Est-ce que du code ROCm est pérenne dans le temps ? J'ai l'impression qu'avec CUDA, la version est très importante. Est-ce que l'on peut faire du code ROCm qui fonctionnera encore dans 10 ans ?
Si il y a des relais, l intérêt est de chiffrer le messages lui même et non une connection.
Quel ports sont ouvert qui permettrait l'injection/corruption ?
On ne communique pas en IP en general et le code est un c. Donc, une faille est très probable.
Ces puces communiquent avec des liens séries, on gère le modem avec des commandes AT qui traduit e IP/mqtt.
Quel sont les intérêt/inconvénient d'un tunnel chiffré vs chaque communication chiffré (https, MQTTS, …) ?
La pile protocolaire nécessaire, la quantité de code,… on a des liens séries à 1mhz ou 115khz, ou des liens radios a 5kb. Le réflexe est de vouloir tout maîtriser plutôt qu'empiler les couches (ex: freertos/Zephyr puis ip puis ppp puis …)
Sous windows en compilation java, l'analyse (par défaut en lecture !!!) multipliait les temps de compile par 5. Pourquoi faire des analyses en lecture et non seulement en écriture ?
Est-ce que ton interface graphique est dans Docker rootless ? Parce que j'ai été traumatisé par l'usage forcé dans certaine boite de VM graphiques qui passaient à travers le réseau (citrix ?), perdaient une parties des fonctionnalités clavier/souris (copier/coller, drag&drop) et "laguait" peu mais suffisamment pour devenir fou.
Plusieurs fois, j'ai eu besoin du compte root pour faire des choses sur un PC, mais je me rendais bien compte que la gestion du DNS, des comptes utilisateurs entreprises, des serveurs disques, des serveurs de sauvegardes, etc… aurait dû être gérer à part.
Est-il si impensable d'avoir un superroot (metaroot ?) pour tout ce qui est en rapport avec le reste de l'entreprise, et garder le root pour avoir le pouvoir d'exploser la machine sans exploser le reste du réseau ? J'ai l'impression que ton wrapper fait une course entre l'imagination des utilisateurs pour contourner la protection et la surface des soft protégé toujours plus grande.
Cela recoupe aussi le besoin d'une distribution minimal stable, fiable pour le système de base, compléter par un truc comme snap ou flatpack pour sortir une seul fois un logiciel pour toutes les distribes.
On dirait que docker ou un VM pourrait faire ça. Sauf que gérer le disque ou le réseau avec ces trucs risquent d'être infernal.
A chaque fois que j'ai entendu parler de clients internes, ils se comportaient comme une caricature de "client roi". Cela avait des effets sur les budgets, sur qui décident quoi, sur la manière de compter les frais plus ou moins artificiels (genre l'interne à qui ont facture les frais généraux, mais pas le gars de SS2I ou l'on compte que son taux journaliers mais qui utilise aussi un bureau, une clim…).
C'est des cultures d'entreprises. Il n’empêche que cela entraine pas mal d'effets toxiques. Le "client" se croyant parfois tout permis, cela entraine des couts et/ou des retards pour des vrais clients qui payent, alors qu'en interne, c'est la même poche. Et quand il y a de la "refacturation interne", chacun y va de sa marge, et certains services préfèrent utiliser des services externes au lieu de faire bosser en interne. Les frais généraux sont toujours à payer, que les équipes bossent ou non, le cout réel n'est donc pas du tout le même. En gros, on calcul un cout avec R et NR lissé, mais si on prends une équipe externe, le NR est toujours à payer.
Les clients internes cela n'existe pas. Un vrai client paye avec ces sous.
En général, la sécurité ne dépend pas des projets mais d'un truc externe. "Allez, on arrête les distribs obsolète, tout le monde en red hat 9. - Ok, mais qui a les budgets ? - On a plein de licences ! - On est en prod, il n'y a pas de connexion internet, un serveur de licence offline, c'est 20k. - … - …On va utiliser Debian."
