Sauf qu'il n'a jamais été spécifié que le pont devait pouvoir résisté à une compagnie marchant au pas.
Dans ce genre d'idées, un fabriquant de four micro-onde ne doit pas pouvoir être tenu pour responsable si une personne utilise celui-ci pour faire sécher son chat, sinon on se retrouve avec des notices d'utilisation ressemblant à une bible !
Il n'a jamais été spécifié dans le recrutement par lui-même. J'ai simplement dis que c'était une jeune femme qui avait eu le poste. Et s'agissant d'un BUT en alternance, il ne peut s'agir que de jeunes personnes.
Maintenant, pour moi, mademoiselle est une forme de respect et ça me dérange de dire madame à une jeune fille de 18 ans. Mais je dois vraiment être vieux alors.
Pour information, je parlai des types d'écritures incluses ajoutant des artifices à la langue française. Il y a d'autres façon de faire comme le souligne Ysabeau.
Et l'écritures à point médian est interdite dans la sphère publique (circulaire du 21 novembre 2017 confirmée par la décision n° 417128 du 28 février 2019 du conseil d'Etat).
Et dès que l'on veut défendre la langue française sur ce point, on se fait traité de macho, ce que je ne suis pas.
Je suis effectivement beaucoup plus proche de la retraite que de mes études et sans doute un peu vieux jeu. Mais j'ai récemment réalisé une fiche de poste pour une alternance sans pour autant utilisé aucun artifice, et pour info, c'est une jeune femme (puisqu'il ne faut plus dire mademoiselle) qui a obtenu le poste.
Bonjour,
Je me permet de faire la réflexion, il s'agit d'une "personne" qui est du genre grammaticale féminin mais en fait non genré dans la signification.
Donc, si l'on se base sur la signification, cette recherche concerne aussi bien les femme que les hommes mais si vous voulez vraiment vous baser sur le genre grammaticale, alors la personne recherchée serait une femme.
Il faudrait arrêter avec l'écriture inclusive qui exclut d’emblée toutes personnes ayant quelques difficultés de lecture.
Pour info, le node_exporter par défaut de Prometheus propose un plugin textfile_collector. Ça évite de créer un exporter complet, il suffit juste d'enregistrer les métriques dans un fichier texte dans /var/lib/node_exporter/textfile_collector/.
Très pratique pour la plupart des cas.
Bonjour,
Le node exporter Prometheus permet d'exporter des métriques issues d'un simple fichier texte situé dans "/var/lib/node_exporter/textfile_collector/". Il te suffit donc de faire un script générant ces métriques depuis tes logs.
Je peux te fournir un exemple de formatage de ce fichier si tu le désires.
Bonjour, si je ne trompe pas, la plupart de ces petits aéroport pour des "loisirs de riche" servent aussi de piste de secours pour des avions de transport.
Normalement, si le disque est neuf, la reconstruction doit se lancer automatique (les 2 disque clignotent rapidement. Si c'est un disque déjà utilisé, il se peux qu'il faille réinitialiser le disque.
Pour la surveillance, tu peux installer Megaraid et Megaraid-cli sur une machine distante.
Attention, dans ce cas c'est du HTC, et non du HPC, le HPC nécessite des infrastructures spécifiques, chaque coeur de calcul devant pouvoir accéder à toute la mémoire.
Bonjour,
Dans une solution de type Cloud (openStack, OpenNebula,…), c'est souvent le client qui demande l'instanciation d'une machine virtuelle et ce n'est donc apparemment pas vraiment adapté à ton besoin alors que ces solution sont lourdes à mettre en place.
Pour les solutions de type oVirt, Proxmox,… , ça sera à toi de créer une machine virtuelle (même si tu peux donner des droits à d'autres utilisateurs).
Pour ma part, j'ai utilisé vmWare dans le passé et j'utilise Proxmox actuellement et c'est une très bonne solution.
C'est le système utilisé pour envoyer des messages, mais il faut pouvoir transmettre les clés de chiffrement par un canal sur et la clés doit être au moins aussi grande que le message.
Ces docteurs en mathématiques étaient spécialisés en cryptographie, je pense donc qu'ils connaissent un petit peu leur sujet.
L'algorythme 'utilisé par' PGP si tu préfères.
Je ne juge pas de la fiabilité des algorithmes, je n'ai pas cette prétention !
Enfin, peux-tu me cité un algorithme de cryptographie qui garantie la confidentialité des informations, le chiffrement résiste plus ou moins longtemps mais fini par être cassé avec du temps et de la puissance de calcul. La seule méthode qui puisse garantir qu'une information n'a pas été lues est l'intrication quantique. Dans tous les cas, même si aucun fichier chiffré par Acid Cryptofiler n'a été cassé, la meilleure des précaution reste de ne pas laisser un fichier confidentiel sur les réseaux public.
