"La petite centrale de Brennilis est en phase de démantèlement depuis vingt-cinq ans sans résultats tangibles."
ça c'est un gros mensonge. L'usine à totalement disparu, il reste le réacteur par contre. Beaucoup pense, qu'il est beaucoup moins polluant de le laisser tel quel, entretenir les murs, que de tout ouvrir, pour aller mettre les déchets ailleurs.
Si le succès est là, cela augmente aussi le nombre total de source. Il suffirait que ce genre de logiciel télécharge aussi un peu au hasard des blocs, pour atténuer le problème.
"La seule mention d’Égalité et Réconciliation ou de Soral donne droit à des jugements d'autorité ou le point Godwin est vite gagné pour empêcher tout débat sérieux;"
Si tu commences avec ce genre de personnages, les gens d'ici se mettent au niveau…
"Quand j'en arrive à lire qu'il faut lutter contre les différences homme/femme"
Le plafond de verre est normal pour toi ? Les 10% de femmes en politiques aussi ? Dans les conseils d'administration du CAC 40 ? La différence sur les horaires de travail "ménagers" dans un couple ?
Tout cela est parfaitement souhaitable dans notre société ?
"la théorie du genre dans toute sa splendeur."
Cites moi le texte fondateur de cette théorie ! Le texte existe pour la théorie de la relativité et celle de l'évolution, donnes moi celle "du genre".
Ce terme est un fourre - tout pour ceux qui refuse de voir qu'une parti des différences hommes-femmes est purement culturelles. Le nombre de femme en politique est un bon exemple : on doit avoir le taux le plus faible du monde.
", y compris les différences au niveau du cerveau,"
Les neurobiologistes disent juste qu'il y a plus de différences dans l'organisation du cerveau entre 2 individus pris au hasard, qu'entre homme et femme.
"Ça me fait de la peine de voir ce site infiltré par cette saloperie, mais c'était inévitable."
Ce qui est inévitable, c'est les trolls d’extrême droite de ton genre.
c'est vrai aussi que la super largeur est difficile à lire, c'est vrai aussi que le design à 2 colonnes se prêtent bien au écran 4/3 et moins bien au écran 16/9. La mode est aux 3 colonnes (+responsive design pour les écrans étroits).
"Le second couvre tout le cycle de vie de l'exigence (réunion de brainstorming, définition de l'exigence, gestion des changements d'exigences, traçabilité d'exigences, etc.)."
La traçabilité dans doors ne gère pas d'objets externe à lui-même comme le code.
"4 fois un dictionnaire au hasard pour prendre 4 mots, c'est 4 fois de trop."
Si ils utilises moins de mots, ils se feront voler leur argent. Si il demande un générateur automatique, si le site web a le moindre problème sur son générateur de nombre aléatoire, toutes les clefs générés seront vulnérables.
"(rappel : les mots de passe de session se trouvent sur un papier qui est sous le clavier, depuis le début des mots de passe, et on en a déjà parlé tant de fois)"
oui mais le problème n'est pas d'écrire le mot de passe, le problème est de laisser trainer le bout de papier.
Simply, people can no longer remember passwords good enough to reliably defend against dictionary attacks, and are much more secure if they choose a password too complicated to remember and then write it down. We're all good at securing small pieces of paper. I recommend that people write their passwords down on a small piece of paper, and keep it with their other valuable small pieces of paper: in their wallet.
"Qu'est ce qu'un spec (bon, ça je sais, mais ça fait pas de mal de le rappeler)"
Un ensemble de paragraphe avec parfois, plusieurs couches, pour "raffiner" les exigences. Dans la pratique, les exigences sont très bas niveau pour faciliter la traçabilité avec le code. Vu que les traçabilités multiples sont interdites (on peut lié plusieurs requirement à un même bout de code, un bout de code à plusieurs requirement, mais pas plusieurs bout de code à plusieurs requirement, car les matrices de traçabilité qui servent à vérifier que l'on n'oublie rien, deviennent inutile).
"À quoi ça ressemble (idem)"
[PLOP_123]
blablabla shall blablabla
"Comment vérifier qu'une spec est complète (si possible?)"
A la main, avec des fiches de relecture prévu par un plan (document également à écrire).
