yinqi a écrit 43 commentaires

  • [^] # Re: NixOs

    Posté par  . En réponse à la dépêche Souveraineté numérique : réduction des dépendances extra-européennes, migration de Windows vers Linux à la DINUM. Évalué à 3 (+2/-0). Dernière modification le 08 mai 2026 à 16:16.

    En très très court, si tu as suivi le lien wikipedia par exemple, tu vois que NixOS s'appuie sur le gestionnaire Nix d'installation-configuration des logiciels (on dit "gestionnaire de paquets").

    Nix est déclaratif. En gros tu écris la liste des logiciels que tu veux, et ensuite tu l'appliques, tu la mets en oeuvre. Dans le détail, cela comprend aussi tous les paramètres de configuration dont tu as besoin, par exemple les comptes d'utilisateurs et la connexion Wifi à ta box. Tu listes ce que tu veux comme logiciels système et applicatif, et la configuration de l'ensemble.

    Des avantages sur le résultat global sont notamment la précision, la sécurité-fiabilité, la reproductibilité+automatisation sur le même PC ou plusieurs autres. La sécurité comprend aussi le fait de pouvoir faire retour arrière à un état connu de bon fonctionnement, pratique lorsqu'une mise à jour a produit un mauvais résultat.

    Quelques articles LinuxFr sur NixOS :
    Donnez moi un NixOS à ronger
    NixOS vs Guix System, premiers pas
    Nixos la distribution reproductible et déclaratif.

    Et tous les articles avec le tag:
    https://linuxfr.org/tags/nixos/public
    https://linuxfr.org/tags/nix/public

  • # Ah désolé je viens de poster à ce sujet en forum et liens, je n'avais pas vu ce journal

    Posté par  . En réponse au journal Et ça continue [DirtyFrag]. Évalué à 3 (+2/-0).

    Petite question pour éviter de cela : Quelles sont les recommandations pour partager ce type d'info urgente sur LinuxFr? Est-ce Forum/Journal/Lien? (sans doute pas dépêche)
    Je pensais que Journal était plus pour des sujets de fond, n'étant pas une dépêche.

  • [^] # Re: Merci pour la dépêche

    Posté par  . En réponse à la dépêche Souveraineté numérique : réduction des dépendances extra-européennes, migration de Windows vers Linux à la DINUM. Évalué à 4 (+3/-0).

    Merci, ces paroles vont faire plaisir aux rédacteurs, à savoir tous les Rédacteurs/Modérateurs qui ont contribué à faire évoluer ma proposition initiale de dépêche vers ce résultat d'équipe final.

    Sur le sujet de la qualité des articles de tous les médias, y compris collaboratifs comme celui-ci, il convient de nuancer et de prendre du recul, pour de très nombreuses raisons, comme le fait que je me serve aussi d'articles de journaux comme source. Je développerai peut-être mon propos ultérieurement, mais je voulais d'abord apporter les mises à jour suivantes, car les dépêches se périment vite. L'actualité informatique de l'État vient de modifier un peu les plans : Les attaques informatiques récentes comme celle contre l'ANTS ont forcé le gouvernement à réagir.

    Cybersécurité : le Premier ministre annonce un plan d'action pour renforcer la protection numérique de l'État

    On apprend notamment :
    - Le Premier Ministre Sébastien Lecornu vient d'annoncer la re-fusion de deux entités qui avant n'en faisaient qu'une : la direction interministérielle du numérique (Dinum) avec la direction interministérielle de la transformation publique (DITP). Cela dans le but premier annoncé de moderniser et renforcer la sécurité numérique des infrastructures de l’État.
    - Un budget de 200 millions d’euros issus du programme France 2030 va être utilisé pour renforcer divers domaines ayant trait à la cybersécurité des infrastructures publiques, notamment sur la cryptographie post-quantique et l’intelligence artificielle.
    - Un “fonds Cnil” va être mis en place. L’ensemble des amendes infligées par la Commission nationale de l’informatique et des libertés (Cnil) devraient être prochainement redirigées vers un fonds destiné à la restructuration numérique de l’État.

