Franchement, je ne vois aucun, mais alors aucun, intérêt de faire du C pour développer une interface graphique (et pourtant, j'en ai bouffé du C dans ma jeunesse).
Ou alors va falloir m'expliquer là…
C'est pas parce que Gnome est en C qu'il faut tout faire en C (d'ailleurs il y a de fortes chances que Gnome n'aurait pas été en C si le projet démarrait avec les technos d'aujourd'hui). On a aujourd'hui des langages bien plus efficace en terme de productivité, en terme de sécurité et de stabilité, avec lesquels donc on a moins à penser aux risques de buffer overflow, à la gestion de pointeurs, de leaks mémoire etc.
Le C, ça reste valable pour tout ce qui est programmation système très bas niveau. Et encore, avec des langages comme Rust, ça se discute de mon point de vue, si on veut un truc un minimum robuste sans décupler les temps de dev et de formation (parce que faire un truc potable en C nécessite quand même pas mal d’expérience pour pas tomber dans tous les pièges amenant à des trous de sécu, fuites mémoire et j'en passe).
Mais pour faire de la programmation dans les couches hautes, en particulier les interfaces, non. Faut arrêter là. À part quelques cas très spécifiques (par ex, faire une interface pour une machine embarquée très peu performante), je ne vois pas ce qu'apporterait un langage comme C. C'est comme si on demandait de creuser un trou avec un baton alors que depuis quelques temps on a inventé la pelle pour ça (et maitrisé la fabrication de l'acier), voir même les pelleteuses.
D'après le New York Times c'est plus subtile que ça : la plupart des documents sont des vrais, mais sans intérêts et ces boites étaient alimentées régulièrement (à partir de messages d'autres boites mails). Et le staff communiquait via ces autres boites mails ou d'autres systèmes.
C'est pour cela que la plupart des documents sont tout à fait crédibles, mais aussi tout à fait inutiles pour quelqu'un qui voudrait nuire.
Notre objectif à long terme est de collecter tous les logiciels disponibles publiquement sous forme de code source, avec l’historique de leur développement, de les dupliquer massivement pour garantir leur préservation, et de les partager avec tous ceux qui en ont besoin.
Euh… je ne sais pas si tu as bien lu mon commentaire, mais on est d'accord hein…
Il y a juste le fait que l'utilisation de l'expression "navigateur n'y voit que du feu" n'est pas adéquate. Ça ne veut pas trop dire grand chose. Il me semble en effet qu'un navigateur n'est pas un être vivant, il n'a pas d'yeux, il ne voit pas, il se contente de traiter les données (certes, insuffisamment dans le cas présent). Bref, une histoire de français quoi.
Non, ce ne sont pas les navigateurs qui n'y voient que du feu : ils ne font qu'afficher le nom de domaine et le certificat qui va avec.
C'est l'utilisateur qui n'y voit que du feu. Malheureusement.
Après faudrait que les navigateurs détectent ce genre de tromperies, afin d'en avertir l'utilisateur. Mais là ce n'est pas évident.
Notez qu'il restera une différence si le site d'origine a un certificat validé manuellement (Extended Validated Certificate), puisqu'alors le nom du propriétaire du site apparait à coté de l'URL. Et que pour avoir un EVC, il faut montrer patte blanche (en théorie, il faut fournir de la paperasse pour prouver que l'on possède le nom de domaine). Mais il restera des utilisateurs qui ne feront pas gaffe (surtout si ils ne sont jamais allés sur le vrai site).
Je réagis globalement aux différents commentaires sur la télécommande de garage et autres objets connectés.
Il y a quand même de grosses différences entre une simple télécommande ou clé, et une télécommande "connectée" (sous forme d'appli pour smartphone la plupart du temps).
Le problème du machin connecté est qu'il nécessite un serveur (le boitier de réception qui pilote la porte de garage par exemple). Donc il y a une porte d'entrée sur votre réseau local plus ou moins protégée, à partir d'internet. Et donc la forte probabilité qu'il puisse être compromis. Forte, parce qu'aujourd'hui, on sait bien que la plupart des bidules connectés ne sont pas assez sécurisés, Il suffit de lire le compte twitter @internetofshit pour se rendre compte le nombre d'objets connectés dangereux qui nous sont vendu.
Le souci n'est pas tant que l'on puisse compromettre l'appareil en question pour le piloter frauduleusement (ouvrir la porte de garage pour pénétrer chez vous par exemple), mais aussi et plutôt s'en servir comme point d'accès à plein d'autres usages :
installation d'un malware pour faire des attaques DDOS ou autres actions illégales depuis chez vous (ce qui peut engager votre responsabilité)
accéder à vos autres objets connectés pour les compromettre également, ce qui peut être d'autant plus facile si il ne sont pas protégé, en particulier ceux qui ne sont pas accessibles depuis l'extérieur en théorie.
vous espionner (pour vous cambrioler plus facilement par exemple, coucou les caméras connectées pas protégées)
voler vos données sur votre NAS que vous pensiez bien au chaud en sécurité derrière votre box internet (sympa les scan des documents administratifs qui peuvent aider à faire de l'usurpation d'identité)
installer un joli ransomware sur votre NAS, votre téléviseur connecté, votre frigo connecté etc…
Bref, j'en passe et des meilleurs. En fonction des capacités des objets connectés de votre maison, on peut faire beaucoup de chose à partir d'une simple faille dans l'un d'eux, et cela peut nuire aussi bien à vous, qu'à d'autres personnes.
Et le fait que ces appareils tournent ou pas avec des logiciels libres : aucun soft n'est exempt de failles de sécurité. Et même si un soft libre est utilisé, et qu'il est maintenu, encore faut-il pouvoir mettre à jour les objets connectés. Ce qui n'est malheureusement pas toujours le cas. (Rien que les objets connectés les plus répandu peut-être parmi le grand public, à savoir les smartphones, n'ont pas ou plus de mise à jour à partir d'un certain moment)
Étant donné que je ne suis pas sûr de pouvoir utilisé Docker sur mon serveur, je vais soit upgrader mon serveur, soit attendre que quelqu'un fasse un playbook Ansible :-)
Ma réflexion a légèrement muri, suite à la lecture de l'article de Numerama et d'autres commentaires sur ce journal.
Cela ne pourra fonctionner que si il y a un maximum d'instance fédérée, c'est à dire avec une répartition la plus grand possible des utilisateurs.
Je me demande en fait si je ne vais pas monter ma propre instance sur mon VPS, mais n'y avoir que mon compte et éventuellement ceux de proches (pas d'inscriptions publique donc, mais reste tout de même fédérés aux autres mastodon).
Ce qui donne :
liberté de parole, de ligne éditoriale etc : je dis ce que je veux, mes messages ne sont pas censurés, en tout cas pas de mon instance
peu d'inscrits, donc je limite les besoins en terme de puissance et bande passante.