"Comment vérifier qu'un code correspond à la spec"
Avec les tests, qui sont censé être écrit uniquement par rapport à la spec, en utilisant le code comme une boite noire. On vérifie aussi la traçabilité du code avec la spec : rien ne doit venir de null part, aucune spec doit être oublié.
"Comment générer des tests qui vérifient la spec"
En général, les tests générés sont interdis. Le but est de faire de la vérification croisé, si c'est généré, il n'y a rien de vérifié de façon croisé.
La façon la plus simple de faire les tests est de faire un modèle de tests (oui on recode une 2ième fois tout, plus le programme est gros et plus on gagne du temps au final). Le modèle de test et le code doivent avoir les mêmes sorties. En théorie, on doit pouvoir générer les entrées automatiquement en utilisant la couverture de code du modèle de teste. La comparaison des sorties peut aussi être automatique.
Dans la pratique, on écrit tout à la main, avec des bout de modèle pour générer les sorties attendues.
"Quels sont les outils utilisés"
Un peu de tout :) On peut aussi utiliser des outils qualifié pour la vérification. L'idée est de pouvoir se passe d'étape de revu manuel. Un outil de vérification est plus facile à qualifier car il ne génère rien pour le projet. Cela peut être très utile.
"Des exemples"
http://dnlcenter.esterel-technologies.com/index.php cf les handbook/white paper de ma boite ? :) Oui, c'est un peu de pub et oui, il demande de créer un compte pour y avoir accès, mais il n'y a pas de confirmation.
Avec une bonne dose de capteurs, un moteur électrique dans chaque roue, il serait possible de faire des merveilles même sur la neige, avec beaucoup d'informatique codé correctement.
Dans les codes sécuritaires, tu as des pratiques connues pour apporter un certain nombre de bug. Par défaut, elle sont donc interdites : pas de récursion, pas de gestion dynamique de la mémoire, pas de pointeur de fonction, pas d'héritage(à moins de prouver le controle flow), et pour les boucles, il vaut mieux une borne fixe.
Si tu veux utiliser une technique interdite, tu peux à condition de le justifier. Mais cela peut être très chiant.
Et leur dire d'ouvrir 4 fois un dictionnaire au hasard pour prendre 4 mots, cela ne marche pas ? Mot de passe qu'ils écrivent sur une feuille de papier, stocké dans leur portefeuille ?
"Après voilà, niveau sécurité, tu as intérêt à ce qu'elle soit totalement impossible à prédire… "
Depuis les articles autour de Hashcat, c'est complètement illusoire, si la personne peut faire les calcul hors ligne (en gros, pas pour se loger sur un site web).
Certaine machine avec hashcat calculent des milliards de hashs par seconde. Si le mot de passe est basé sur des mots du dictionnaire, il en faut 4 ou 5 (complétement aléatoire) pour être vraiment tranquille.
La recursion n'est pas mal, elle est simplement totalement interdite. C'est une règle de MISRA-C.
OCaml est utilisé pour les générateurs de code qualifié. Eux comportent des recursions, mais on se fout qu'un bug fasse péter la pile ou provoque un plantage : on leur demande de ne jamais générer de code faux.
[^] # Re: Bémol sur les "raisons"
Posté par Nicolas Boulay (site web personnel) . En réponse au journal L'agence fédérale allemande pour l'emploi économise de l'énergie et de l'argent grâce à Linux !. Évalué à 2.
"La petite centrale de Brennilis est en phase de démantèlement depuis vingt-cinq ans sans résultats tangibles."
ça c'est un gros mensonge. L'usine à totalement disparu, il reste le réacteur par contre. Beaucoup pense, qu'il est beaucoup moins polluant de le laisser tel quel, entretenir les murs, que de tout ouvrir, pour aller mettre les déchets ailleurs.
"La première sécurité est la liberté"
[^] # Re: Re : euh ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Un autre son de cloche sur le droit d'auteur par un avocat non libriste. Évalué à 2.
"Bref, je trouve que le fait qu'un genre domine l'autre dans ce cadre là est bien car il simplifie la langue et la construction des phrases."
