De plus, ça veut dire que presque tous les traitements peuvent profiter des opérations vectorielles, pas seulement ceux sur un type de données, le code ainsi vectorisé s‘approche alors beaucoup d’un code réellement parallèle.
Là, je ne vois pas pourquoi. En général, pour faire cela il faut du scatter/gather ou des load/store vectorisé, ce qui n'existe jamais.
Je comprends que cela simplifie le code à générer. Mais cela peut vite ajouter un étage de pipeline pour le calcul avec toutes les latences qui vont avec.
Je serais curieux de voir ce que cela donne dans la vie réelle. J'aurais tendance à penser que ce genre d'ISA serait lente (latence entre instructions pour décoder l'info de taille à chaque fois, voir une batterie de switch pour gérer la taille dynamique).
J'aurais préféré une ISA "matricielle", c'est à dire un vecteur qui gère aussi les matrices 2*2 sur un vecteur de 4 éléments. Cela simplifie plusieurs type de calcul. De mémoire, les cpu tensorflow fonctionnent ainsi.
Juste une remarque : "L'extension vectorielle (comme à l'époque du Cray)", non, c'est du simple SIMD comme le SSE à 128 bits (intel va jusqu'à 512 mais cela consomme trop et cela fait baisser la fréquence du chip). Le cray avait des vecteurs de 2048 double, c'est une autre taille.
On peut imaginer que Firefox ouvre une nouvelle socket Quick pour chaque site de base en suivant les règles habituelles d’étanchéité des URL. Cela évitera d'avoir une socket ouverte en permanence chez akamai, netlify ou autre.
Gérer des certificats des 2 cotés, c'est autrement plus complexe que d'en avoir un seul dont la signature est vérifié d'un coté. De plus, on peut ajouter des trucs dedans comme les rôles, etc…
Un code source peut être vérifié de façon automatique (méthodes formelles),
Au mieux, tu peux faire valider "des" théorèmes, mais rien ne prouve qu'ils sont valides et suffisant d'un point de vue sécurité. (en gros, est-ce que ta spec est complète et exhaustive ? elle ne l'est jamais !)
, mais ça se fait dans divers domaines sensibles (médecine, avionique, etc).
En avionique, non (difficile à faire qualifié DO178). En médecine, cela m'étonnerait. J'en ai vu dans le ferroviaire pour montrer que les systèmes complexes de feu ne pouvaient se bloquer (sorte de deadlock).
Les protections hard dans le spatial, c'est juste de la triplication des registres. Ainsi, en cas d'erreur entre 2 registres, c'est corrigé. Je n'ai jamais entendu parler de puce de carte à puce fait ainsi.
Ce genre de hard spécifique est couteux. Un compilo spécial serait réutilisable. En fait, l'idéal est la triplication. Il faut tripliquer les mémoires, les exécutions, et sans doute le code objet aussi. Entre 2 calculs, il faut vérifier les 3 résultats, si l'un est différent, il faut y recopier la valeur des 2 autres. Il faut un traitement spécial des IOs, par contre, pour ne pas faire 3 printf identiques de suite.
Je n'en jamais entendu parlé de ce genre de truc. Pourtant, cela serai utile dans pas mal de cas.
Personne ne veut faire une app open source qui ne fait que dire oui ou non (vert/rouge) en scannant ce QR code et en vérifiant la signature localement ?
J'ai du mal à suivre. Autour de 2008, on avait acheter un LSM pour faire exactement ça. Des attaque ciblé pour ajouter un '1' a un endroit de la puce. Le truc était d'éviter des détecteurs qui bloquait la puce.
Tu semble dire que le flash qui arrose la puce, ne semble pas activer ce genre de protection hardware ?
J'aurais tendance à dire que "la sécurité" vie dans sa bulle et oublie que l'on doit produire. Bref, ils oublient qui est au service de qui ("aka improductif").
Il ferait mieux de s’intégrer au équipe de dev pour trouver des vraies solutions sécurisés à des vrais problèmes, au lieu de bloquer les solutions faciles, et laisser les utilisateurs dans la merde.
C'est vrai mais la RH le fera une fois, pas 2. Si un collègue se fait virer car il contourne les règles IT pour bosser réellement, comme tout le monde, c'est le signe pour les collègues de se barrer en courant de la boite en question.
Qui veut prendre le risque de se prendre une faute grave simplement pour faire son boulot ?
[^] # Re: Et RISC-V?
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Sortie du noyau Linux 5.13. Évalué à 2.
Là, je ne vois pas pourquoi. En général, pour faire cela il faut du scatter/gather ou des load/store vectorisé, ce qui n'existe jamais.
Je comprends que cela simplifie le code à générer. Mais cela peut vite ajouter un étage de pipeline pour le calcul avec toutes les latences qui vont avec.
"La première sécurité est la liberté"
[^] # Re: Et RISC-V?
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Sortie du noyau Linux 5.13. Évalué à 4.