Reste que, bien sûr, ce modèle a ses limites : seul les geeks pourront avoir leurs propres instances (ou les structures associatives ou commerciales). L'utilisateur lambda n'a pour le moment que la possibilité de s'inscrire sur une instance "publique". On verra à l'avenir si cette limite volera en éclat.
certes, mais comment garantir que l'instance que tu choisis va perdurer (et donc que ton "identité" va perdurer, au risque de perdre pas mal de "données") ?
Oui mais l'intérêt c'est pas justement que tout le monde n'aille pas sur l'instance principale ?
Oui mais cela pose les problèmes que j'explique en 2)
donc des serveurs qui causent entre eux au besoin.
Oui, mais justement, plus il y a de serveurs, plus il y a de "causeries" donc, nécessitent plus de matos, de bande passante etc…
On pourrait comparer ça aux serveurs mails, sauf que dans un réseau social il y a plus d'échange à mon avis, entre les "likes", les notifications, les retweets etc… Faut supporter la charge.
Ou alors, peut-être qu'en ayant le plus de monde possible qui ait sa propre instance, avec donc un nombre limité de user par instance, ça pourrait fonctionner.
Alors, Mastodon, décentralisé ? serait-ce enfin la réponse d'authentiques hackers, réellement satisfaisante d'un point de vue éthique ?
D'un point de vue éthique, probablement.
D'un point de vue technique, j'ai des doutes. L'instance principale croule déjà sous le nombre d'utilisateurs (pourtant pas encore super nombreux, une gouttelette de vapeur par rapport à celui de Twitter).
Et là, on pense de suite : 1) faudrait avoir plus de serveurs pour cette instance, 2) faudrait multiplier le nombre d'instances.
Sauf que non. ça ne va pas être vraiment possible.
1) qui dit plus de serveurs pour une même instance, dit plus de boulots, plus de maintenance, plus de coûts pour la location des VM/machines bare-metal/ce que vous voulez, plus de coût pour la bande passante etc.. Et je ne parle pas des moyens humains pour faire la modération, dont il faut forcément augmenter le nombre si il y a de plus en plus d'utilisateurs.
D'où vont venir les moyens humains, et surtout financier, pour encaisser le nombre grandissant d'utilisateurs ?
On pourrait rendre payant l'utilisation, mais alors c'est mort, face à la gratuité, les performances et la stabilité de Twitter.
2) la multiplication du nombre d'instances, propre à l'aspect décentralisé de la chose, pose plusieurs problèmes. Déjà, plus d'instances nécessite de consommer plus de bande passante et processeur pour la synchronisation entre instances. Donc ce problème rejoint le problème 1).
Ensuite, cela pose le problème des identités évoqués dans un article dont j'ai perdu l'URL : c'est bien beau d'avoir sa propre instance ou s'abonner sur une instance particulière, mais le jour où l'instance ferme ou que l'on veuille "déménager" vers une autre instance, actuellement on perd tous ses followers/following et autres infos de compte. On repart de zéro, parce que le "login" est lié au nom de l'instance. Probablement que ça pourrait être résolu avec des fonctions d'export/import, ou en changeant la manière dont est forgé le login, mais pas sûr…
Bref, Mastodon, ça peut fonctionner, mais ça restera confidentiel parce que ça ne scalera pas. Ça restera un truc de geek quoi. Twitter n'a pas de quoi s'inquiéter.
Ça avait déjà été évoqué dans le journal précédent, mais je ne peux m’empêcher d'en remettre une couche.
Faut arrêter avec le terme fullstack, ça ne veut rien dire du tout ! Par exemple :
Le premier mois était consacré aux bases de la programmation impérative avec Python et asynchrone avec JavaScript, ainsi qu’à l’administration sous Unix et avec Python. Le back‐end a été étudié avec NodeJS et Django ; le front‐end avec ReactJS et Angular1.
Donc là, sur un vrai projet, si le backend est en GO, PHP ou autre que Python, ou encore que le frontend utilise autre chose que Angular, bah le dev, il n'est plus fullstack. Il est demi-stack, stack-haché, ou ce que vous voulez, mais pas fullstack.
Certes il a des notions sur l'ensemble de la pile (ce qui est reste très intéressant, il comprendra à peu près ce que font ses collègues), mais dire que le gars est opérationnel, non. Il l'est peut-être si le projet sur lequel il va travailler utilise exactement les quelques technos qu'il a appris. Pour le reste, non, il n'est pas opérationnel : il va devoir apprendre d'autres langages, d'autres frameworks, d'autres technos etc.. Et cela à chaque projet quasiment. Et donc, il y a de forte chance qu'il ne bosse que sur une partie de la stack, parce que la plupart des boites n'ont pas que ça à faire que de former ses devs sur des technos qu'ils ne connaissent pas.
Même moi qui ai travaillé avec des dizaines de technos/language en backend, frontend, et admin-sys depuis 23 ans que je fais du dev pour le web, je ne me considère pas "fullstack". Surtout que le nombre de technos explose, on ne peut pas tout connaitre, et encore moins être expert en tout. Donc on n'a pas le choix : faut se spécialiser si on veut faire les choses correctement. Ou alors, on reste un dev médiocre, parce qu'on n'a pas le temps d'approfondir toutes les technos de la stack. Et ça, c'est pas très recommandé, car ça peut même être dangereux pour le projet (en terme de sécu, perf etc…)
Bref, fullstack : non. Personne n'est fullstack. Fullstack, c'est du bullshit.
PS: je ne dénigre pas cette formation au niveau technique hein, il faut bien commencer par quelque chose. Je dénonce juste ce marketing à 2 balles qui fait croire qu'on devient un dieu en dev "fullstack" à la sortie de cette formation. les technos apprises sont intéressantes et pertinentes, mais pas suffisantes pour être "fullstack" "opérationnel" (!)
Ça fait quand même des années que le grand public est informé des risques du Net
que tu crois. s/grand public/geek.
Le grand public il ne sais toujours pas faire de différence entre navigateur et internet. Ou pire, entre facebook et internet.
Le grand public il prend peur quand un site lui balance une popup de merde qui lui dit qu'il vient d'analyser son ordinateur (ah ah ah) et qui lui dit qu'il est totalement vérolé et donc qu'il faut qu'il appelle en urgence le numero 0800 xxxxx pour qu'on lui installe vite vite vite un nouvel antivirus. (histoire véridique, j'ai eu plusieurs cas récemment).
Le grand public continue à cliquer sur les pièces jointes provenant de sources inconnues, et donc continue à se choper des merdes comme des Ransomwares.
Alors le grand public, déjà que sur un ordinateur, il sait pas grand chose, alors un ordinateur camouflé en télévision…
Attention, je me moque pas du grand public hein. On ne peut pas tout connaître. C'est normal. J'ai beau être développeur depuis 25-30 ans, la mécanique, j'y connais pas grand chose, et je me suis déjà fait avoir par un garagiste voyou.