Cette domination du masculin a été proposé avec de vrai argument machiste. A l'origine, c'était le dernier genre qui l'emportait.
http://leplus.nouvelobs.com/contribution/341359-le-masculin-l-emporte-sur-le-feminin-et-si-les-feministes-arretaient-la-grammaire.html
"La première sécurité est la liberté"
# euh ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Un autre son de cloche sur le droit d'auteur par un avocat non libriste. Évalué à 10.
" court laps de temps permettant à la famille de se retourner et chercher d’autres sources de revenus. "
J'aimerais bien que mes enfants puissent encore toucher de l'argent pour les softs que j'ai développé pour mon employeur !
" devrait être les gardiens éphémères du temple."
Même pas.
"La première sécurité est la liberté"
[^] # Re: Respect de l’essaim
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Popcorn Time, la vidéo à la demande (presque) parfaite. Évalué à 1.
Si le succès est là, cela augmente aussi le nombre total de source. Il suffirait que ce genre de logiciel télécharge aussi un peu au hasard des blocs, pour atténuer le problème.
"La première sécurité est la liberté"
[^] # Re: Super
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Popcorn Time, la vidéo à la demande (presque) parfaite. Évalué à 10.
"Si tu ne trouve pas le temps, c'est que les raisons que tu donnes ne te convainquent même pas toi-même."
En général, une famille avec des enfants + un boulot, c'est déjà pas mal pour baisser sa productivité.
"La première sécurité est la liberté"
[^] # Re: Encore la théorie du genre...
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Les femmes dans l'informatique. Évalué à 7.
"La seule mention d’Égalité et Réconciliation ou de Soral donne droit à des jugements d'autorité ou le point Godwin est vite gagné pour empêcher tout débat sérieux;"
Si tu commences avec ce genre de personnages, les gens d'ici se mettent au niveau…
"Quand j'en arrive à lire qu'il faut lutter contre les différences homme/femme"
Le plafond de verre est normal pour toi ? Les 10% de femmes en politiques aussi ? Dans les conseils d'administration du CAC 40 ? La différence sur les horaires de travail "ménagers" dans un couple ?
Tout cela est parfaitement souhaitable dans notre société ?
"la théorie du genre dans toute sa splendeur."
Cites moi le texte fondateur de cette théorie ! Le texte existe pour la théorie de la relativité et celle de l'évolution, donnes moi celle "du genre".
Ce terme est un fourre - tout pour ceux qui refuse de voir qu'une parti des différences hommes-femmes est purement culturelles. Le nombre de femme en politique est un bon exemple : on doit avoir le taux le plus faible du monde.
", y compris les différences au niveau du cerveau,"
Les neurobiologistes disent juste qu'il y a plus de différences dans l'organisation du cerveau entre 2 individus pris au hasard, qu'entre homme et femme.
"Ça me fait de la peine de voir ce site infiltré par cette saloperie, mais c'était inévitable."
Ce qui est inévitable, c'est les trolls d’extrême droite de ton genre.
"La première sécurité est la liberté"
[^] # Re: Encore la théorie du genre...
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Les femmes dans l'informatique. Évalué à 1.
"simplement parce que quand tu fais 1.60 et que le gars de 1,90 te dit de fermer ta gueule bah tu fermes ta gueule."
Sauf quand tu t'appelles Joe Pesci ou Nicolas Sarkozi ?
"T'en vois beaucoup des gonzesses avec des mecs plus petits qu'elles?"
Tu veux dire sauf NS ?
"La première sécurité est la liberté"
[^] # Re: largeur limite
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Quelques nouveautés sur votre site web préféré. Évalué à 1.
J'ai remarqué que Eclipse fonctionne comme ça, et que cela marche bien. En plus du navigateur à gauche, ils ont un sous-navigateur à droite efficace.
"La première sécurité est la liberté"
[^] # Re: largeur limite
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Quelques nouveautés sur votre site web préféré. Évalué à 0.
c'est vrai aussi que la super largeur est difficile à lire, c'est vrai aussi que le design à 2 colonnes se prêtent bien au écran 4/3 et moins bien au écran 16/9. La mode est aux 3 colonnes (+responsive design pour les écrans étroits).
"La première sécurité est la liberté"
[^] # Re: Encore la théorie du genre...
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Les femmes dans l'informatique. Évalué à 3.
