jyes a écrit 894 commentaires

  • [^] # Re: J'veux pas faire le relou mais...

    Posté par  . En réponse au journal Recherche de valeur dans un tableau et l'écosystème des compilateurs C++. Évalué à 6.

    Peut-être est-ce une politique générale du genre « tu ne me dis pas -funroll-loops alors je ne déroule pas parce que ça ferait grossir le binaire

    La taille du binaire n’est pas le seul critère. J’ai participé à une formation de chez Intel où les formateurs nous expliquaient qu’au gré des versions (récentes) ils avaient fait le choix d’être de moins en moins agressifs sur la vectorisation automatique, car elle n’est pas aussi performante que la vectorisation manuelle (ou assistée par des instructions manuelles). Il ne suggéraient pas de dérouler les boucles à la main, mais d’utiliser des directives OpenMP pour indiquer quelles boucles pouvaient/devaient être déroulées et optimisées avec des instructions SIMD etc. C’est possible que l’argument ait aussi été entendu (et appliqué) chez GCC qui attend donc (sauf options contraire sur la ligne de commande) des directives du développeur pour dérouler/vectoriser les boucles.

    Ça me contrarie à titre personnel car il va falloir repasser sur tout mon code pour ajouter les directives OpenMP idoines, mais si à la fin c’est vraiment la bonne solution, ce travail ne sera pas vain et me fera peut-être gagner davantage que la vectorisation automatique (qui repose sur des heuristiques très pifométriques). Chez OpenMP, ils ont beaucoup bossé sur la question, et si tout le monde a les experts ont l’air de tomber d’accord, je suis prêt à me fier à ce consensus.

  • [^] # Re: Plus un

    Posté par  . En réponse au journal merci yunohost (mais pas que) !. Évalué à 10. Dernière modification le 28 septembre 2021 à 12:02.

    YunoHost tourne très bien derrière un reverse-proxy, mais c’est à toi de bien le configurer (le reverse-proxy, pas YunoHost). La seule difficulté (pas énorme mais à ne pas oublier), c’est pour la mise à jour automatique des certificats Let’s Encrypt, il faut bien t’assurer que le reverse-proxy redirige bien les “challenges” et que le proxy utilise les bons certificats (ou alors tout faire sur le proxy, sans passer par YH). Sinon, je ne vois pas ce qui te bloque. Effectivement, tu ne trouves pas la configuration toute faite parce-que YunoHost se veut gérer lui-même le reverse-proxy des services qu’il héberge et qui en ont besoin, mais si tu veux faire un truc exotique (avec des proxys les uns derrière les autres), ça marche et rien ne t’en empêche. Il faudra juste faire davantage qu’un copier-coller d’un exemple de configuration sur un forum en ligne, mais à ce stade tu es censé savoir ce que tu fais.

  • [^] # Re: Idle sur le PC ou le navigateur ?

    Posté par  . En réponse au journal Détection d'inactivité dans Google Chrome. Évalué à 4.

  • [^] # Re: Favorable ?

    Posté par  . En réponse au journal Epic - Apple condamnée à laisser d'autres formes de paiement in-app. Évalué à 8.

    À ce jeu là, la qualité (au dépend de la quantité) des applications est encore supérieure sur F-Droid, et c’est le seul magasin d’applications disponible sur mon téléphone. Je ne vois pas en quoi faire payer protège du « Frontend pour pigeon » puisque ces attrapes-pigeons visent des retombées financières, et sont donc bien positionnés pour que leur équilibre coût/bénéfice soit maintenu malgré un ticket d’entrée payant pour le magasin d’applications. Si tu veux limiter les velléités de prendre les utilisateurs pour des pigeons, un magasin qui liste tes « antifonctions » (comme F-Droid) ça me semble avoir déjà plus de sens.

  • [^] # Re: Une brève tentative de voir le rapport

    Posté par  . En réponse au journal Z comme Zorglub...et Zantafio. Évalué à 2.