L'informatique, c'est pareil, quand on ne connait pas, on peut se faire avoir. Et puis c'est compliqué. Surtout quand on veut que ce soit aussi simple que programmer une machine à laver le linge.
Le gros souci, ce sont les informaticiens, parce que 80% des développeurs savent à peine à quoi sert SSL, comment éviter un buffer overflow etc… Et quand ils savent, c'est les c****rds au dessus d'eux qui n'en ont rien à foutre, faut optimiser, optimiser, optimiser… les investissements bien sûr et donc pas le temps de faire correctement. La sécurité on s'en fout, ça coute trop cher, et tant pis pour ces gros nullos de clients.
Ou alors c'est comme l'exemple de la machine à laver. Les mecs, ils font du lave-vaisselles depuis 50 ans. Sûr qu'ils connaissent le fonctionnement d'un lave-vaisselle, ils savent même faire des lave-vaisselles qui durent 25 ans (ouai bon, sauf que ce serait pas rentable, pas fou les mecs hein, ils vont juste faire des lave-vaisselles qui durent 10 ans).
Et puis un jour un imbécile heureux chez eux a dit : les machins connectés, c'est super, faisons du bidule connecté. Sauf que les mecs, ils y connaissent rien en informatique, en sécurité, en internet. Alors ils bricolent, embauchent 3 développeurs qui ont déjà fait un tetris en basic, (ou alors font appel à un prestataire, mais c'est pareil, il embauche que des newbies parce que ça coûte pas cher, et puis comme ça, malgré que la grosse boiboite de lave-vaisselle archi connue payent super cher parce que l'IOT c'est super hype, ils feront une mega-marge).
Bref, au final, on a des produits de merdes.
Et bientôt, on va avoir que des bagnoles connectées de merde, aspirant toutes vos données personnelles, les constructeurs (et d'autres) vous traquant comme des porcs, ou vous spoliant l'usage de votre véhicule que vous aurez payés avec un rein (en la bloquant à distance), parce que vous n'aurez pas respecté la date de la dernière révision. Et bien sûr, tous ces nouveaux trucs connectés ne seront pas dépourvu de failles, de bugs et de tous les problèmes propres aux bidules connectés (je dis pas ça parce que c'est Microsoft, parce qu'au final, ils vont tous s'y mettre..).
Pu**n, vivement la retraite en fin fond du Finistère. Ça devient n'importe quoi ces usages du net… (Qu'est ce qu'on était bien, seuls entre geeks, en 1994, sur le réseau…)
Je stocke les données "oubliables", c'est à dire les trucs que nominalement on ne voit jamais sauf en cas de désastre (genre les mot de passe de chiffrement de TimeMachine ou les clefs de récupération de MacOS) … sur mon compte GMail
Cool, cela veut dire que si j'ai ton mot de passe gmail, j'ai accès à tout ? Tu as activé la double authentification, et tu as chiffrés les données oubliables, n'est ce pas ?
Personnellement, les comptes mails ou les stockages "dans le cloud" (surtout google et autre GAFA), c'est le dernier endroit où je stockerais des informations aussi sensibles que des mots de passes (même chiffrés par keepass..)
J'ai un avis plus mitigé sur le chiffrement des disques de sauvegarde. Parce qu'il est vrai qu'en cas de perte du mot de passe ou des fichiers de stockage de mot de passe, ton disque chiffré devient illisible. On pourrait par exemple stocker les mots de passes dans un keepass sur une ou plusieurs clé USB non chiffrées (sinon il faut stocker la passphrase de chiffrement de la clé ailleurs ! On n'en finit pas..) et bien planquées (mais faudra se souvenir où !), et chiffrer tous les disques en notre possession (stockage et usage quotidien).
Mais peut-être n'est-ce pas si indispensable.
Autant le chiffrement des données sur le mobile ou le portable, reste indispensable, car c'est quelque chose avec lequel tu te trimballes régulièrement, et donc il y a plus de chances de se le faire voler, de le casser etc; autant le chiffrement d'un disque de sauvegarde déconnecté gardé bien au chaud en lieu sûr, peut être facultatif je pense..
Par exemple, il est logique de chiffrer une sauvegarde "dans le cloud" (rappel: cloud = ordinateur de quelqu'un d'autre). par contre pour une sauvegarde sur un disque externe que tu stockes de manière sûre (non connecté, planqué chez toi ou dans un coffre par exemple)…
Cela dépend ensuite de la nature des données : il est plus important de chiffrer des documents sensibles (contrats, doc administratifs, clés ssh…) que la photo de tata Suzette au dernier repas de noël.
Bref, pour moi, le chiffrement de la sauvegarde dépend quelle est la nature des données, où se situe la sauvegarde et du niveau de contrainte que tu accepterais.
J'en profite pour dire un mot sur le cloud : attention, les solutions de stockage/synchronisation dans le cloud, ne sont pas des solutions de sauvegardes (genre icloud, hubic etc), contrairement à ce que ça pourrait laisser entendre pour les néophites : "si les fichiers sont répliqués sur mes autres machines, c'est bon, j'ai plusieurs sauvegardes". Sauf que non. À cause justement de la synchronisation "temps réèl". J'ai vu une société voisine de la mienne, perdre la moitié de ces fichiers à cause d'un ransomware : le logiciel de stockage dans le cloud mettait à jour les fichiers "dans le cloud" au fur et à mesure que les fichiers étaient chiffrés par le ransomware. Fonctionnement tout à fait normal. Et bien sûr les autres machines branchées sur ce "cloud" synchronisaient à leur tour les fichiers infectés du cloud vers leur disque local.
Ce jour là, ils ont eu de la chance dans leur malheur (ransomware + pas de vrai sauvegardes) : ils n'ont perdu "que" la moitié de leurs données, uniquement parce que j'ai débranché la machine infectée, après qu'ils m'aient appelé parce qu'ils ne comprenaient pas le joli message du ransomware, et donc ce qui était en train de se passer… (bien entendu, sur la machine infectée : 100% de pertes; elle était bonne à réinstaller)
Honnêtement, quelle est la probabilité de retrouver ses données?
Honnêtement, quelle est la probabilité de retrouver ses données si on te vole ta machine ? Si ton disque meurt dans un beau crash de tête de lecture ? Si tu es victime d'un RansomWare ? Ou n'importe quelle autre évènement qui peut rendre ton disque illisible ?
Si tu n'arrives pas à retrouver tes données après une perte de passphrase de chiffrement de disque, alors tu as un gros souci : cela veut dire que tu n'as pas fait de sauvegarde. C'est très mal. Ce n'est donc pas la seule perte d'une passphrase qui va t’empêcher d'accéder à tes données, mais plein d'autres évènements à plus forte probabilité.
