, les administrateurs de serveurs utilisant des certificats émis par Let's Encrypt pourront les configurer pour exposer leur certificat, suivi du certificat intermédiaire de Let's Encrypt et c'est tout. Mais pour le moment, ce n'est pas une option, parce que pour tous les autres navigateurs, il s'agirait d'un certificat sans chaîne de certification remontant à un certificat d'autorité de certification reconnu.

  • # Jusqu'où…

    Posté par  (site web personnel) . En réponse au journal Microsoft ♥ Foundation. Évalué à 4.

    Comme on dit en Klingon, jusqu'où s’arrêteront ils ?

    Quo non ascendet.

  • [^] # Re: #WhatWouldTimblDo

    Posté par  (site web personnel) . En réponse à la dépêche #WhatWouldTimblDo : nouvelle campagne de la FSF contre les DRM sur le Web. Évalué à 4.

    Sur tes deux postulats, c'est vrais, et c'est une réalité. Mais c'est pas vraiment un problème de développeur, mais plutôt de distribution nan? Donc ça veut dire que tu n'es pas d'accord avec la politique des distro sur ce point là? Il faudrait garder /bin/sh QUE pour du full POSIX selon toi? Je serai curieux que tu m’éclaire :)

    Pas du tout, chaque distro fait ce qu'elle veut, ce qui est important, c'est que /bin/sh implémente au moins ce que demande POSIX. Ça peut être dash, comme ça peut être Bash, les deux conviennent, dash est seulement plus léger.

    Du côté de celui qui rédige des scripts, ce qui est essentiel, c'est de ne pas cibler /bin/sh en utilisant des trucs non POSIX, typiquement des bashismes. Et ce qui devrait être important, c'est de ne pas cibler inutilement /bin/bash alors qu'on n'utilise aucun de ses fonctionnalités spécifiques.

  • [^] # Re: #WhatWouldTimblDo

    Posté par  (site web personnel) . En réponse à la dépêche #WhatWouldTimblDo : nouvelle campagne de la FSF contre les DRM sur le Web. Évalué à 3. Dernière modification le 14 novembre 2016 à 15:32.

    Coder pour Bash c'est mal, il faut cibler /bin/sh sans commettre de bashisme.

    Plus sérieusement, en ce domaine, ce sont les attitudes suivantes que je déplore :

    • comme /bin/sh n'est pas forcĂ©ment Bash et que j'ai toujours utilisĂ© Bash, je cible /bin/bash sans rĂ©flĂ©chir, mĂŞme si mon script ne contient aucun bashisme ;
    • comme /bin/sh n'est pas forcĂ©ment Bash et que j'ai toujours utilisĂ© Bash, je cible /bin/bash sans rĂ©flĂ©chir, et j'utilise des bashismes qui n'apportent rien du tout.

    En revanche, je n'ai pas grand chose contre l'utilisation de Bash pour ses fonctionnalités propres, qui permettent parfois de se passer d'appels à des outils externes.

  • [^] # Re: Menottes numĂ©riques

    Posté par  (site web personnel) . En réponse au journal #WhatWouldTimblDo : nouvelle campagne de la FSF contre les DRM sur le Web. Évalué à 7.

    Ça n'aidera pas. Un DRM, même basé sur une norme, inclut une partie secrète. Le jour où le fournisseur du module de déchiffrement cessera de le fournir, tous les contenus qui l'utilisaient deviendront illisibles.

  • [^] # Re: Menottes numĂ©riques

    Posté par  (site web personnel) . En réponse au journal #WhatWouldTimblDo : nouvelle campagne de la FSF contre les DRM sur le Web. Évalué à 6. Dernière modification le 14 novembre 2016 à 13:47.

    Parce que tu imagines une seule seconde que les DRM empêchent la contrefaçon ? Ha, cette blague… Les réseaux de contrefaçon regorgent d'œuvres ripées depuis des supports DRMisés, et surprise, ces contrefaçons sont même de meilleure qualité, et plus faciles à utiliser que les copies licites, puisqu'elles ont été déplombées et ne souffrent donc pas de ce défaut !

    C'est amusant que tu prennes ton exemple de photographe, parce qu'autant déplomber un DVD ou un Blu-ray, ce n'est pas trivial et ça demande un logiciel fait pour cela, autant déplomber une photo, c'est aussi facile que d'appuyer sur Impr. Écran. Les DRM ne vont pas t'aider, j'en ai peur.

    Au fait : http://www.commitstrip.com/fr/2016/06/03/right-click-not-allowed/ .

  • # Mal parti

    Posté par  (site web personnel) . En réponse au message Let's encrypt et plusieurs serveurs sur la même IP. Évalué à 6.