    Non, il a son émission où il choisit qui il invite et organise des débats entre gens tous d’accords. Mon rasoir d’Ockham me dit que quand on choisit ses contradicteurs, il n’y pas besoin d’être particulièrement brillant. Avant, il était « sniper », c’est à dire le gars relou qui défonce les invités sur les plateaux télés sans réelle occasion de réponse de leur part, et face à des interlocuteurs qui ne sont pas venus pour ça (pour rappel quand il répandait ses idées racistes chez Ruquier, il y était en tant que critique littéraire).

  • [^] # Re: Trollesque ? Pas tant que ça.

    Posté par  . En réponse à la dépêche Linux 30 ans déjà .... Évalué à 10.

    1. Un OS est davantage qu’un noyau et une lib C. Maintenant, en remplaçant tous les outils GNU on peut refaire un système d’exploitation (en les prenant chez les BSD par exemple) et effectivement certaines distributions Linux pourraient se revendiquer non GNU. N’utilisant pas Void, je ne sais pas d’où viennent ses outils en espace utilisateur.

    2. Ces expérimentations étaient effectivement intitulées « Debian GNU/Hurd » et « Debian GNU/kFreeBSD ».

    3. Si tu remplaces Bash, binutils, coreutils, GCC, grep, etc, à un moment tu pourras ne plus utiliser d’outils GNU, mais clairement pas sur une Debian qui, même minimale, repose sur le « userland GNU ».

    4. Tu fais ce que tu veux…

    5. … mais si tu utilises Debian, alors il va falloir te faire à l’idée que tu utilises indirectement beaucoup de GNU. Ensuite la pertinence du nom dépend des raisons qui motivent le choix. En l’occurrence chez Debian, ce qui a permis de faire un système d’exploitation et une distribution autonome, c’était bien de combiner les outils GNU et le noyau Linux, d’où le nom « Debian GNU/Linux ». Aujourd’hui, Debian empaquette tellement de paquets d’origines variées que tu peux juger ce nom peu pertinent, en attendant si le nom reste c’est que GNU et Linux sont les deux briques essentielles qui ont permis à Debian d’exister, à la fois historiquement et encore à ce jour assez significativement d’un point de vue technique. Effectivement, depuis, il y a d’autres briques importantes qui sont entrées dans Debian, mais je crois qu’aucune n’a eu l’importance de ce qu’ont pu être (et sont encore) les projets GNU et Linux pour Debian.

  • [^] # Re: Question bête…

    Posté par  . En réponse à la dépêche Haiku embauche un développeur à (presque) plein temps. Évalué à 9.

    Des pilotes sous Linux qui sont automatiquement téléchargés par le système quand on branche un périphérique et qui donnent un accès root sans demander de mot de passe ? C’est quand-même d’un autre ordre, sous Linux les pilotes sont soit dans le noyau, soit l‘installation manuelle exige de devenir administrateur et n’est pas automatisée. Ce qui rend le bug grave ici n’est pas tant le bug dans le pilote lui même mais la manière dont sont gérés (ou plutôt non gérés) les pilotes par le système sous Windows.

  • [^] # Re: Cybersécurité ou marketing ?

    Posté par  . En réponse à la dépêche Sortie de CrowdSec 1.1.x : quelles sont les nouveautés ?. Évalué à 8.

    Ça n'est pas très compliqué à mettre en place en soit et bon j'ai pu l'observer.

    Justement, que les attaques s’adaptent c’est une chose, mais en attendant, ça diminue fortement leur chance de succès. La force brute limitée à 10 tests par jour a peu de chance de trouver un mot de passe réellement utilisé, alors qu’en centaines ou milliers de tests par seconde, c’est autre chose.

  • [^] # Re: Performances de compression par rapport à d'autres formats avec*pertes

    Posté par  . En réponse à la dépêche FFV1, un format vidéo sans perte et libre, normalisé à l'IETF. Évalué à 5.

    Merci pour toutes ces réponses !

    si tu penses que ça peut valoir le coup pour une entité, faut qu'on parle ;-).