Bref, de nos jours, ne pas avoir de sauvegardes, c'est juste suicidaire et c'est tenter le diable. Alors qu'il n'y a aucune raison de ne pas en faire, surtout avec tous les outils à notre disposition aujourd'hui. Contrairement à ce que tu dis, non, il faut pas "toute une infrastructure derrière pour la restauration et les sauvegardes".
Même pour l'utilisateur lambda sous windows, il y a les outils de sauvegardes incrémentales intégrés. Il lui suffit juste de brancher un disque externe. Et de le débrancher après sauvegarde (sinon ça sert à rien, dans les cas de ransomware ou autre manipulation potentiellement destructive qui pourrait se faire sur tous les volumes montés) et de le mettre en lieu sûr.
Autre chose suicidaire : ne pas stocker ses mots de passes/passphrase dans un logiciel de stockage de mot de passe (KeePass par exemple). Quand on utilise un tel outils (dont on aura bien entendu sauvegardé les fichiers), il devient impossible d'"oublier" la passphrase de chiffrement d'un disque (ni n'importe quel autre mots de passe)
Et donc il n'y a aucune raison de ne pas chiffrer son disque (1), les données n'ont pas de prix, y compris les données personnelles. je n'ai personnellement pas envie qu'elles tombent entre les mains d'un voleur. Un vol de portable est si vite arrivé.
Conclusion : disque chiffré + outils de stockage de mots de passe + outils de sauvegarde = tiercé gagnant. C'est le minimum à faire si on tient à ses données…
(1) sauf éventuellement si on a des grosses exigences en matières de perfs, mais dans ce cas, il est envisageable d'avoir une partition non chiffrée pour les fichiers/applications en question.
Personnellement, je n'ai pas le choix sur mon portable : je n'ai qu'un SSD (et même 2 depuis quelques semaines à cause du manque de place). Il a 5-6 ans, et fonctionne à priori comme un charme (et pourtant, avec le nombre de vm que j'ai souvent, le swap est souvent sollicité, vu le "peu" de RAM que j'ai, 8Go).
Cela m'a convaincu que les disques durs, c'est terminé pour moi sur un portable :-)
Ainsi, dans 50 ans, quand mon petit-fils voudra remettre en état la voiture de collection de 2010, il pourra enlever l’électronique du boitier et la remplacer par une électronique de son époque car il ne sera plus possible de produire les composants de 2010 en 2060.
Ça ne sera pas aussi simple. Le problème c'est pas tant les interfaces des boitiers, mais ce qu'il y a dedans, en particulier les logiciels, et surtout les paramètres. Pour le calculateur d'injection par exemple, j'imagine que les algo et paramètres dépendent des spécifications du moteur. Et tout ça ce sont, il me semble, ce qu'il y a de plus secret dans une voiture.
Sans ces spécifications et/ou tous les paramètres, je ne suis pas sûr que cela soit reproductible aisément. Sauf peut-être pour les motoristes (mais j'imagine que ce sont des compétences particulièrement pointues donc des connaissances difficilement accessibles au mécanicien du dimanche).
Bah si, il y en a un. L'overclocking, le hacking du code pour changer des paramètres ou apporter le support d'autres composants electronique pour booster le moteur ou le rendre moins energivore, ça se fait hein. Tu n'a jamais overclocké un PC ?
c'est que quel que soit le FAI, je fais ce que je veux. j'ouvre les ports que je veux, je lance un VPN à la connexion, j'applique la QoS que je veux, je prends les DNS qui me chantent etc. c'est peut-etre faisable, mais si je change de FAI, j'ai pas envie de me recogner ces questions, d'être dépendant d'un firmware qui a changé etc.
ça tombe bien, avec une freebox, tu peux faire tout ce que tu veux. Tu la met en mode bridge et tu mets tout ce que tu veux derrière : routeur, vpn etc.. Elle ne te sert plus que comme modem (enfin pas tout à fait : elle continue à faire fonction de routeur pour router le flux tv vers le player, via un vlan…).
Tu te plains de la mauvaise qualité du wifi de la freebox. Pourquoi n'as-tu pas continué à utiliser ton routeur Vigor2930n ??
Ça t'aurais éviter de bricoler du matériel qui ne t'appartient pas, faut-il le rappeler.
Chez moi la fonction wifi de la freebox est désactivée, jamais utilisée. À la place, j'utilise mon très vieux routeur WRT54G, qui est branché uniquement quand j'ai besoin du wifi. Et ça fonctionne très bien.
ça prend une petite quinzaine de minutes tout au plus
ça c'est valable pour quelqu'un qui fait du dev mobile, qui connait l'architecture android, qui connait tout le vocabulaire spécifique etc. Ou alors quelqu'un d'inconscient qui télécharge le premier noyau venu et suit le premier tuto trouvé (et se retrouve avec un noyau véroulé, ou un téléphone brické etc)
N'y connaissant rien aux mobiles (à part l'utilisation classique d'un smartphone), j'ai mis quelques jours à trouver ce qu'il fallait faire pour rooter (à priori correctement) mon Galaxy SII. Parce qu'entre
les tuto obsolètes
les tutos qui ne fonctionnent que pour une version très particulière de ton téléphone
les noyaux qu'on te propose et que tu ne sais pas trop d'où ça vient
les 15 manips différentes que tu découvres et que tu ne sais pas trop laquelle choisir (entre celles qui remplacent juste le bootloader, ou juste le "noyau", ou tout le système…)
les solutions qui t'annoncent la super facilité de la manip et qui ne fonctionne.. que si tu payes
les messages dans les forums de ceux qui ont échoué et qui font craindre pour la manip que tu voudrais faire
les outils que tu ne trouvent que sous windows
etc..
Bref, non, c'est pas si simple.
(et au final, mon téléphone n'est toujours pas rooté)
[^] # Re: En train...
Posté par Laurent J (site web personnel, Mastodon) . En réponse au journal Eolie, le petit frère de Lollypop. Évalué à 7.
Franchement, je ne vois aucun, mais alors aucun, intérêt de faire du C pour développer une interface graphique (et pourtant, j'en ai bouffé du C dans ma jeunesse).
Ou alors va falloir m'expliquer là…
C'est pas parce que Gnome est en C qu'il faut tout faire en C (d'ailleurs il y a de fortes chances que Gnome n'aurait pas été en C si le projet démarrait avec les technos d'aujourd'hui). On a aujourd'hui des langages bien plus efficace en terme de productivité, en terme de sécurité et de stabilité, avec lesquels donc on a moins à penser aux risques de buffer overflow, à la gestion de pointeurs, de leaks mémoire etc.
Le C, ça reste valable pour tout ce qui est programmation système très bas niveau. Et encore, avec des langages comme Rust, ça se discute de mon point de vue, si on veut un truc un minimum robuste sans décupler les temps de dev et de formation (parce que faire un truc potable en C nécessite quand même pas mal d’expérience pour pas tomber dans tous les pièges amenant à des trous de sécu, fuites mémoire et j'en passe).
