Thomas Douillard a écrit 9166 commentaires

  • [^] # La classique erreur ?? de comparer matériel et immatériel...

    Posté par  . En réponse au journal Est-ce que RMS raconte "des idioties basées sur des prémisses qui n'ont plus cours" ?. Évalué à 1.

    Les comparaisons ont leurs limite mais ça n'empêche pas qu'il y ait des points communs.

    Déja parce que la frontière est parfois floue, cf. le non brevetage des brevets logiciels contournés par l'adjonction de procédés matériels. Un bon exemple serait la googlecar. La bidouillabilité du logiciel de la googlecar serait une bonne chose ?

    Ensuite parce que des trucs comme la faille Heartbleed montrent qu'on a parfois qu'une illusion de contrôle de ses données personnelles grâce aux logiciels libres. Le logiciel est libre donc auditable. Est-il audité pour autant ? Il a fallu deux ans pour trouver la faille. On peut très bien utiliser toute une stack de logiciels libre, c'est très loin d'être une garantie qu'on contrôle effectivement tout …

  • [^] # Re: Mouai…

    Posté par  . En réponse au journal [+]. Évalué à 3.

    Et alors ?

  • [^] # Re: Lois insuffisamment génériques

    Posté par  . En réponse au journal La justice et la technologie : incompréhension méprisable ou expérience à respecter ?. Évalué à 5.

    Faudrait faire de l'IA sur le corpus légal et modéliser dans un formalisme logique les lois pour tester leur cohérences et détecter les incohérences potentielles. Mais c'est pas sans problèmes, le corpus est gigantesque, il faut modéliser les zones grises …

  • [^] # Re: Mouai…

    Posté par  . En réponse au journal [+]. Évalué à 6.

    N'importe quoi, c'est une étude forcément partielle, comme toute les études. Ils concluent en donnant la suite des recherches à accomplir, c'est une démarche normale et saine, pas une constatation qu'ils ont fait une étude foireuse.

  • # Don't feed the Troll !

    Posté par  . En réponse au journal [+]. Évalué à 6.

    “Given that users who receive no feedback post less frequently, a potentially effective strategy could be to ignore undesired behaviour and provide no feedback at all,”
    CQFD.

  • [^] # Re: 1994

    Posté par  . En réponse au journal TrueCrypt, la fin ?. Évalué à 1.

    C'est fatigant de vivre avec ce genre d'état d'esprit. Tu peux faire confiance à personne sauf à un groupe d'amis très restreints, les autres te veulent potentiellement du mal. Si un de tes amis fait un pet de travers, il est éjecté du cercle. Pour rentrer dans le cercle, il faut faire preuve de ta fiabilité.

    C'est valable à différente échelle : tu peux faire un peu plus confiance aux gens qui raisonnent plus ou moins comme toi (une histoire "d'identité" ?)

  • # Re-webisation

    Posté par  . En réponse à la dépêche Dites 0.i à Weboob. Évalué à 2.

    Vous envisagez de créer des trucs genre des exports ou en json ou en RDF (format quelquonque) des données, genre pour les utiliser plus facilement hors de python et créer des APIs qui les utilisent dans d'autre langages ? Ça pourrait quasi être réinjecté dans un serveur web.

    En ignorant les problèmes de licence, ça peut être une extension cool.

  • [^] # Re: Initiative qui n'a rien d'officielle && Préambule de la DDH de 1789

    Posté par  . En réponse au journal Hackons la constitution Française. Évalué à 2.

    J'ai du mal à croire que quelqu'un qui raisonne en terme de systémie propose de rédiger un plan B à l'échelle Européenne sans vraiment chercher à sortir de France. Je crois pas que son initiative de rédiger un texte de l'époque ait vraiment amené quelque chose, mais de base c'est absolument pas crédible de pas penser cette rédaction à l'échelle des Européens et pas uniquement des français.

  • [^] # Re: On verra

    Posté par  . En réponse à la dépêche Core Infrastructure Initiative. Évalué à 2.

    Bonjour, le journal est un peu ancien, je te conseillerai d'en poster un nouveau sur le sujet avec des éclairages de quelqu'un qu'y s'y connait, ça aurait sans doute plus de visibilité :)

  • [^] # Re: criblage "in silico" ???

    Posté par  . En réponse au journal Un nouveau logiciel open source pour le criblage "in silico" (chemoinformatique). Évalué à 5.

    Au pif, un cribblage "in vivo" ou par éprouvette c'est un tri des molécules avec des vraies molécules en essayant d'identifier celles qui s'apparient à la molécule "requête", "in silico" c'est la même chose avec des modèles de molécules informatiques des molécules ?

  • [^] # Re: Wrong target

    Posté par  . En réponse au journal Mozilla fait avancer le web et ajoute les DRM à Firefox. Évalué à 8.

    N'importe quoi, free ils en ont fait autant pour le web fermé non ? À moins que tu considère leur bras de fer avec google comme un combat contre l'impérialisme des DRMs … Bon, ils hébergent Linuxfr, c'est sympa, après …

  • [^] # Re: Je suis curieux

    Posté par  . En réponse au journal Un changement inattendu de comportement de Firefox 29. Évalué à 5.