    Je suis sûr que ça vaut le coup, quant à valoir le coût, l’entité que je vois susceptible d’être la plus intéressée est la recherche publique et elle a bien peu de deniers à partager : tu risques d’être déçu par nos éventuelles discussions. Néanmoins, parler ne coûte rien et les chercheurs y passent leur temps :-)

  • [^] # Re: Performances de compression par rapport à d'autres formats avec*pertes

    Posté par  . En réponse à la dépêche FFV1, un format vidéo sans perte et libre, normalisé à l'IETF. Évalué à 5.

    FFV1 prend en charge les images en niveau de gris, YUV ou RGB, avec ou sans canal alpha (transparence), sans limitation du nombre de bits par composante (en pratique 8 à 16 bits par composante sont utilisés), de n’importe quelle taille

    Si je comprends bien ta prose, il est aisé d’encoder des données de n’importe quel type donc ça pourrait s’adapter à des données scientifiques pour compresser des données usuellement sauvées en HDF5. Il reste quelques points qui méritent d’être éclaircis pour ça (j’avoue ne pas avoir lu la spec) :
    - existe-t-il des encodeurs/décodeurs qui peuvent travailler avec un nombre de bits quelconque (ou à défaut de vraiment quelconque qui peuvent manger du 64 bits par composante) ?
    - est-il possible (voire facile) d’encoder/décoder des données qui ont (parfois beaucoup) plus que trois composantes ?

    Ce sont les deux limites que j’anticipe pour convertir un format de stockage de vidéo en un format de stockage de données tabulées générique. Sinon, effectivement, l’idée soumise par THE_ALF_ pourrait avoir un gros potentiel.

  • [^] # Re: un point intéressant pour la prochaine version (la 12 aka bookworm)

    Posté par  . En réponse à la dépêche Sortie de Debian 11 « Bullseye ». Évalué à 9.

    C'est une vision orientée système, et non orientée application.

    En même temps, c’est justement l’intérêt d’un OS de proposer une organisation à une échelle plus large que l‘application, parce-que si tu veux des applis les plus autonomes possibles qui font ce qu’elles veulent et que tu peux mettre où tu veux, tu vas finir par trouver que DOS est l’OS qui te convient le mieux.

  • [^] # Re: Piper un script depuis curl

    Posté par  . En réponse à la dépêche Sortie de CrowdSec 1.1.x : quelles sont les nouveautés ?. Évalué à 1. Dernière modification le 25 août 2021 à 08:37.

    Non, mais ne t’inquiète pas, sudo demande ton mot de passe donc c’est sécurisé.

  • [^] # Re: un point intéressant pour la prochaine version (la 12 aka bookworm)

    Posté par  . En réponse à la dépêche Sortie de Debian 11 « Bullseye ». Évalué à 6.

    Vu ce que tu décris, j’ai l‘impression qu’un ls dans /gnu/store/ répondra encore mieux à ton besoin que dir dans C:\Program Files. Et ça règle le problème de la duplication des bibliothèques. Personnellement, j‘aime bien trouver toute la documentation dans /usr/share/doc et toutes les configurations dans /etc/ mais quitte à changer ces habitudes pour pouvoir lister les logiciels comme des dossiers, la solution de Guix et Nix est autrement plus élégante que le fourre-tout des Program Files. Et tu n’as pas besoin de changer d‘OS pour en profiter.

  • [^] # Re: Je préfère les énoncés simples mais hyper compliqués à résoudre

    Posté par  . En réponse au journal Deux petits problèmes de math niveau lycée.. Évalué à 3.

    pas de perte de charge

    Je ne m’amuserais pas à faire cette hypothèse avec une véritable bonde et sa petite grille pour éviter que le savon s’y glisse. Tu remarqueras que ta solution est la même que la mienne avec k = 2, un cas particulier donc. Cette simplification a quand même l’avantage considérable de donner une valeur facile à déterminer au coefficient et je t’accorde donc tout à fait que c’est une première approximation pertinente.

    Ça fait partie des choses à montrer

    C’est fait, à cette hauteur v = 0. Inutile de résoudre des équations différentielles quand la solution se trouve sans. Je n’enseigne pas en prépa, mais suis souvent assez surpris par la propension des élèves à se casser les dents sur des problèmes de maths en essayent d’utiliser tout leur cours, plutôt que de se concentrer sur les solutions simples.