Mais pour faire de la programmation dans les couches hautes, en particulier les interfaces, non. Faut arrêter là. À part quelques cas très spécifiques (par ex, faire une interface pour une machine embarquée très peu performante), je ne vois pas ce qu'apporterait un langage comme C. C'est comme si on demandait de creuser un trou avec un baton alors que depuis quelques temps on a inventé la pelle pour ça (et maitrisé la fabrication de l'acier), voir même les pelleteuses.
[^] # Re: Incompréhension
Posté par Laurent J (site web personnel, Mastodon) . En réponse au journal MacronLeaks est tombé dans le pot de miel tendu par En Marche!. Évalué à 10.
D'après le New York Times c'est plus subtile que ça : la plupart des documents sont des vrais, mais sans intérêts et ces boites étaient alimentées régulièrement (à partir de messages d'autres boites mails). Et le staff communiquait via ces autres boites mails ou d'autres systèmes.
C'est pour cela que la plupart des documents sont tout à fait crédibles, mais aussi tout à fait inutiles pour quelqu'un qui voudrait nuire.
[^] # Re: Connecteur?
Posté par Laurent J (site web personnel, Mastodon) . En réponse à la dépêche Software Heritage : l’ADULLACT premier contributeur technique. Évalué à 6.
Suffit d'aller lire ;-)
[^] # Re: correction
Posté par Laurent J (site web personnel, Mastodon) . En réponse au journal Campagne d'hameçonnage, Firefox et Chrome vulnérables.. Évalué à 5. Dernière modification le 19 avril 2017 à 14:41.
Euh… je ne sais pas si tu as bien lu mon commentaire, mais on est d'accord hein…
Il y a juste le fait que l'utilisation de l'expression "navigateur n'y voit que du feu" n'est pas adéquate. Ça ne veut pas trop dire grand chose. Il me semble en effet qu'un navigateur n'est pas un être vivant, il n'a pas d'yeux, il ne voit pas, il se contente de traiter les données (certes, insuffisamment dans le cas présent). Bref, une histoire de français quoi.
# correction
Posté par Laurent J (site web personnel, Mastodon) . En réponse au journal Campagne d'hameçonnage, Firefox et Chrome vulnérables.. Évalué à 10.
Non, ce ne sont pas les navigateurs qui n'y voient que du feu : ils ne font qu'afficher le nom de domaine et le certificat qui va avec.
C'est l'utilisateur qui n'y voit que du feu. Malheureusement.
Après faudrait que les navigateurs détectent ce genre de tromperies, afin d'en avertir l'utilisateur. Mais là ce n'est pas évident.
Notez qu'il restera une différence si le site d'origine a un certificat validé manuellement (Extended Validated Certificate), puisqu'alors le nom du propriétaire du site apparait à coté de l'URL. Et que pour avoir un EVC, il faut montrer patte blanche (en théorie, il faut fournir de la paperasse pour prouver que l'on possède le nom de domaine). Mais il restera des utilisateurs qui ne feront pas gaffe (surtout si ils ne sont jamais allés sur le vrai site).
[^] # Re: Quels téléphones libres sont disponibles en 2017 ?
Posté par Laurent J (site web personnel, Mastodon) . En réponse à la dépêche Firefox OS / B2G OS : passé, présent, [no future]. Évalué à 2.
Tizen, la moins pire des solutions ? t'es sûr ?
Tizen est définitivement hors concours pour moi. Je parierai plus sur Plasma mobile.
# bannir les objets connectés (pour le moment ?)
Posté par Laurent J (site web personnel, Mastodon) . En réponse au journal Pan, dans la g.. Évalué à 3.
Je réagis globalement aux différents commentaires sur la télécommande de garage et autres objets connectés.
Il y a quand même de grosses différences entre une simple télécommande ou clé, et une télécommande "connectée" (sous forme d'appli pour smartphone la plupart du temps).
Le problème du machin connecté est qu'il nécessite un serveur (le boitier de réception qui pilote la porte de garage par exemple). Donc il y a une porte d'entrée sur votre réseau local plus ou moins protégée, à partir d'internet. Et donc la forte probabilité qu'il puisse être compromis. Forte, parce qu'aujourd'hui, on sait bien que la plupart des bidules connectés ne sont pas assez sécurisés, Il suffit de lire le compte twitter @internetofshit pour se rendre compte le nombre d'objets connectés dangereux qui nous sont vendu.
Le souci n'est pas tant que l'on puisse compromettre l'appareil en question pour le piloter frauduleusement (ouvrir la porte de garage pour pénétrer chez vous par exemple), mais aussi et plutôt s'en servir comme point d'accès à plein d'autres usages :
Bref, j'en passe et des meilleurs. En fonction des capacités des objets connectés de votre maison, on peut faire beaucoup de chose à partir d'une simple faille dans l'un d'eux, et cela peut nuire aussi bien à vous, qu'à d'autres personnes.
Et le fait que ces appareils tournent ou pas avec des logiciels libres : aucun soft n'est exempt de failles de sécurité. Et même si un soft libre est utilisé, et qu'il est maintenu, encore faut-il pouvoir mettre à jour les objets connectés. Ce qui n'est malheureusement pas toujours le cas. (Rien que les objets connectés les plus répandu peut-être parmi le grand public, à savoir les smartphones, n'ont pas ou plus de mise à jour à partir d'un certain moment)
[^] # Re: Ça ne scalera pas
Posté par Laurent J (site web personnel, Mastodon) . En réponse au journal Mastodon, le réseau social qui monte ?. Évalué à 2.
oui mais si il y a peu d'instances et beaucoup d'utilisateurs sur chacune d'elles, les instances sont constamment en train de s'envoyer des messages.
[^] # Re: Ça ne scalera pas
Posté par Laurent J (site web personnel, Mastodon) . En réponse au journal Mastodon, le réseau social qui monte ?. Évalué à 2.
J'ai trouvé ça pour debian 8 : https://angristan.fr/installer-instance-mastodon-debian-8/
et ça si on utilise docker : https://github.com/tootsuite/mastodon#running-with-docker-and-docker-compose
Étant donné que je ne suis pas sûr de pouvoir utilisé Docker sur mon serveur, je vais soit upgrader mon serveur, soit attendre que quelqu'un fasse un playbook Ansible :-)
[^] # Re: Ça ne scalera pas
Posté par Laurent J (site web personnel, Mastodon) . En réponse au journal Mastodon, le réseau social qui monte ?. Évalué à 4.
Ma réflexion a légèrement muri, suite à la lecture de l'article de Numerama et d'autres commentaires sur ce journal.
Cela ne pourra fonctionner que si il y a un maximum d'instance fédérée, c'est à dire avec une répartition la plus grand possible des utilisateurs.