Pour info, Acid Cryptofiler a été créer par des docteurs en mathématique qui avaient découvert à l'époque des failles dans l'algorythme de PGP et pour l'avoir utilisé, il est vraiment bien foutu.
Et effectivement, il ne peut être utilisé que pour chiffrer des informations Diffusion restreinte sur un réseau non protégé puisque sur un tel réseau, un pirate peut facilement récupérer n'importe quel fichier et ensuite prendre tout son tant et la puissance de calcul nécessaire pour le décrypter, et dans ce cas là, aucun fichier, quelque soit le cryptage, n'est à l'abri !!!
Pour le secret défense à l'époque, un tel réseau ne pouvait être connecter sur un réseau public et il devait rester restreint dans une salle protégée (idéalement cage de faraday).
Dans le définition même de l'"Embarrassingly parallel", les tâches n'ont pas ou très peu de dépendance entre elles, chaque tâche peu donc être exécutée indépendamment sur un cœur sans aucune interaction avec les autres, ce n'est pas du massivement parrallèle comme dans le HPC utilisé par exemple pour les prévisions météorologiques.
Maintenant, il commence à y avoir des jobs qui travaillent sur 8 coeurs en simultané mais ceci surtout pour économiser de la mémoire puisque des données identiques sont utilisées par les différents jobs (par exemple, les paramètres d'un détecteur).
Et leur critère est la perf par core, tu es sûr?
Je ne connais pas foule qui a ce critère dans notre monde qui passe de plus en plus au parallélisme (quand ça monte trop, pas mal de monde met un n-ième serveur en fait, en plus ça fait load balancing failover tout ça), plutôt accès sur le prix (qui comprend la surface, la perf/W etc).
Justement le HEP-Spec06 ne mesure pas la performance en parallélisme, chaque job se voit attribué un cœur et va tourner en monocoeur.
Ce n'est pas parce que le parallélisme est à la mode qu'il est adapté à toutes les situations. Si les expériences du CERN commence à utilisé des jobs multi-coeur, c'est surtout pour limité l'empreinte mémoire.
# vscodium
Posté par seraf1 . En réponse au journal Coroutines, histoire d'un nouvel inutilitaire…. Évalué à 4.
Pour les IDE, as-tu regardé vscodium, la version openSource de vscode ?
[^] # Re: Du plus simple au plus évolué
Posté par seraf1 . En réponse au message Comment stocker un mot de passe admin d'une application. Évalué à 2.
Oui, mais dans ce cas, il faut que l'utilitaire qui lit ces infos soit SUID root (exemple sudo).
C'est envisageable pour ce cas mais pas pour un simple ls -l par exemple (qui a besoin de résoudre le UID/GID) !
[^] # Re: Parallèle avec la science
Posté par seraf1 . En réponse à la dépêche CRA: L’Europe va-t-elle jeter le bébé du logiciel libre avec l’eau du bain de la cyber-insécurité ?. Évalué à 2.
Sauf qu'il n'a jamais été spécifié que le pont devait pouvoir résisté à une compagnie marchant au pas.
Dans ce genre d'idées, un fabriquant de four micro-onde ne doit pas pouvoir être tenu pour responsable si une personne utilise celui-ci pour faire sécher son chat, sinon on se retrouve avec des notices d'utilisation ressemblant à une bible !
[^] # Re: Pré-requis important
Posté par seraf1 . En réponse à la dépêche Proxmox Virtual Environment 8.0 avec Debian 12 est disponible . Évalué à 7.
À ce que je comprend, cette limitation ne tient que sur Proxmox VE et PBS sont installés sur le même serveur.
Si PBS est installé sur un serveur dédié, cette limitation ne tient plus.
[^] # Re: Inclusivité?
Posté par seraf1 . En réponse au message Recherche Ingénieur Systèmes et Réseaux, POUR SES BESOINS INTERNES UN ADMINISTRATEUR SYSTÈMES / RÉSE. Évalué à 2.
Il n'a jamais été spécifié dans le recrutement par lui-même. J'ai simplement dis que c'était une jeune femme qui avait eu le poste. Et s'agissant d'un BUT en alternance, il ne peut s'agir que de jeunes personnes.
Maintenant, pour moi, mademoiselle est une forme de respect et ça me dérange de dire madame à une jeune fille de 18 ans. Mais je dois vraiment être vieux alors.
[^] # Re: Inclusivité?
Posté par seraf1 . En réponse au message Recherche Ingénieur Systèmes et Réseaux, POUR SES BESOINS INTERNES UN ADMINISTRATEUR SYSTÈMES / RÉSE. Évalué à 3.
Pour information, je parlai des types d'écritures incluses ajoutant des artifices à la langue française. Il y a d'autres façon de faire comme le souligne Ysabeau.