  • [^] # Re: Je préfère les énoncés simples mais hyper compliqués à résoudre

    Posté par  . En réponse au journal Deux petits problèmes de math niveau lycée.. Évalué à 3. Dernière modification le 22 juillet 2021 à 15:20.

    Ce qui conditionne le temps de remplissage de la baignoire, c’est le débit au robinet, qui peut être considéré constant pour une ouverture de robinet donnée (la pression dans le réseau d’eau ne varie pas). À l’inverse, plus il y a d’eau dans la baignoire, plus la pression est élevée au niveau de la bonde (tu sens la pression dans tes oreilles si tu plonges la tête au fond de la baignoire).

    Ensuite un modèle simple mais assez juste dans le cas de la vidange d’une baignoire, c’est que le débit de vidange est proportionnel à la racine carrée de la pression au fond de la baignoire, donc moins il y a d’eau, plus le débit est faible. La baignoire se vide donc à une vitesse beaucoup plus élevée quand elle est pleine que quand elle est presque vide.

    Des équations !

    Soit S la surface de la baignoire vue du dessus, la vitesse de remplissage est alors constante, proportionnelle au débit du robinet Q :

    Mais la vitesse de vidange, elle varie avec la hauteur d’eau h :

    avec g l‘accélération de la pesanteur (9,81 m/s) et k un coefficient sans unité et à peu près constant dans un problème comme celui-ci mais sa valeur dépend beaucoup de la géométrie et du diamètre de la bonde.

    La variation de la hauteur d’eau dans la baignoire est donc régie par l’équation différentielle suivante si le robinet et la bonde sont tous deux ouverts :

    \displaystyle{v = \frac{\mathrm{d} h}{\mathrm{d} t} = \frac{Q_{rob}}{S} - \sqrt{\frac{k g h}}}
    

    Si l’on regarde la solution de

    on trouve

    qui est donc la hauteur pour laquelle s’équilibrent les vitesses de remplissage et de vidange. La baignoire ne se videra donc jamais complètement, mais ne débordera pas non plus si cette hauteur est inférieure à celle du bord de la baignoire par rapport à son fond.

    Au delà de considérations écologiques qui rendent l’exercice problématique, ma réponse ne permet pas d’aller plus loin. En effet, le modèle de vidange que j’ai présenté tend vers une vitesse nulle quand la baignoire est presque vide, donc selon ce modèle elle ne se vide jamais. En effet, pour une baignoire presque vide mon modèle à k constant est inadapté, il n’est donc pas possible de l’utiliser pour comparer sa solution temporelle aux douze minutes données en énoncé. On pourrait déduire k de ces douze minutes si l’on considère que la baignoire est vide lorsqu’il reste moins d’un demi centimètre d’eau par exemple. Mais comme ici on parlait de mathématiques, on ne va pas commencer à adopter un raisonnement de physicien qui s’attaque à un problème réel.

  • [^] # Re: Et RISC-V?

    Posté par  . En réponse à la dépêche Sortie du noyau Linux 5.13. Évalué à 5.

    Je serais curieux de voir ce que cela donne dans la vie réelle.

    Ça dépend de ce que tu vis dans ta vie réelle. Pour le calcul scientifique cette approche vectorielle est susceptible d’améliorer énormément les performances par rapport à tous les traitements spécifiques des fins de boucles nécessaires avec les registres de taille fixe (et toutes les heuristiques pour tenter de deviner quand le temps perdu dans ces traitements risque de contrebalancer le gain potentiel du traitement vectoriel, qui change évidemment chaque fois qu’on vise une machine un tout petit peu différente). De plus, ça veut dire que presque tous les traitements peuvent profiter des opérations vectorielles, pas seulement ceux sur un type de données, le code ainsi vectorisé s‘approche alors beaucoup d’un code réellement parallèle. Pour tout le (assez peu de) code que j’écris, je n’aurais rien à faire de matrices 2×2 (éventuellement je me servirais de 3×3 mais pas assez pour gagner quoi que ce soit si des opérations de base existaient pour elles), par contre la vectorisation change tout.