    Je cherche un moyen de certifier des certificat TLS avec cette m…. de Let's encrypt.

    Ça commence mal, très mal. Si tu pars avec l'idée que c'est merdique et que tu n'y arriveras pas, tu n'as que peu de chance d'y arriver effectivement. Et si Let's Encrypt ne te plaît pas, personne ne t'oblige à utiliser leurs services. Par ailleurs, ledit service est gratuit, donc si tu n'es pas content, c'est ton problème, ils ne te doivent rien du tout.

  • [^] # Re: Utilisateur et Administrateur

    Posté par  (site web personnel) . En réponse au message [CLI] Arrêter la machine en utilisateur. Évalué à 3.

    Ha, le manuel de sudoers !

    http://xkcd.com/1343/

  • [^] # Re: sudo shutdown

    Posté par  (site web personnel) . En réponse au message [CLI] Arrêter la machine en utilisateur. Évalué à 3.

    Euh, umount, c’est l’outil classique de démontage. Tu veux parler de pmount ?

    OulĂ , oui, pardon, je m'embrouille.

    Sinon, moi j’utilise udisksctl (partie de UDisks2), ça marche bien, je suis content.

    J'utilisais à une époque udisk. Puis c'est passé à UDisk2, la syntaxe a changée, et de façon assez chiante, il me semble que le périphérique à monter doit être précisé dans une option, ce qui me semble assez idiot. Entre le changement et cette syntaxe qui ne me plaisait pas, j'ai préféré passer à autre chose, de plus stable et plus simple.

  • [^] # Re: sudo shutdown

    Posté par  (site web personnel) . En réponse au message [CLI] Arrêter la machine en utilisateur. Évalué à 4.

    UPower n’a jamais été en charge de l’extinction de la machine

    Ah, possible. C'est vrai que c'est super logique, un truc génial appelé UPower, qui ne s'occupe pas de l'arrêt, sauf quand l'arrêt en question est lié à une suspension sur disque. Désolé de m'y être trompé, suis-je bête !

    et fournit des méthodes pour commander la mise en veille et l’hibernation.

    Mais pas l'arrêt. Trop bien, ça sent le gros oubli en fait.

    Jamais entendu parler d’UPower2. Tu ne confonds pas avec UDisks et UDisks2 ?

    Ça doit être ça oui. Depuis, pour ce sujet de montage de périphériques amovibles, je suis passé à umount, ça marche bien, je suis content.

    ConsoleKit est un service de gestion des sessions utilisateur.

    Bon, alors on va le laisser « gérer », quoi que ce terme puisse signifier.

    PolicyKit est un service d’autorisation, par lequel un programme réalisant des tâches « privilégiées » peut mettre ses services à la disposition de programmes non-privilégiés.

    Ça pour le coup c'est plutôt clair au moins.

  • [^] # Re: sudo shutdown

    Posté par  (site web personnel) . En réponse au message [CLI] Arrêter la machine en utilisateur. Évalué à 5.

    Ouais, cool, donc si j'ai bien compris, pour mettre en veille, mettre en hibernation, éteindre ou redémarrer mon PC depuis un shell utilisateur, je dois faire appel à ConsoleKit qui va demander l'autorisation à PolicyKit, et l'un des deux, ou peut-être un troisième bidule, va effectivement faire le taf. Sauf que ConsoleKit est remplacé par un truc de systemd, donc je dois en fait faire appel à ce truc qui va demander l'autorisation à PolicyKit, et l'un des deux, ou peut-être un troisième bidule, va effectivement faire le taf.

    Super, mais en pratique, pour faire ça, je tape quoi dans mon shell moi ?

  • [^] # Re: Circuit court et baratin

    Posté par  (site web personnel) . En réponse au journal Enercoop, aussi pourri que les autres. Évalué à 10.

    Le pétole et le charbon, c'est tout à fait renouvelable, quoique sur une période de temps supérieure de plusieurs ordres de grandeur à celle de nos vies humaines.

    Par ailleurs, la géothermie, c'est non renouvelable, quoique de façon similaire, épuisable sur une période de temps supérieure de plusieurs ordres de grandeur à celle de nos vies humaines.

    Enfin, l'essentiel de ce qu'on appelle « renouvelable », et qui comprend des trucs comme le l'énergie potentielle des sources et lacs de montagne, le vent, la biomasse et le rayonnement solaire, tout cela provient en fait du rayonnement solaire, qui est… non renouvelable, quoique sur une période de temps supérieure de nombreux ordres de grandeur à celle de nos vies humaines.