C'est juste l'enfer. Au début, on nous dit il suffira de faire des tickets, ensuite on nous demande de justifier l'installation (pour un essai qui pourrait prendre 2 min ou un souci urgent), et ensuite, ils refusent car ils ne savent pas évaluer le risque, forcément les experts, c'est nous, pas l'IT qui s'occupe des postes de travail.
Ensuite, on monte un shadow IT car on à des comptes à rendre aux clients. Les personnes gérant la sécurité que j'ai rencontré refuse tout par principe, mais n'ont de compte à rendre à personne sur les retards induits. Ils refusent aussi de participer aux projets pour trouver des solution, il faudrait qu'ils se mouillent…
Je me rappelle encore de ce refus de monter un serveur ftp pour échanger des images avec un client (~2005). L'IT demandait 6 mois pour le faire, notre expert a utiliser son adresse mail… perso.
[^] # Re: Rocm vs cuda
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche La pile graphique d’AMD sous Linux est désormais complètement libre. Évalué à 3 (+0/-0).
Donc ils ont créés une HAL pour programmer leur bousin mais le truc est tellement surcharger qu'il n'y a aucune rétrocompatibilité ?!
"La première sécurité est la liberté"
[^] # Re: LoRa supporte le chiffrement et l'authentification
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Cryptographie embarquée : briques de base et communication avec serialguard . Évalué à 3 (+0/-0).
C'est une blague ?
"La première sécurité est la liberté"
[^] # Re: Rocm vs cuda
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche La pile graphique d’AMD sous Linux est désormais complètement libre. Évalué à 4 (+1/-0).
Est-ce que du code ROCm est pérenne dans le temps ? J'ai l'impression qu'avec CUDA, la version est très importante. Est-ce que l'on peut faire du code ROCm qui fonctionnera encore dans 10 ans ?
"La première sécurité est la liberté"
[^] # Re: Et pour celui d’après ?
Posté par Nicolas Boulay (site web personnel) . En réponse au lien Debian 13 passe son horloge en 64 bits pour éviter le bug de l’an 2038. Évalué à 6 (+3/-0).
218 ou 292 milliards ? Il faut vous mettre d'accord.
"La première sécurité est la liberté"
[^] # Re: Suicide Assisté
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Ozzy Osbourne est bronsonisé. Évalué à 3 (+1/-1). Dernière modification le 25 juillet 2025 à 13:04.
Ça c'est le FUD habituel des milieux religieux.
Selon l'auditoire, il rajoute une couche d'efficacité liberal pour faire peur à un gauchiste.
"La première sécurité est la liberté"
[^] # Re: Reticulum
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Cryptographie embarquée : briques de base et communication avec serialguard . Évalué à 3 (+0/-0).
Une pile réseau complete est un truc très lourd et qui nécessite un os.
"La première sécurité est la liberté"
[^] # Re: .
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Cryptographie embarquée : briques de base et communication avec serialguard . Évalué à 5 (+2/-0).
Si il y a des relais, l intérêt est de chiffrer le messages lui même et non une connection.
On ne communique pas en IP en general et le code est un c. Donc, une faille est très probable.
Ces puces communiquent avec des liens séries, on gère le modem avec des commandes AT qui traduit e IP/mqtt.
La pile protocolaire nécessaire, la quantité de code,… on a des liens séries à 1mhz ou 115khz, ou des liens radios a 5kb. Le réflexe est de vouloir tout maîtriser plutôt qu'empiler les couches (ex: freertos/Zephyr puis ip puis ppp puis …)
"La première sécurité est la liberté"
[^] # Re: LoRa supporte le chiffrement et l'authentification
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Cryptographie embarquée : briques de base et communication avec serialguard . Évalué à 4 (+1/-0).
C'est ça. On a une gateway maison minimaliste.