  • [^] # Re: Quel est le rapport avec la réalité ?

    Posté par  . En réponse au journal Un article de "Pour la science" m'ayant amené à coder pour une petite vérification perso.... Évalué à 7.

    Ici on a un modèle très simple qui a un comportement contre-intuitif et on transfère sans preuve ce comportement à l'économie réelle.

    C’est bizarrement formulé, une analyse phénoménologique de l’économie réelle montre bien une concentration des richesses, et ce que fait l’article c’est proposer un modèle simple et suffisant pour expliquer le phénomène. L’aspect contre-intuitif, c’est juste que même en déséquilibrant les échanges à la faveur des plus pauvres, les richesses continuent à se concentrer chez ceux qui ont commencé plus riches. Encore une fois, une analyse empirique de l’économie réelle ne contredit pas ce point non plus.

  • [^] # Re: Soyons précis

    Posté par  . En réponse au journal Petite question sur l'immunité collective. Évalué à 3.

    Le taux d’incidence est calculé par rapport à la population totale, pas par rapport aux nombres de cas testés, donc non, moins de tests induit mécaniquement une baisse (ou un maintien si tous les gens en moins qui se font tester auraient effectivement été négatifs, mais faut avoir du bol).

  • [^] # Re: Soyons précis

    Posté par  . En réponse au journal Petite question sur l'immunité collective. Évalué à 7.

    Les tests PCR payants qui semble tellement contre productif.

    Au contraire ! C’est une méthode extrêmement efficace pour faire baisser la mesure du taux d’incidence, et c’est bien de faire baisser cette mesure. Tant pis si le taux d’incidence lui même ne descend pas, les graphiques que les média montreront aux gens seront beaucoup moins effrayants ! C’est une technique déjà bien éprouvée pour faire baisser le taux de chômage, il n’y a pas de raison que ça ne marche pas face à une pandémie.

  • [^] # Re: Par rapport à la concurrence ?

    Posté par  . En réponse à la dépêche Sortie de YOGA Image Optimizer 1.0. Évalué à 4.

    Attention, il a utilisé l'option -m qui compresse un peu plus.

    Ça explique encore moins que l’image que j’ai obtenue soit encore plus petite que la sienne ! Chez moi encore, l’option “-m” sauve encore un octet de plus !

    $ zopflipng avatar.png avatar.zop.png 
    Optimizing avatar.png
    Input size: 7907 (7K)
    Result size: 7550 (7K). Percentage of original: 95.485%
    Result is smaller
    
    $ zopflipng -m avatar.png avatar.zopm.png 
    Optimizing avatar.png
    Input size: 7907 (7K)
    Result size: 7549 (7K). Percentage of original: 95.472%
    Result is smaller
    
  • [^] # Re: Par rapport à la concurrence ?

    Posté par  . En réponse à la dépêche Sortie de YOGA Image Optimizer 1.0. Évalué à 2.

    C’est peut-être dû à des versions différentes de zopfli, non ? Par exemple, sur ma Debian Buster, avec le même fichier

    $ zopflipng avatar.png avatar.zop.png
    Optimizing avatar.png
    Input size: 7907 (7K)
    Result size: 7550 (7K). Percentage of original: 95.485%
    Result is smaller
    

    Ces onzes octets de différence avec ton résultat ne sont pas grand chose et doivent pouvoir d’une version à l’autre de cet outil de compression.

  • # En même temps…

    Posté par  . En réponse à la dépêche Le logiciel libre au cœur du Deuxième Plan national pour la science ouverte. Évalué à 9.

    Le même ministère de la recherche qui publie ce plan fait basculer l’un après l‘autre tous les labos de recherche en ZRR 1, et pousse ses universités à mutliplier les SATT 2. En même temps, on n’est plus à une injonction contradictoire près dans la recherche publique. En pratique, tous les chercheurs que je connais qui diffusent des codes libres le font à l’insu des services en charge la propriété intellectuelle de leur employeur voire en contradiction directe avec le règlement de leur université (qu’ils n’ont pas pris le temps de lire, à raison s‘ils veulent produire quelque-chose).