Je me demande en fait si je ne vais pas monter ma propre instance sur mon VPS, mais n'y avoir que mon compte et éventuellement ceux de proches (pas d'inscriptions publique donc, mais reste tout de même fédérés aux autres mastodon).
Ce qui donne :
Reste que, bien sûr, ce modèle a ses limites : seul les geeks pourront avoir leurs propres instances (ou les structures associatives ou commerciales). L'utilisateur lambda n'a pour le moment que la possibilité de s'inscrire sur une instance "publique". On verra à l'avenir si cette limite volera en éclat.
[^] # Re: Pour qu'il reste décentralisé, ne vous entassez pas :P
Posté par Laurent J (site web personnel, Mastodon) . En réponse au journal Mastodon, le réseau social qui monte ?. Évalué à 3.
certes, mais comment garantir que l'instance que tu choisis va perdurer (et donc que ton "identité" va perdurer, au risque de perdre pas mal de "données") ?
[^] # Re: Ça ne scalera pas
Posté par Laurent J (site web personnel, Mastodon) . En réponse au journal Mastodon, le réseau social qui monte ?. Évalué à 4.
Oui mais cela pose les problèmes que j'explique en 2)
Oui, mais justement, plus il y a de serveurs, plus il y a de "causeries" donc, nécessitent plus de matos, de bande passante etc…
On pourrait comparer ça aux serveurs mails, sauf que dans un réseau social il y a plus d'échange à mon avis, entre les "likes", les notifications, les retweets etc… Faut supporter la charge.
Ou alors, peut-être qu'en ayant le plus de monde possible qui ait sa propre instance, avec donc un nombre limité de user par instance, ça pourrait fonctionner.
# Ça ne scalera pas
Posté par Laurent J (site web personnel, Mastodon) . En réponse au journal Mastodon, le réseau social qui monte ?. Évalué à 10.
D'un point de vue éthique, probablement.
D'un point de vue technique, j'ai des doutes. L'instance principale croule déjà sous le nombre d'utilisateurs (pourtant pas encore super nombreux, une gouttelette de vapeur par rapport à celui de Twitter).
Et là, on pense de suite : 1) faudrait avoir plus de serveurs pour cette instance, 2) faudrait multiplier le nombre d'instances.
Sauf que non. ça ne va pas être vraiment possible.
1) qui dit plus de serveurs pour une même instance, dit plus de boulots, plus de maintenance, plus de coûts pour la location des VM/machines bare-metal/ce que vous voulez, plus de coût pour la bande passante etc.. Et je ne parle pas des moyens humains pour faire la modération, dont il faut forcément augmenter le nombre si il y a de plus en plus d'utilisateurs.
D'où vont venir les moyens humains, et surtout financier, pour encaisser le nombre grandissant d'utilisateurs ?
On pourrait rendre payant l'utilisation, mais alors c'est mort, face à la gratuité, les performances et la stabilité de Twitter.
2) la multiplication du nombre d'instances, propre à l'aspect décentralisé de la chose, pose plusieurs problèmes. Déjà, plus d'instances nécessite de consommer plus de bande passante et processeur pour la synchronisation entre instances. Donc ce problème rejoint le problème 1).
Ensuite, cela pose le problème des identités évoqués dans un article dont j'ai perdu l'URL : c'est bien beau d'avoir sa propre instance ou s'abonner sur une instance particulière, mais le jour où l'instance ferme ou que l'on veuille "déménager" vers une autre instance, actuellement on perd tous ses followers/following et autres infos de compte. On repart de zéro, parce que le "login" est lié au nom de l'instance. Probablement que ça pourrait être résolu avec des fonctions d'export/import, ou en changeant la manière dont est forgé le login, mais pas sûr…
Bref, Mastodon, ça peut fonctionner, mais ça restera confidentiel parce que ça ne scalera pas. Ça restera un truc de geek quoi. Twitter n'a pas de quoi s'inquiéter.
# fullstack : bullshit
Posté par Laurent J (site web personnel, Mastodon) . En réponse à la dépêche Formation « Développeur d’applications Fullstack » à l’Institut National Polytechnique de Toulouse. Évalué à 3.
Ça avait déjà été évoqué dans le journal précédent, mais je ne peux m’empêcher d'en remettre une couche.
Faut arrêter avec le terme fullstack, ça ne veut rien dire du tout ! Par exemple :
Donc là, sur un vrai projet, si le backend est en GO, PHP ou autre que Python, ou encore que le frontend utilise autre chose que Angular, bah le dev, il n'est plus
fullstack
. Il est demi-stack, stack-haché, ou ce que vous voulez, mais pas fullstack.Certes il a des notions sur l'ensemble de la pile (ce qui est reste très intéressant, il comprendra à peu près ce que font ses collègues), mais dire que le gars est opérationnel, non. Il l'est peut-être si le projet sur lequel il va travailler utilise exactement les quelques technos qu'il a appris. Pour le reste, non, il n'est pas opérationnel : il va devoir apprendre d'autres langages, d'autres frameworks, d'autres technos etc.. Et cela à chaque projet quasiment. Et donc, il y a de forte chance qu'il ne bosse que sur une partie de la stack, parce que la plupart des boites n'ont pas que ça à faire que de former ses devs sur des technos qu'ils ne connaissent pas.
Même moi qui ai travaillé avec des dizaines de technos/language en backend, frontend, et admin-sys depuis 23 ans que je fais du dev pour le web, je ne me considère pas "fullstack". Surtout que le nombre de technos explose, on ne peut pas tout connaitre, et encore moins être expert en tout. Donc on n'a pas le choix : faut se spécialiser si on veut faire les choses correctement. Ou alors, on reste un dev médiocre, parce qu'on n'a pas le temps d'approfondir toutes les technos de la stack. Et ça, c'est pas très recommandé, car ça peut même être dangereux pour le projet (en terme de sécu, perf etc…)
Bref, fullstack : non. Personne n'est fullstack. Fullstack, c'est du bullshit.
PS: je ne dénigre pas cette formation au niveau technique hein, il faut bien commencer par quelque chose. Je dénonce juste ce marketing à 2 balles qui fait croire qu'on devient un dieu en dev "fullstack" à la sortie de cette formation. les technos apprises sont intéressantes et pertinentes, mais pas suffisantes pour être "fullstack" "opérationnel" (!)
[^] # Re: TV Samsung
Posté par Laurent J (site web personnel, Mastodon) . En réponse au journal 40 failles 0-day découvertes dans Tizen. Évalué à 10.
que tu crois. s/grand public/geek.
Le grand public il ne sais toujours pas faire de différence entre navigateur et internet. Ou pire, entre facebook et internet.
Le grand public il prend peur quand un site lui balance une popup de merde qui lui dit qu'il vient d'analyser son ordinateur (ah ah ah) et qui lui dit qu'il est totalement vérolé et donc qu'il faut qu'il appelle en urgence le numero 0800 xxxxx pour qu'on lui installe vite vite vite un nouvel antivirus. (histoire véridique, j'ai eu plusieurs cas récemment).