Tes interlocuteurs se mettent à ton niveau et tu ne le remarques même pas.
"La première sécurité est la liberté"
# largeur limite
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Quelques nouveautés sur votre site web préféré. Évalué à 5.
" La largeur maximale est maintenant limitée pour les grands écrans afin de rendre la lecture plus confortable."
Cela fait aussi 2 belles bandes grises qui ne servent à rien. Vous ne pouvez pas créer une nouvelle colonne avec des trucs dedans ? (une tribune ?)
"La première sécurité est la liberté"
[^] # Re: Traçabilité et gestion d'exigences
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Sortie de Reqflow pour tracer vos exigences. Évalué à 2.
"Le second couvre tout le cycle de vie de l'exigence (réunion de brainstorming, définition de l'exigence, gestion des changements d'exigences, traçabilité d'exigences, etc.)."
La traçabilité dans doors ne gère pas d'objets externe à lui-même comme le code.
"La première sécurité est la liberté"
[^] # Re: Intérêt de générer une clé à partir d'une phrase de pass ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Vol de Bitcoins mis sur des adresses faibles. Évalué à 3.
"4 fois un dictionnaire au hasard pour prendre 4 mots, c'est 4 fois de trop."
Si ils utilises moins de mots, ils se feront voler leur argent. Si il demande un générateur automatique, si le site web a le moindre problème sur son générateur de nombre aléatoire, toutes les clefs générés seront vulnérables.
"(rappel : les mots de passe de session se trouvent sur un papier qui est sous le clavier, depuis le début des mots de passe, et on en a déjà parlé tant de fois)"
oui mais le problème n'est pas d'écrire le mot de passe, le problème est de laisser trainer le bout de papier.
https://www.schneier.com/blog/archives/2005/06/write_down_your.html
Simply, people can no longer remember passwords good enough to reliably defend against dictionary attacks, and are much more secure if they choose a password too complicated to remember and then write it down. We're all good at securing small pieces of paper. I recommend that people write their passwords down on a small piece of paper, and keep it with their other valuable small pieces of paper: in their wallet.
"La première sécurité est la liberté"
[^] # Re: notion de nouvelle
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Robovolution, politique économique et copains. Évalué à 1.
Ce sont des marchés matures, quelles idées de se lancer la dedans ?
"La première sécurité est la liberté"
[^] # Re: Dépêche ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Reqflow. Évalué à 1.
"Qu'est ce qu'un spec (bon, ça je sais, mais ça fait pas de mal de le rappeler)"
Un ensemble de paragraphe avec parfois, plusieurs couches, pour "raffiner" les exigences. Dans la pratique, les exigences sont très bas niveau pour faciliter la traçabilité avec le code. Vu que les traçabilités multiples sont interdites (on peut lié plusieurs requirement à un même bout de code, un bout de code à plusieurs requirement, mais pas plusieurs bout de code à plusieurs requirement, car les matrices de traçabilité qui servent à vérifier que l'on n'oublie rien, deviennent inutile).
"À quoi ça ressemble (idem)"
[PLOP_123]
blablabla shall blablabla
"Comment vérifier qu'une spec est complète (si possible?)"
A la main, avec des fiches de relecture prévu par un plan (document également à écrire).
"Comment vérifier qu'un code correspond à la spec"
Avec les tests, qui sont censé être écrit uniquement par rapport à la spec, en utilisant le code comme une boite noire. On vérifie aussi la traçabilité du code avec la spec : rien ne doit venir de null part, aucune spec doit être oublié.
"Comment générer des tests qui vérifient la spec"
En général, les tests générés sont interdis. Le but est de faire de la vérification croisé, si c'est généré, il n'y a rien de vérifié de façon croisé.
La façon la plus simple de faire les tests est de faire un modèle de tests (oui on recode une 2ième fois tout, plus le programme est gros et plus on gagne du temps au final). Le modèle de test et le code doivent avoir les mêmes sorties. En théorie, on doit pouvoir générer les entrées automatiquement en utilisant la couverture de code du modèle de teste. La comparaison des sorties peut aussi être automatique.
Dans la pratique, on écrit tout à la main, avec des bout de modèle pour générer les sorties attendues.