    1. Zone à Régime Restrictif: tout résultat de manip’, toute production intellectuelle, tout caractère tapé sur un clavier dans l’enceinte du labo doit faire l’objet de demandes d’autorisation pour pouvoir en sortir, et les logiciels libres sont perçus comme une manipulation des chinois pour nous voler nos savoirs logiciels ; 

    2. Société d’Accélération de Transfert Technologique: société de droit privée à laquelle une université délègue la gestion de la « valorisation » de sa propriété intellectuelle. Sa mission est donc de diffuser au maximum la production scientifique sous une forme valorisable financièrement : pour diffuser un logiciel libre, il faut alors d’abord prouver à sa SATT qu’il n’a (et n’aura) aucune valeur marchande ! Pour « mettre en valeur la production des codes sources », on attendra (sans trop d’espoir) un autre gouvernement. 

  • [^] # Re: moui

    Posté par  . En réponse au journal GitHub lance copilot, un générateur de code entraîné sur du code GPL. Évalué à 4.

    Je ne comprends pas ton commentaire parce-que je suis d’accord avec tout sauf la conclusion. Si le code (libre) constitue les données qui alimentent ce moteur de recherche, alors les résultats qu’il retourne sont couverts par la même licence. Donc le code ne peut pas être réapproprié par l’utilisateur de ce service, contrairement à ce qu’annonce GitHub. C’est même plus compliqué car avec leur IA au milieu qui fait une sorte d’interpolation entre différentes codes existants, avec des licences variées, le résultat est même probablement couvert par plusieurs licences incompatibles et ne peut donc même pas être utilisé du tout.

    Le fait que le code n’est qu’une donnée est justement ce qui risque de faire du résultat un travail dérivé. Si tu prends deux images que tu superposes (en mélangeant chaque pixel avec 50% de l’une et 50% de l’autre) tu obtiens une œuvre dérivée de ces deux images. Si tu prends beaucoup d‘images et que tu remplaces le mélange à 50-50 par une fonction beaucoup plus élaborée jusqu’à ce qu’il ne soit plus si facile de deviner les images d’origines, tu as toujours une œuvre dérivée, même si tu te caches en appelant ta fonction de mélange une intelligence artificielle.

    Donc je comprends bien les critiques émises sur cette page, le code que retourne copilot ne me paraît pas si simple à se réapproprier (surtout au vu des résultats évidemment repompés qu’il retourne aujourd’hui, mais même une fois ces problèmes réglés, en IA, les données d’alimentation font parties de l’algorithme et des résultats).

    Donc

    Rien n'empêche aujourd'hui qqun d'indexer tout le contenu publique de github ou d'autres forges avec une moteur NLP

    Oui, mais

    et de proposer le même service.

    pas si sûr. Je pense surtout que comme c’est porté par une très grosse boîte et que c’est de l’IA à laquelle les juristes et politiques ne comprennent pas grand chose, la loi sera éventuellement adaptée pour protéger GitHub/Microsoft, mais la même chose, faite par quelqu‘un d’autre n’aurait pas les mêmes chances.

  • [^] # Re: Double vie

    Posté par  . En réponse au journal Alexandre Astier est un bépoiste convaincu. Évalué à 3.

    Je ne passerai au bépo que quand on aura un accès direct aux symboles (seulement les plus utiles) pour les jurons : 💀🎇🕷🕭❗🕱🔥🎆☁⛈🗰❕🗲☠🌩🗱‼

  • [^] # Re: Paquet pour les interfaces ?

    Posté par  . En réponse à la dépêche Sortie de YunoHost 4.2. Évalué à 3. Dernière modification le 27 juin 2021 à 12:19.

    Attention, toutes les commandes présentées ici le sont depuis un hôte Debian, il peut y avoir des variations subtiles sur une autre distro.

    Pour créer le conteneur :

    lxc-create -n moncontenur -t debian -- -r buster

    Chez moi, j’utilise une partition /var/lib/lxc formatée en BTRFS, par défaut la racine du conteneur /var/lib/lxc/monconteneur/rootfs est créée dans un sous-volume, ce qui facilite les instantanés en cas de grosse tuile.