"La première sécurité est la liberté"
[^] # Re: LoRa supporte le chiffrement et l'authentification
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Cryptographie embarquée : briques de base et communication avec serialguard . Évalué à 8 (+5/-0).
LoRa n'est pas LoRaWan. Je pense que la différence vient de là.
"La première sécurité est la liberté"
# Même pas drole.
Posté par Nicolas Boulay (site web personnel) . En réponse au lien DOJ paves the way for a legal war on fact-checking. Évalué à 1 (+0/-2).
Le 1er avril est passé depuis longtemps. Et le Gorafi n'est pas une source fiable.
"La première sécurité est la liberté"
# nouveau gpu
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche La pile graphique d’AMD sous Linux est désormais complètement libre. Évalué à 3 (+1/-1).
J'imagine que l'on peut toujours rêver pour avoir un support pour des cpu qui ciennent de sortir comme l'AMD Ryzen™ AI MAX+ 395 ?
"La première sécurité est la liberté"
[^] # Re: root ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Présentation d'un laptop certifié PCI-DSS. Évalué à 3 (+0/-0).
podman est pas censé avoir les mêmes options ? (la différence se fait sur le réseau, il me semble)
"La première sécurité est la liberté"
# commentaire en français
Posté par Nicolas Boulay (site web personnel) . En réponse au lien Les dégâts du « tout anglais » dans l’informatique. Évalué à 7 (+4/-0).
J'avoue que je code en anglais, mais la doc et les commentaires sont en français : c'est plus concis, plus précis et plus rapide pour tout le monde.
"La première sécurité est la liberté"
[^] # Re: y a toujours plus léger
Posté par Nicolas Boulay (site web personnel) . En réponse au message encore plus léger qu'xmpp?. Évalué à 5 (+2/-0).
Ou les smileys.
"La première sécurité est la liberté"
# hype ?
Posté par Nicolas Boulay (site web personnel) . En réponse au lien L'IA ou le grand bluff technologique. Évalué à 4 (+1/-0).
On dirait la redecouverte de la hype.
"La première sécurité est la liberté"
[^] # Re: en gros
Posté par Nicolas Boulay (site web personnel) . En réponse au lien Coccinelle for Rust progress report. Évalué à 4 (+1/-0).
Donc, coccinelle pourrait être un code de haut niveau qui génère du C ?
"La première sécurité est la liberté"
[^] # Re: Antivirus
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Présentation d'un laptop certifié PCI-DSS. Évalué à 3 (+0/-0).
Sous windows en compilation java, l'analyse (par défaut en lecture !!!) multipliait les temps de compile par 5. Pourquoi faire des analyses en lecture et non seulement en écriture ?
"La première sécurité est la liberté"
[^] # Re: root ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Présentation d'un laptop certifié PCI-DSS. Évalué à 3 (+0/-0).
Est-ce que ton interface graphique est dans Docker rootless ? Parce que j'ai été traumatisé par l'usage forcé dans certaine boite de VM graphiques qui passaient à travers le réseau (citrix ?), perdaient une parties des fonctionnalités clavier/souris (copier/coller, drag&drop) et "laguait" peu mais suffisamment pour devenir fou.
"La première sécurité est la liberté"
[^] # Re: root ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Présentation d'un laptop certifié PCI-DSS. Évalué à 3 (+1/-1).
Plusieurs fois, j'ai eu besoin du compte root pour faire des choses sur un PC, mais je me rendais bien compte que la gestion du DNS, des comptes utilisateurs entreprises, des serveurs disques, des serveurs de sauvegardes, etc… aurait dû être gérer à part.
Est-il si impensable d'avoir un superroot (metaroot ?) pour tout ce qui est en rapport avec le reste de l'entreprise, et garder le root pour avoir le pouvoir d'exploser la machine sans exploser le reste du réseau ? J'ai l'impression que ton wrapper fait une course entre l'imagination des utilisateurs pour contourner la protection et la surface des soft protégé toujours plus grande.