"Quels sont les outils utilisés"
Un peu de tout :) On peut aussi utiliser des outils qualifié pour la vérification. L'idée est de pouvoir se passe d'étape de revu manuel. Un outil de vérification est plus facile à qualifier car il ne génère rien pour le projet. Cela peut être très utile.
"Des exemples"
http://dnlcenter.esterel-technologies.com/index.php cf les handbook/white paper de ma boite ? :) Oui, c'est un peu de pub et oui, il demande de créer un compte pour y avoir accès, mais il n'y a pas de confirmation.
"La première sécurité est la liberté"
[^] # Re: excellente nouvelle
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Reqflow. Évalué à 1.
Avec reqtify en plus :)
"La première sécurité est la liberté"
[^] # Re: corriger cette dépeche
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Encore un exemple de code spaghetti : Toyota. Évalué à 0.
Avec une bonne dose de capteurs, un moteur électrique dans chaque roue, il serait possible de faire des merveilles même sur la neige, avec beaucoup d'informatique codé correctement.
"La première sécurité est la liberté"
[^] # Re: Pas de liaison mécanique ?
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Encore un exemple de code spaghetti : Toyota. Évalué à 1.
Dans les codes sécuritaires, tu as des pratiques connues pour apporter un certain nombre de bug. Par défaut, elle sont donc interdites : pas de récursion, pas de gestion dynamique de la mémoire, pas de pointeur de fonction, pas d'héritage(à moins de prouver le controle flow), et pour les boucles, il vaut mieux une borne fixe.
Si tu veux utiliser une technique interdite, tu peux à condition de le justifier. Mais cela peut être très chiant.
"La première sécurité est la liberté"
[^] # Re: Intérêt de générer une clé à partir d'une phrase de pass ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Vol de Bitcoins mis sur des adresses faibles. Évalué à 0.
Et leur dire d'ouvrir 4 fois un dictionnaire au hasard pour prendre 4 mots, cela ne marche pas ? Mot de passe qu'ils écrivent sur une feuille de papier, stocké dans leur portefeuille ?
"La première sécurité est la liberté"
[^] # Re: Intérêt de générer une clé à partir d'une phrase de pass ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Vol de Bitcoins mis sur des adresses faibles. Évalué à 3.
"Après voilà, niveau sécurité, tu as intérêt à ce qu'elle soit totalement impossible à prédire… "
Depuis les articles autour de Hashcat, c'est complètement illusoire, si la personne peut faire les calcul hors ligne (en gros, pas pour se loger sur un site web).
Certaine machine avec hashcat calculent des milliards de hashs par seconde. Si le mot de passe est basé sur des mots du dictionnaire, il en faut 4 ou 5 (complétement aléatoire) pour être vraiment tranquille.
"La première sécurité est la liberté"
[^] # Re: excellente nouvelle
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Reqflow. Évalué à 1.
C'est une exigence de la DO178 de tracer des specs, les tests et le code (dans scade suite, la RM gateway est basé sur reqtify il me semble).
"La première sécurité est la liberté"
[^] # Re: excellente nouvelle
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Reqflow. Évalué à 1.
et comment tu fais les matrices de traçabilités avec le code source, si tu ne peux pas le tracer dans ton application ?
"La première sécurité est la liberté"
[^] # Re: Et du coup: quid des autres constructeurs?
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Encore un exemple de code spaghetti : Toyota. Évalué à 1.
Il existe l'iso 26262 qui est récente comme norme.
"La première sécurité est la liberté"
[^] # Re: Pas de liaison mécanique ?
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Encore un exemple de code spaghetti : Toyota. Évalué à 1.
"entre autre sur la terminaison)."
Non, c'est la raison principale invoqué pour misra : cette norme déteste toute structure qui pourrait faire une boucle infinie, en cas de bug.
"La première sécurité est la liberté"
[^] # Re: Pas de liaison mécanique ?
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Encore un exemple de code spaghetti : Toyota. Évalué à 3.
La recursion n'est pas mal, elle est simplement totalement interdite. C'est une règle de MISRA-C.
OCaml est utilisé pour les générateurs de code qualifié. Eux comportent des recursions, mais on se fout qu'un bug fasse péter la pile ou provoque un plantage : on leur demande de ne jamais générer de code faux.
"La première sécurité est la liberté"