Je serais curieux de voir ce que cela donne dans la vie réelle. J'aurais tendance à penser que ce genre d'ISA serait lente (latence entre instructions pour décoder l'info de taille à chaque fois, voir une batterie de switch pour gérer la taille dynamique).
J'aurais préféré une ISA "matricielle", c'est à dire un vecteur qui gère aussi les matrices 2*2 sur un vecteur de 4 éléments. Cela simplifie plusieurs type de calcul. De mémoire, les cpu tensorflow fonctionnent ainsi.
"La première sécurité est la liberté"
[^] # Re: stats
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Sortie du noyau Linux 5.13. Évalué à 3. Dernière modification le 22 juillet 2021 à 10:29.
J'imagine que c'est le nombre de ces changements qui décide de sortir une nouvelle RC à la place de la finale.
"La première sécurité est la liberté"
[^] # Re: Et RISC-V?
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Sortie du noyau Linux 5.13. Évalué à 5.
C'est impossible. Il est très difficile d'avoir un binaire qui s’exécute correctement avec des tailles de vecteur variables selon le cpu.
"La première sécurité est la liberté"
[^] # Re: Et RISC-V?
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Sortie du noyau Linux 5.13. Évalué à 6.
Bon commentaire !
Juste une remarque : "L'extension vectorielle (comme à l'époque du Cray)", non, c'est du simple SIMD comme le SSE à 128 bits (intel va jusqu'à 512 mais cela consomme trop et cela fait baisser la fréquence du chip). Le cray avait des vecteurs de 2048 double, c'est une autre taille.
"La première sécurité est la liberté"
# dev access ... ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Les états d'âme d'OpenAcadémie, épisode 1. Évalué à 5.
Ah bah si. C'est vrai qu il manque un vrai "RAD" en logiciel libre.
"La première sécurité est la liberté"
[^] # Re: Le titre est quand même très putaclic.
Posté par Nicolas Boulay (site web personnel) . En réponse au lien La numérisation du quotidien, une violence inouïe et ordinaire - reporterre. Évalué à 10.
C est completement faux. Dedans il y a 15 pts de retraites et 12 points de santé qui sont privé dans d autres états.
"La première sécurité est la liberté"
[^] # Re: Chiffrement
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Le protocole QUIC désormais normalisé. Évalué à 3. Dernière modification le 01 juillet 2021 à 13:36.
Pour le routage propre, tu n'as besoin que de IP (et du port ?), tu te fout de ce qu'il y a dedans. Voir tu n'as besoin que du fqdn.
j'ai l'impression que les problèmes commencent quand des boiboites essayent de comprendre ce qu'il y a dans le paquet.
"La première sécurité est la liberté"
[^] # Re: Inconvénients ?
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Le protocole QUIC désormais normalisé. Évalué à 4.
On peut imaginer que Firefox ouvre une nouvelle socket Quick pour chaque site de base en suivant les règles habituelles d’étanchéité des URL. Cela évitera d'avoir une socket ouverte en permanence chez akamai, netlify ou autre.
"La première sécurité est la liberté"
[^] # Re: Inconvénients ?
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Le protocole QUIC désormais normalisé. Évalué à 3.
Gérer des certificats des 2 cotés, c'est autrement plus complexe que d'en avoir un seul dont la signature est vérifié d'un coté. De plus, on peut ajouter des trucs dedans comme les rôles, etc…
"La première sécurité est la liberté"
[^] # Re: Vote par correspondance
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Vote électronique. Évalué à 7.
Au mieux, tu peux faire valider "des" théorèmes, mais rien ne prouve qu'ils sont valides et suffisant d'un point de vue sécurité. (en gros, est-ce que ta spec est complète et exhaustive ? elle ne l'est jamais !)
En avionique, non (difficile à faire qualifié DO178). En médecine, cela m'étonnerait. J'en ai vu dans le ferroviaire pour montrer que les systèmes complexes de feu ne pouvaient se bloquer (sorte de deadlock).
"La première sécurité est la liberté"
[^] # Re: Inconvénients ?
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Le protocole QUIC désormais normalisé. Évalué à 5.
Est-ce que quick a un truc comme le header http "authentication", pour avoir des tokens jwt ou autre et avoir de la securité entre machine sans http ?
"La première sécurité est la liberté"
[^] # Re: Fiasco
Posté par Nicolas Boulay (site web personnel) . En réponse au lien Le mécontentement des utilisateurs après la mise à jour d'Android TV qui ajoute des pubs. Évalué à 5.
Tu dois pouvoir couper le réseau, mais alors plus de mise à jour (c'est utilisé pour trouver les antennes).
Peut être que Pi-hole pourrait aider ?
"La première sécurité est la liberté"
[^] # Re: DSP2
Posté par Nicolas Boulay (site web personnel) . En réponse au sondage Sous quel système d'exploitation tourne votre téléphone ?. Évalué à 3.
tu utilises freeotp, et pas besoin d'utiliser une application de la banque ?
"La première sécurité est la liberté"
[^] # Re: Fichier et réification
Posté par Nicolas Boulay (site web personnel) . En réponse au lien [vidéo YT] Benjamin Bayart et Marc Rees chez Thinkerview. Évalué à 3.