Et l'écritures à point médian est interdite dans la sphère publique (circulaire du 21 novembre 2017 confirmée par la décision n° 417128 du 28 février 2019 du conseil d'Etat).
Et dès que l'on veut défendre la langue française sur ce point, on se fait traité de macho, ce que je ne suis pas.
Je suis effectivement beaucoup plus proche de la retraite que de mes études et sans doute un peu vieux jeu. Mais j'ai récemment réalisé une fiche de poste pour une alternance sans pour autant utilisé aucun artifice, et pour info, c'est une jeune femme (puisqu'il ne faut plus dire mademoiselle) qui a obtenu le poste.
[^] # Re: Inclusivité?
Posté par seraf1 . En réponse au message Recherche Ingénieur Systèmes et Réseaux, POUR SES BESOINS INTERNES UN ADMINISTRATEUR SYSTÈMES / RÉSE. Évalué à 8.
Bonjour,
Je me permet de faire la réflexion, il s'agit d'une "personne" qui est du genre grammaticale féminin mais en fait non genré dans la signification.
Donc, si l'on se base sur la signification, cette recherche concerne aussi bien les femme que les hommes mais si vous voulez vraiment vous baser sur le genre grammaticale, alors la personne recherchée serait une femme.
Il faudrait arrêter avec l'écriture inclusive qui exclut d’emblée toutes personnes ayant quelques difficultés de lecture.
[^] # Re: Ce n'est pas une réponse à la question mais ...
Posté par seraf1 . En réponse au message pentest. Évalué à 2.
A l'IUT d'Annecy, ils proposent un BUT RT&T parcours cybersécurité en alternance.
C'est un Bachelor donc, en sortie un Bac+3.
[^] # Re: Un autre avis (mais un peu le même)
Posté par seraf1 . En réponse au message Création d'un dashboard. Évalué à 4.
Pour info, le node_exporter par défaut de Prometheus propose un plugin textfile_collector. Ça évite de créer un exporter complet, il suffit juste d'enregistrer les métriques dans un fichier texte dans /var/lib/node_exporter/textfile_collector/.
Très pratique pour la plupart des cas.
# Node_exporter Prometheus
Posté par seraf1 . En réponse au message Visualisation de logs nftables. Évalué à 3.
Bonjour,
Le node exporter Prometheus permet d'exporter des métriques issues d'un simple fichier texte situé dans "/var/lib/node_exporter/textfile_collector/". Il te suffit donc de faire un script générant ces métriques depuis tes logs.
Je peux te fournir un exemple de formatage de ce fichier si tu le désires.
[^] # Re: Dilème facile à résoudre
Posté par seraf1 . En réponse au journal [HS] Ils étaient trois. Évalué à 5.
Bonjour, si je ne trompe pas, la plupart de ces petits aéroport pour des "loisirs de riche" servent aussi de piste de secours pour des avions de transport.
[^] # Re: Une version dockerisée ?
Posté par seraf1 . En réponse à la dépêche Présentation de flusio, un média social pour organiser votre veille. Évalué à 2.
Il semble, mais je n'arrive pas à la faire fonctionner.
# Une version dockerisée ?
Posté par seraf1 . En réponse à la dépêche Présentation de flusio, un média social pour organiser votre veille. Évalué à 3.
Bonjour, y a-t'il version déployable avec docker-compose ?
[^] # Re: Système de fichier ?
Posté par seraf1 . En réponse au message Liens Physiques et Espace Disque. Évalué à 1. Dernière modification le 26 novembre 2020 à 10:27.
Les hardlinks existaient déjà sur NTFS en 2011, je m'en servait déjà. Il y a une commande dans Windows pour les créer mais je ne me rappelle plus.
[^] # Re: Tout dépend ;-)
Posté par seraf1 . En réponse au message Reconstruction RAID sur un Poweredge 1800. Évalué à 1.
Tu peut peut-être essayer d'installer mfiutil, ça semble faire ce que tu veux sous freebsd.
# Tout dépend ;-)
Posté par seraf1 . En réponse au message Reconstruction RAID sur un Poweredge 1800. Évalué à 1.
Normalement, si le disque est neuf, la reconstruction doit se lancer automatique (les 2 disque clignotent rapidement. Si c'est un disque déjà utilisé, il se peux qu'il faille réinitialiser le disque.
Pour la surveillance, tu peux installer Megaraid et Megaraid-cli sur une machine distante.
[^] # Re: Un petit dessin vaut mieux qu'un long discours ...
Posté par seraf1 . En réponse au journal Exécution concurrente vs parallèle. Évalué à 1.
Attention, dans ce cas c'est du HTC, et non du HPC, le HPC nécessite des infrastructures spécifiques, chaque coeur de calcul devant pouvoir accéder à toute la mémoire.
[^] # Re: Matériel ? But à atteindre ?
Posté par seraf1 . En réponse au message Virtualisation en Haute Disponibilité. Évalué à 2.