Cela recoupe aussi le besoin d'une distribution minimal stable, fiable pour le système de base, compléter par un truc comme snap ou flatpack pour sortir une seul fois un logiciel pour toutes les distribes.
On dirait que docker ou un VM pourrait faire ça. Sauf que gérer le disque ou le réseau avec ces trucs risquent d'être infernal.
"La première sécurité est la liberté"
[^] # Re: Sondage mal posé
Posté par Nicolas Boulay (site web personnel) . En réponse au sondage Pour suivre les informations, j'utilise avant tout.... Évalué à 7 (+4/-0).
On peut rajouter qu'il a tendance à prévoir le futur.
"La première sécurité est la liberté"
[^] # Re: root ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Présentation d'un laptop certifié PCI-DSS. Évalué à 2 (+0/-1).
oui presque mais quelle perte de temps ! (et oublie le réseau)
"La première sécurité est la liberté"
[^] # Re: root ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Présentation d'un laptop certifié PCI-DSS. Évalué à 2 (+0/-1). Dernière modification le 20 juin 2025 à 16:38.
ça cela s'appelle bosser correctement.
A chaque fois que j'ai entendu parler de clients internes, ils se comportaient comme une caricature de "client roi". Cela avait des effets sur les budgets, sur qui décident quoi, sur la manière de compter les frais plus ou moins artificiels (genre l'interne à qui ont facture les frais généraux, mais pas le gars de SS2I ou l'on compte que son taux journaliers mais qui utilise aussi un bureau, une clim…).
"La première sécurité est la liberté"
[^] # Re: root ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Présentation d'un laptop certifié PCI-DSS. Évalué à 4 (+2/-1).
C'est des cultures d'entreprises. Il n’empêche que cela entraine pas mal d'effets toxiques. Le "client" se croyant parfois tout permis, cela entraine des couts et/ou des retards pour des vrais clients qui payent, alors qu'en interne, c'est la même poche. Et quand il y a de la "refacturation interne", chacun y va de sa marge, et certains services préfèrent utiliser des services externes au lieu de faire bosser en interne. Les frais généraux sont toujours à payer, que les équipes bossent ou non, le cout réel n'est donc pas du tout le même. En gros, on calcul un cout avec R et NR lissé, mais si on prends une équipe externe, le NR est toujours à payer.
"La première sécurité est la liberté"
[^] # Re: root ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Présentation d'un laptop certifié PCI-DSS. Évalué à 6 (+4/-1).
Les clients internes cela n'existe pas. Un vrai client paye avec ces sous.
En général, la sécurité ne dépend pas des projets mais d'un truc externe. "Allez, on arrête les distribs obsolète, tout le monde en red hat 9. - Ok, mais qui a les budgets ? - On a plein de licences ! - On est en prod, il n'y a pas de connexion internet, un serveur de licence offline, c'est 20k. - … - …On va utiliser Debian."
"La première sécurité est la liberté"
[^] # Re: root ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Présentation d'un laptop certifié PCI-DSS. Évalué à 10 (+14/-1).
Pour des dev aussi ?
C'est juste l'enfer. Au début, on nous dit il suffira de faire des tickets, ensuite on nous demande de justifier l'installation (pour un essai qui pourrait prendre 2 min ou un souci urgent), et ensuite, ils refusent car ils ne savent pas évaluer le risque, forcément les experts, c'est nous, pas l'IT qui s'occupe des postes de travail.
Ensuite, on monte un shadow IT car on à des comptes à rendre aux clients. Les personnes gérant la sécurité que j'ai rencontré refuse tout par principe, mais n'ont de compte à rendre à personne sur les retards induits. Ils refusent aussi de participer aux projets pour trouver des solution, il faudrait qu'ils se mouillent…
Je me rappelle encore de ce refus de monter un serveur ftp pour échanger des images avec un client (~2005). L'IT demandait 6 mois pour le faire, notre expert a utiliser son adresse mail… perso.
"La première sécurité est la liberté"