    En même temps se baser sur un comportement très probablement non spécifié et qui consiste à rajouter un timeout relativement long pour une appli, et non garanti, c'est le genre de truc qui arrive que ça casse. (oui, le français de cette phrase est déplorable).

  • [^] # Re: Après le tag «adieu_gtk», le tag «adieu_xfce»?

    Posté par  . En réponse à la dépêche Le poste de travail MLED passe de Xfce à MATE. Évalué à 6.

    Gnome 2 était très bon dans le genre aussi en fait.

  • [^] # Re: Rien à voir mais...

    Posté par  . En réponse au journal OpenJDK JEP 180: HashMap, collisions & attaques par la complexité. Évalué à 7.

    Je savais pas que Randall Munroe avait publié un xkcd graph generator, non plus. C'est quoi l'url ?

  • [^] # Re: Vie privée et Piwik

    Posté par  . En réponse à la dépêche Un nouveau pelage pour Firefox 29. Évalué à 2. Dernière modification le 02 mai 2014 à 14:19.

    Que les devs soient payés n'implique pas vraiment qu'ils aient beaucoup plus de comptes à te rendre. Je suis plutôt content qu'ils aient de l'argents pour pérenniser un peu leurs efforts, Firefox face à Chrome, Gimp face à Photoshop, aussi bien Firefox que Gimp ne jouent pas dans la même cour au niveau moyen que Google ou Adobe.

  • [^] # Re: OSEF

    Posté par  . En réponse au journal Ubuntu 14.04 LTS : Pourquoi il vaudrait mieux ne pas du tout s'en servir. Évalué à 4.

    Euh, moi je vois surtout des gens qui s'estiment super mauvais en anglais, je vois pas en quoi le constat est nié.

  • [^] # Re: OSEF

    Posté par  . En réponse au journal Ubuntu 14.04 LTS : Pourquoi il vaudrait mieux ne pas du tout s'en servir. Évalué à 2.

    Et on s'arrête au constat ? Si on s'arrête là on a aucune solution.

  • [^] # Re: On verra

    Posté par  . En réponse à la dépêche Core Infrastructure Initiative. Évalué à 2.

    Oui et non, l'approche de la méthode B c'est d'écrire des specs et de vérifier que l'implémentation respecte bien les specs, et au passage qu'il n'y a pas de bug à la con comme des buffer overflow. Après comme toujours les specs ont des limites, on peut pas vérifier la cohérence d'un protocole cryptographique si on code seulement un client et un serveur indépendament en B. Ni que la précondition P=NP qui serait l'hypothétique garantie de la sécurité du protocole en question, mais on c'est pas parce qu'on fait du B qu'on est obligé d'essayer :) ~~~~

  • [^] # Re: On verra

    Posté par  . En réponse à la dépêche Core Infrastructure Initiative. Évalué à 3.

    Pas du tout, si j'ai bien compris le principe de la faille, elle permet d'accéder à une zone mémoire qui ne devrait tout simplement pas être accessible. C'est pas une bête histoire de borne ?

  • [^] # Re: On verra

    Posté par  . En réponse à la dépêche Core Infrastructure Initiative. Évalué à 2.

    Je parle pas vraiment de faire de la preuve de protocole, en fait, on dialogue de sourd.

  • [^] # Re: On verra

    Posté par  . En réponse à la dépêche Core Infrastructure Initiative. Évalué à 2.

    Bien sur que si, déja si on peut garantir qu'il n'y a pas de bug d'implémentation type heartbleed c'est pas mal. Ça démontrera pas la totale correction du protocole c'est sur. À part ça, j'ai vu passer un récent ajout de modélisation système pour la méthode B sur l'article Wikipédia, je sais pas ce que ça recouvre et j'ai pas investigué, mais si ça se trouve ils s'intéressent à certaines problématiques de distribution.

  • [^] # Re: On verra

    Posté par  . En réponse à la dépêche Core Infrastructure Initiative. Évalué à 1.

    Pour revenir a des choses plus terre à terre, la faille qui a provoqué tout ça elle n'a pas un nombre arbitraire de pairs et il s'agissait juste d'une erreur de validation des IOs :) On peut prouver des choses rien qu'en bétonnant les IO, évidemment c'est plus compliqué de valider Internet dans sa globalité.

  • # Ça learne quoi ?

    Posté par  . En réponse au journal Le Web comme un learning machine. Évalué à -1.

    TEDLT

  • [^] # Re: On verra

    Posté par  . En réponse à la dépêche Core Infrastructure Initiative. Évalué à 4.

    La spec, dans la méthode B, elle est haut niveau au début du developpement et elle se précise au fur et à mesure (c'est le raffinage) justqu'à devenir compilable. Les trous dans la spec tu les détectes parce que c'est impossible de montrer que ton raffinage est compatible avec ce que tu as écris avant. Ils mettent le processus de spec et de preuve au coeur du développement.

  • [^] # Re: On verra

    Posté par  . En réponse à la dépêche Core Infrastructure Initiative. Évalué à 2.

    C'est dur de prouver des systèmes distribués, certes, mais écrire du code correct et être sûr qu'il est correct c'est carrément ultra dur aussi. Il y a quand même des patterns connus pour prouver qu'un calcul distribué termine par exemple. On peut montrer aussi des propriétés d'autostabilisation ou des choses comme ça.