Bonjour,
Dans une solution de type Cloud (openStack, OpenNebula,…), c'est souvent le client qui demande l'instanciation d'une machine virtuelle et ce n'est donc apparemment pas vraiment adapté à ton besoin alors que ces solution sont lourdes à mettre en place.
Pour les solutions de type oVirt, Proxmox,… , ça sera à toi de créer une machine virtuelle (même si tu peux donner des droits à d'autres utilisateurs).
Pour ma part, j'ai utilisé vmWare dans le passé et j'utilise Proxmox actuellement et c'est une très bonne solution.
[^] # Re: pas mal
Posté par seraf1 . En réponse au journal DEFNET17 & Réserve de la Cyberdéfense. Évalué à 3.
C'est le système utilisé pour envoyer des messages, mais il faut pouvoir transmettre les clés de chiffrement par un canal sur et la clés doit être au moins aussi grande que le message.
[^] # Re: pas mal
Posté par seraf1 . En réponse au journal DEFNET17 & Réserve de la Cyberdéfense. Évalué à -1.
Ce n'est pas un programme amené à être diffusé, pourquoi le mettre en OpenSource, il est réservé à un usage interne.
Il est parfois nécessaire d'envoyer des fichiers en diffusion restreinte par le bien de la messagerie internet, d'où l'utilité d'un tel programme.
[^] # Re: pas mal
Posté par seraf1 . En réponse au journal DEFNET17 & Réserve de la Cyberdéfense. Évalué à 2.
Ces docteurs en mathématiques étaient spécialisés en cryptographie, je pense donc qu'ils connaissent un petit peu leur sujet.
L'algorythme 'utilisé par' PGP si tu préfères.
Je ne juge pas de la fiabilité des algorithmes, je n'ai pas cette prétention !
Enfin, peux-tu me cité un algorithme de cryptographie qui garantie la confidentialité des informations, le chiffrement résiste plus ou moins longtemps mais fini par être cassé avec du temps et de la puissance de calcul. La seule méthode qui puisse garantir qu'une information n'a pas été lues est l'intrication quantique. Dans tous les cas, même si aucun fichier chiffré par Acid Cryptofiler n'a été cassé, la meilleure des précaution reste de ne pas laisser un fichier confidentiel sur les réseaux public.
[^] # Re: pas mal
Posté par seraf1 . En réponse au journal DEFNET17 & Réserve de la Cyberdéfense. Évalué à -2. Dernière modification le 29 mars 2017 à 07:57.
Pour info, Acid Cryptofiler a été créer par des docteurs en mathématique qui avaient découvert à l'époque des failles dans l'algorythme de PGP et pour l'avoir utilisé, il est vraiment bien foutu.
Et effectivement, il ne peut être utilisé que pour chiffrer des informations Diffusion restreinte sur un réseau non protégé puisque sur un tel réseau, un pirate peut facilement récupérer n'importe quel fichier et ensuite prendre tout son tant et la puissance de calcul nécessaire pour le décrypter, et dans ce cas là, aucun fichier, quelque soit le cryptage, n'est à l'abri !!!
Pour le secret défense à l'époque, un tel réseau ne pouvait être connecter sur un réseau public et il devait rester restreint dans une salle protégée (idéalement cage de faraday).
# Okular
Posté par seraf1 . En réponse au message PDF avec champs interactifs. Évalué à 4.
En utilisant KDE, Okular permet de remplir les champs d'un formulaire PDF.
Maintenant, je n'ai pas essayer avec un formulaire CERFA.
[^] # Re: Merci, et une question
Posté par seraf1 . En réponse au journal Premières évaluations publiques d'un serveur non-IBM à base de Power8. Évalué à 0.
Dans le définition même de l'"Embarrassingly parallel", les tâches n'ont pas ou très peu de dépendance entre elles, chaque tâche peu donc être exécutée indépendamment sur un cœur sans aucune interaction avec les autres, ce n'est pas du massivement parrallèle comme dans le HPC utilisé par exemple pour les prévisions météorologiques.
Maintenant, il commence à y avoir des jobs qui travaillent sur 8 coeurs en simultané mais ceci surtout pour économiser de la mémoire puisque des données identiques sont utilisées par les différents jobs (par exemple, les paramètres d'un détecteur).
[^] # Re: Merci, et une question
Posté par seraf1 . En réponse au journal Premières évaluations publiques d'un serveur non-IBM à base de Power8. Évalué à 2.
Justement le HEP-Spec06 ne mesure pas la performance en parallélisme, chaque job se voit attribué un cœur et va tourner en monocoeur.
Ce n'est pas parce que le parallélisme est à la mode qu'il est adapté à toutes les situations. Si les expériences du CERN commence à utilisé des jobs multi-coeur, c'est surtout pour limité l'empreinte mémoire.