Le grand public continue à cliquer sur les pièces jointes provenant de sources inconnues, et donc continue à se choper des merdes comme des Ransomwares.
Alors le grand public, déjà que sur un ordinateur, il sait pas grand chose, alors un ordinateur camouflé en télévision…
Attention, je me moque pas du grand public hein. On ne peut pas tout connaître. C'est normal. J'ai beau être développeur depuis 25-30 ans, la mécanique, j'y connais pas grand chose, et je me suis déjà fait avoir par un garagiste voyou.
L'informatique, c'est pareil, quand on ne connait pas, on peut se faire avoir. Et puis c'est compliqué. Surtout quand on veut que ce soit aussi simple que programmer une machine à laver le linge.
Le gros souci, ce sont les informaticiens, parce que 80% des développeurs savent à peine à quoi sert SSL, comment éviter un buffer overflow etc… Et quand ils savent, c'est les c****rds au dessus d'eux qui n'en ont rien à foutre, faut optimiser, optimiser, optimiser… les investissements bien sûr et donc pas le temps de faire correctement. La sécurité on s'en fout, ça coute trop cher, et tant pis pour ces gros nullos de clients.
Ou alors c'est comme l'exemple de la machine à laver. Les mecs, ils font du lave-vaisselles depuis 50 ans. Sûr qu'ils connaissent le fonctionnement d'un lave-vaisselle, ils savent même faire des lave-vaisselles qui durent 25 ans (ouai bon, sauf que ce serait pas rentable, pas fou les mecs hein, ils vont juste faire des lave-vaisselles qui durent 10 ans).
Et puis un jour un imbécile heureux chez eux a dit : les machins connectés, c'est super, faisons du bidule connecté. Sauf que les mecs, ils y connaissent rien en informatique, en sécurité, en internet. Alors ils bricolent, embauchent 3 développeurs qui ont déjà fait un tetris en basic, (ou alors font appel à un prestataire, mais c'est pareil, il embauche que des newbies parce que ça coûte pas cher, et puis comme ça, malgré que la grosse boiboite de lave-vaisselle archi connue payent super cher parce que l'IOT c'est super hype, ils feront une mega-marge).
Bref, au final, on a des produits de merdes.
Et bientôt, on va avoir que des bagnoles connectées de merde, aspirant toutes vos données personnelles, les constructeurs (et d'autres) vous traquant comme des porcs, ou vous spoliant l'usage de votre véhicule que vous aurez payés avec un rein (en la bloquant à distance), parce que vous n'aurez pas respecté la date de la dernière révision. Et bien sûr, tous ces nouveaux trucs connectés ne seront pas dépourvu de failles, de bugs et de tous les problèmes propres aux bidules connectés (je dis pas ça parce que c'est Microsoft, parce qu'au final, ils vont tous s'y mettre..).
Pu**n, vivement la retraite en fin fond du Finistère. Ça devient n'importe quoi ces usages du net… (Qu'est ce qu'on était bien, seuls entre geeks, en 1994, sur le réseau…)
[^] # Re: Plusieurs disque ? Pas de chiffrement ?
Posté par Laurent J (site web personnel, Mastodon) . En réponse au journal Retour sur achat d’un ordinateur portable « tout terrain ». Évalué à 3.
Cool, cela veut dire que si j'ai ton mot de passe gmail, j'ai accès à tout ? Tu as activé la double authentification, et tu as chiffrés les données oubliables, n'est ce pas ?
Personnellement, les comptes mails ou les stockages "dans le cloud" (surtout google et autre GAFA), c'est le dernier endroit où je stockerais des informations aussi sensibles que des mots de passes (même chiffrés par keepass..)
[^] # Re: Plusieurs disque ? Pas de chiffrement ?
Posté par Laurent J (site web personnel, Mastodon) . En réponse au journal Retour sur achat d’un ordinateur portable « tout terrain ». Évalué à 2.
J'ai un avis plus mitigé sur le chiffrement des disques de sauvegarde. Parce qu'il est vrai qu'en cas de perte du mot de passe ou des fichiers de stockage de mot de passe, ton disque chiffré devient illisible. On pourrait par exemple stocker les mots de passes dans un keepass sur une ou plusieurs clé USB non chiffrées (sinon il faut stocker la passphrase de chiffrement de la clé ailleurs ! On n'en finit pas..) et bien planquées (mais faudra se souvenir où !), et chiffrer tous les disques en notre possession (stockage et usage quotidien).
Mais peut-être n'est-ce pas si indispensable.
Autant le chiffrement des données sur le mobile ou le portable, reste indispensable, car c'est quelque chose avec lequel tu te trimballes régulièrement, et donc il y a plus de chances de se le faire voler, de le casser etc; autant le chiffrement d'un disque de sauvegarde déconnecté gardé bien au chaud en lieu sûr, peut être facultatif je pense..
Par exemple, il est logique de chiffrer une sauvegarde "dans le cloud" (rappel: cloud = ordinateur de quelqu'un d'autre). par contre pour une sauvegarde sur un disque externe que tu stockes de manière sûre (non connecté, planqué chez toi ou dans un coffre par exemple)…
Cela dépend ensuite de la nature des données : il est plus important de chiffrer des documents sensibles (contrats, doc administratifs, clés ssh…) que la photo de tata Suzette au dernier repas de noël.
Bref, pour moi, le chiffrement de la sauvegarde dépend quelle est la nature des données, où se situe la sauvegarde et du niveau de contrainte que tu accepterais.
J'en profite pour dire un mot sur le cloud : attention, les solutions de stockage/synchronisation dans le cloud, ne sont pas des solutions de sauvegardes (genre icloud, hubic etc), contrairement à ce que ça pourrait laisser entendre pour les néophites : "si les fichiers sont répliqués sur mes autres machines, c'est bon, j'ai plusieurs sauvegardes". Sauf que non. À cause justement de la synchronisation "temps réèl". J'ai vu une société voisine de la mienne, perdre la moitié de ces fichiers à cause d'un ransomware : le logiciel de stockage dans le cloud mettait à jour les fichiers "dans le cloud" au fur et à mesure que les fichiers étaient chiffrés par le ransomware. Fonctionnement tout à fait normal. Et bien sûr les autres machines branchées sur ce "cloud" synchronisaient à leur tour les fichiers infectés du cloud vers leur disque local.
Ce jour là, ils ont eu de la chance dans leur malheur (ransomware + pas de vrai sauvegardes) : ils n'ont perdu "que" la moitié de leurs données, uniquement parce que j'ai débranché la machine infectée, après qu'ils m'aient appelé parce qu'ils ne comprenaient pas le joli message du ransomware, et donc ce qui était en train de se passer… (bien entendu, sur la machine infectée : 100% de pertes; elle était bonne à réinstaller)
[^] # Re: Plusieurs disque ? Pas de chiffrement ?