Rien que pour cette raison, je pense que les systèmes d'auth comme France Connect ont un avenir brillant.
"La première sécurité est la liberté"
[^] # Re: Par rapport à la concurrence ?
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Sortie de YOGA Image Optimizer 1.0. Évalué à 3.
Les brevets logiciels ne sont pas reconnus en Europe, "en tant que tel".
"La première sécurité est la liberté"
[^] # Re: d'autres outils
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Calculatrice graphique?. Évalué à 5.
http://numcalc.com/ (online) est pas mal aussi.
"La première sécurité est la liberté"
[^] # Re: Attaques hardware
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche La voiture allergique à la glace à la vanille, et autres bugs. Évalué à 5.
Les protections hard dans le spatial, c'est juste de la triplication des registres. Ainsi, en cas d'erreur entre 2 registres, c'est corrigé. Je n'ai jamais entendu parler de puce de carte à puce fait ainsi.
Ce genre de hard spécifique est couteux. Un compilo spécial serait réutilisable. En fait, l'idéal est la triplication. Il faut tripliquer les mémoires, les exécutions, et sans doute le code objet aussi. Entre 2 calculs, il faut vérifier les 3 résultats, si l'un est différent, il faut y recopier la valeur des 2 autres. Il faut un traitement spécial des IOs, par contre, pour ne pas faire 3 printf identiques de suite.
Je n'en jamais entendu parlé de ce genre de truc. Pourtant, cela serai utile dans pas mal de cas.
"La première sécurité est la liberté"
[^] # Re: Attaques hardware
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche La voiture allergique à la glace à la vanille, et autres bugs. Évalué à 4.
Il doit etre possible de faire 2x les operations par le compilo qui vérifie lui même le resultat et recommence en cas de différence.
Cela serait utile en carte a puce et dans le spatial.
"La première sécurité est la liberté"
[^] # Re: Attaques hardware
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche La voiture allergique à la glace à la vanille, et autres bugs. Évalué à 6.
Lsm, c est pour "laser scanning microscope", c était très precis.
"La première sécurité est la liberté"
[^] # Re: vaccin, donnée médicale?
Posté par Nicolas Boulay (site web personnel) . En réponse au lien Pass sanitaire : la poudre aux yeux du pseudonymat, des données médicales en clair. Évalué à 5. Dernière modification le 07 juin 2021 à 16:35.
C'est vrai, il faut en effet afficher en plus nom/prénom (date de naissance en plus ?) à croisé avec une carte d'identité.
Tu peux ajouter un gros bandeau "passe vacinal privacy by design" en haut et jouer sur le droit des marques si une personne s'amuse à faire un faux.
"La première sécurité est la liberté"
[^] # Re: vaccin, donnée médicale?
Posté par Nicolas Boulay (site web personnel) . En réponse au lien Pass sanitaire : la poudre aux yeux du pseudonymat, des données médicales en clair. Évalué à 4.
Personne ne veut faire une app open source qui ne fait que dire oui ou non (vert/rouge) en scannant ce QR code et en vérifiant la signature localement ?
"La première sécurité est la liberté"
[^] # Re: Attaques hardware
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche La voiture allergique à la glace à la vanille, et autres bugs. Évalué à 5.
J'ai du mal à suivre. Autour de 2008, on avait acheter un LSM pour faire exactement ça. Des attaque ciblé pour ajouter un '1' a un endroit de la puce. Le truc était d'éviter des détecteurs qui bloquait la puce.
Tu semble dire que le flash qui arrose la puce, ne semble pas activer ce genre de protection hardware ?
"La première sécurité est la liberté"
[^] # Re: 100% des DSI n'ont pas les moyens de leurs ambitions
Posté par Nicolas Boulay (site web personnel) . En réponse au lien 74 % des entreprises ne surveillent pas les accès d'appareils non-autorisés à leurs systèmes. Évalué à 5.
Moui.
J'aurais tendance à dire que "la sécurité" vie dans sa bulle et oublie que l'on doit produire. Bref, ils oublient qui est au service de qui ("aka improductif").
Il ferait mieux de s’intégrer au équipe de dev pour trouver des vraies solutions sécurisés à des vrais problèmes, au lieu de bloquer les solutions faciles, et laisser les utilisateurs dans la merde.
"La première sécurité est la liberté"
[^] # Re: 100% des DSI n'ont pas les moyens de leurs ambitions
Posté par Nicolas Boulay (site web personnel) . En réponse au lien 74 % des entreprises ne surveillent pas les accès d'appareils non-autorisés à leurs systèmes. Évalué à 5.
C'est vrai mais la RH le fera une fois, pas 2. Si un collègue se fait virer car il contourne les règles IT pour bosser réellement, comme tout le monde, c'est le signe pour les collègues de se barrer en courant de la boite en question.
Qui veut prendre le risque de se prendre une faute grave simplement pour faire son boulot ?
"La première sécurité est la liberté"