    Tu peux éditer le fichier /var/lib/lxc/monconteneur/config, le miens ressemble à ça pour mon conteneur YunoHost :

    # Template used to create this container: /usr/share/lxc/templates/lxc-debian
    # Parameters passed to the template: -r stretch # Oui, mais le conteneur a été mis à jour depuis.
    # Template script checksum (SHA-1): 5a35ad98c578f5487dc5712a1c7d38af399be813
    # For additional config options, please look at lxc.container.conf(5)
    
    # Uncomment the following line to support nesting containers:
    lxc.include = /usr/share/lxc/config/nesting.conf
    # (Be aware this has security implications)
    
    ##lxc.net.0.type = empty
    lxc.net.0.type = veth
    lxc.net.0.flags = up
    lxc.net.0.link = bridge0 # Attention, le pont doit être configuré sur l’hôte pour que cela fonctionne, sinon il faudra utiliser une autre méthode de partage du réseau. Il faut aussi régler le réseau dans le conteneur, via le fichier /etc/network/interfaces ou NetworkManager.
    lxc.net.0.name = eth0
    lxc.net.0.ipv4 = [Mettre ici l’adresse IPv4 souhaitée ou rien si le DHCP du réseau s’en occupe] # Pareil pour IPv6 d‘ailleurs, mais chez moi les réglages réseau dans le conteneur s’en occupent.
    lxc.net.0.hwaddr = [Choisir ici une adresse MAC]
    lxc.net.0.veth.pair = veth01
    
    lxc.apparmor.profile = generated
    lxc.apparmor.allow_nesting = 1 # Important au cas où un paquet YunoHost décide de créer un conteneur dans le conteneur, je n’en ai pas d’exemple mais ça pourrait arriver. Une partie est peut-être redondante avec la ligne lxc.include = /usr/share/lxc/config/nesting.conf plus haut.
    lxc.rootfs.path = dir:/var/lib/lxc/monconteneur/rootfs
    
    # Common configuration
    lxc.include = /usr/share/lxc/config/debian.common.conf
    
    # Container specific configuration
    lxc.tty.max = 4
    lxc.uts.name = monconteneur
    lxc.arch = armhf # À adapter évidemment, mais normalement ces lignes sont de toutes façons générées automatiquement par la commande lxc-create.
    lxc.pty.max = 1024
    
    # Mount points
    lxc.mount.entry = /mnt/userdata/mail var/mail none bind 0 0 # Là c’est au choix, mais j’enregistre les données des utilisateurs en dehors du conteneur.
    lxc.mount.entry = /mnt/userdata/home home     none bind 0 0
    
    # Auto-start
    lxc.start.auto = 1
    lxc.start.delay = 120

    Ensuite, tu le démarres et t‘y connectes si tu veux :

    lxc-start -n monconteneur
    lxc-attach -n moncontenur

    puis Ctrl-D pour sortir.

    À partir de là, tu as un conteneur LXC avec une Debian à la vanille, reste à installer YunoHost :

    echo deb http://forge.yunohost.org/debian/ buster stable > /var/lib/lxc/monconteneur/rootfs/etc/apt/sources.list.d/yunohost.list
    lxc-attach -n moncontenur
    apt update
    apt upgrade
    apt install curl
    curl https://install.yunohost.org | bash # On peut aussi télécharger le script et regarder ce qu’il fait avant de le lancer aveuglément.

    Et tadaaaaaa ! Une fois que tu as finis d‘installer YunoHost, tu peux même désactiver la connexion en SSH dessus puisque ton conteneur est accessible depuis l’hôte. Enfin, de toute façon à partir de là, on fait ce qu’on veut, on est chez soi, et puis y’a toujours les instantanés BTRFS qu’on peut faire à tout moment pour garder un filet de sécurité.

    Note: toutes ces commandes ont été retranscrites de mémoire, il ne faut pas les recopier aveuglément mais elles devraient bien décrire la démarche générale.

    Plus d’infos sur https://yunohost.org/fr/install/hardware:vps_debian.