Posté par Laurent J (site web personnel, Mastodon) . En réponse au journal Retour sur achat d’un ordinateur portable « tout terrain ». Évalué à 6.
Honnêtement, quelle est la probabilité de retrouver ses données si on te vole ta machine ? Si ton disque meurt dans un beau crash de tête de lecture ? Si tu es victime d'un RansomWare ? Ou n'importe quelle autre évènement qui peut rendre ton disque illisible ?
Si tu n'arrives pas à retrouver tes données après une perte de passphrase de chiffrement de disque, alors tu as un gros souci : cela veut dire que tu n'as pas fait de sauvegarde. C'est très mal. Ce n'est donc pas la seule perte d'une passphrase qui va t’empêcher d'accéder à tes données, mais plein d'autres évènements à plus forte probabilité.
Bref, de nos jours, ne pas avoir de sauvegardes, c'est juste suicidaire et c'est tenter le diable. Alors qu'il n'y a aucune raison de ne pas en faire, surtout avec tous les outils à notre disposition aujourd'hui. Contrairement à ce que tu dis, non, il faut pas "toute une infrastructure derrière pour la restauration et les sauvegardes".
Même pour l'utilisateur lambda sous windows, il y a les outils de sauvegardes incrémentales intégrés. Il lui suffit juste de brancher un disque externe. Et de le débrancher après sauvegarde (sinon ça sert à rien, dans les cas de ransomware ou autre manipulation potentiellement destructive qui pourrait se faire sur tous les volumes montés) et de le mettre en lieu sûr.
Autre chose suicidaire : ne pas stocker ses mots de passes/passphrase dans un logiciel de stockage de mot de passe (KeePass par exemple). Quand on utilise un tel outils (dont on aura bien entendu sauvegardé les fichiers), il devient impossible d'"oublier" la passphrase de chiffrement d'un disque (ni n'importe quel autre mots de passe)
Et donc il n'y a aucune raison de ne pas chiffrer son disque (1), les données n'ont pas de prix, y compris les données personnelles. je n'ai personnellement pas envie qu'elles tombent entre les mains d'un voleur. Un vol de portable est si vite arrivé.
Conclusion : disque chiffré + outils de stockage de mots de passe + outils de sauvegarde = tiercé gagnant. C'est le minimum à faire si on tient à ses données…
(1) sauf éventuellement si on a des grosses exigences en matières de perfs, mais dans ce cas, il est envisageable d'avoir une partition non chiffrée pour les fichiers/applications en question.
[^] # Re: KISS
Posté par Laurent J (site web personnel, Mastodon) . En réponse au journal Du bon partitionnement entre un SSD et un HDD . Évalué à 3. Dernière modification le 23 mars 2017 à 15:15.
Personnellement, je n'ai pas le choix sur mon portable : je n'ai qu'un SSD (et même 2 depuis quelques semaines à cause du manque de place). Il a 5-6 ans, et fonctionne à priori comme un charme (et pourtant, avec le nombre de vm que j'ai souvent, le swap est souvent sollicité, vu le "peu" de RAM que j'ai, 8Go).
Cela m'a convaincu que les disques durs, c'est terminé pour moi sur un portable :-)
[^] # Re: Pourquoi autant de partitions ?
Posté par Laurent J (site web personnel, Mastodon) . En réponse au journal Du bon partitionnement entre un SSD et un HDD . Évalué à 3.
avoir un /home dans une partition séparée, ça permet surtout de pouvoir réinstaller un système sans avoir à restaurer les sauvegardes de ton /home.
[^] # Re: OSV + Renault + ARM
Posté par Laurent J (site web personnel, Mastodon) . En réponse à la dépêche La voiture en open source. Évalué à 2.
Ça ne sera pas aussi simple. Le problème c'est pas tant les interfaces des boitiers, mais ce qu'il y a dedans, en particulier les logiciels, et surtout les paramètres. Pour le calculateur d'injection par exemple, j'imagine que les algo et paramètres dépendent des spécifications du moteur. Et tout ça ce sont, il me semble, ce qu'il y a de plus secret dans une voiture.
Sans ces spécifications et/ou tous les paramètres, je ne suis pas sûr que cela soit reproductible aisément. Sauf peut-être pour les motoristes (mais j'imagine que ce sont des compétences particulièrement pointues donc des connaissances difficilement accessibles au mécanicien du dimanche).
[^] # Re: OSV + Renault + ARM
Posté par Laurent J (site web personnel, Mastodon) . En réponse à la dépêche La voiture en open source. Évalué à 2.
Bah si, il y en a un. L'overclocking, le hacking du code pour changer des paramètres ou apporter le support d'autres composants electronique pour booster le moteur ou le rendre moins energivore, ça se fait hein. Tu n'a jamais overclocké un PC ?
[^] # Re: bricolage
Posté par Laurent J (site web personnel, Mastodon) . En réponse au journal Freebox Révolution — modification matérielle du Wi‐Fi. Évalué à 4.
ça tombe bien, avec une freebox, tu peux faire tout ce que tu veux. Tu la met en mode bridge et tu mets tout ce que tu veux derrière : routeur, vpn etc.. Elle ne te sert plus que comme modem (enfin pas tout à fait : elle continue à faire fonction de routeur pour router le flux tv vers le player, via un vlan…).
# bricolage
Posté par Laurent J (site web personnel, Mastodon) . En réponse au journal Freebox Révolution — modification matérielle du Wi‐Fi. Évalué à 2.
Tu te plains de la mauvaise qualité du wifi de la freebox. Pourquoi n'as-tu pas continué à utiliser ton routeur Vigor2930n ??
Ça t'aurais éviter de bricoler du matériel qui ne t'appartient pas, faut-il le rappeler.
Chez moi la fonction wifi de la freebox est désactivée, jamais utilisée. À la place, j'utilise mon très vieux routeur WRT54G, qui est branché uniquement quand j'ai besoin du wifi. Et ça fonctionne très bien.
[^] # Re: Merci pour le retour d'expérience
Posté par Laurent J (site web personnel, Mastodon) . En réponse au journal Alors, il est bien le Fairphone 2 ?. Évalué à 10.
ça c'est valable pour quelqu'un qui fait du dev mobile, qui connait l'architecture android, qui connait tout le vocabulaire spécifique etc. Ou alors quelqu'un d'inconscient qui télécharge le premier noyau venu et suit le premier tuto trouvé (et se retrouve avec un noyau véroulé, ou un téléphone brické etc)
N'y connaissant rien aux mobiles (à part l'utilisation classique d'un smartphone), j'ai mis quelques jours à trouver ce qu'il fallait faire pour rooter (à priori correctement) mon Galaxy SII. Parce qu'entre
etc..
Bref, non, c'est pas si simple.
(et au final, mon téléphone n'est toujours pas rooté)