    Cette nouvelle annonce mériterait peut-être une dépêche elle-même, car de nombreux commentaires et analyses ont suivi l'annonce du Premier Ministre. Et on ne connaît pas les conséquences de la fusion DINUM-DITP sur la migration Linux initiale. A suivre, donc.

  • [^] # Re: Beaucoup de bruit pour pas grand-chose ?

    Posté par  . En réponse à la dépêche AB1043 : Loi californienne sécuritaire, et ses conséquences sur le Logiciel Libre. Évalué à 3 (+2/-0). Dernière modification le 05 mai 2026 à 23:42.

    Et bien tout au contraire, ce n'est pas bénin.

    Les conséquences continuent de frapper. L'UTAH cible les VPN à partir de demain 6 mai 2026.
    L'EFF en parleit le 30 mai 2026.

    Utah VPN Age Verification Law 2026: 5 Alarming Facts About SB 73

    Les organisations de défense des droits civils la dénoncent comme techniquement inappliquable, mais la loi est cependant maintenue.

  • [^] # Re: La réalité face à la complexité

    Posté par  . En réponse au journal "Cursor et Claude ont supprimé ma prod". Évalué à 2 (+1/-0). Dernière modification le 02 mai 2026 à 00:36.

    😱 M'enfin! Comme il me semble que "edible" veut dire comestible ou mangeable (qui peut nourrir) et donc implicitement ne pas te tuer, I agree to disagree à la blague Terry. Il aurait pu dire "qu'on peut avaler", ingérable (swallow). 🤓

  • [^] # Re: Puisque tu aimes bien l'IA...

    Posté par  . En réponse au journal À la recherche d'une alternative libre à Notion ou Obsidian : j'ai créé MindZJ (OSS) via Vibe coding. Évalué à 1 (+0/-0). Dernière modification le 01 mai 2026 à 19:21.

    partager un logiciel de prise de notes que j'utilise personnellement au quotidien.

    Justement, pour info, je partage ce que j'utilise et qui n'a pas été mentionné : Joplin, qui fait le boulot, largement, par rapport à ton cahier des charges. L'as-tu essayé?

  • [^] # Re: Autres régulations et répétitions des démarches

    Posté par  . En réponse à la dépêche AB1043 : Loi californienne sécuritaire, et ses conséquences sur le Logiciel Libre. Évalué à 1 (+0/-0).

    Un projet de loi prévoit de légiférer la vérification au niveau fédéral.

    Il n'est donc pas encore voté. Bonne chance, Linux.

  • [^] # Re: Quelle reconversion ?

    Posté par  . En réponse à la dépêche L’économie du logiciel est-elle morte ?. Évalué à 4 (+3/-0). Dernière modification le 18 avril 2026 à 16:16.

    L'avantage d'agriculteur, c'est de pouvoir utiliser/manger directement sa production.
    Cela semble être une simplification ne correspondant pas à la réalité.

    • Si tu fais des pommes de terre, tu ne vas pas manger toute l'année, ni uniquement des frites
    • Notamment parce que manger n'est pas l'unique dépense d'un citoyen.
    • Pour cultiver, il faut des terres, louées ou en propriété.
    • Il faut parfois/souvent acheter les semences.
    • Payer tous les intrants.
    • Payer les machines, le carburant si nécessaire.
    • Il faut ou faudra payer pour l'eau, ou son recyclage.
    • Enfin, le respect des normes peut induire des coûts.
    • Et … les coûts qui vont survenir à cause des changements climatiques

    Ce ne sont que des exemples.
    Et si c'était si fantastique, je doute que le taux de suicide actuel des agriculteurs en France soit en accord avec ton affirmation.

    Bien sûr, j'imagine que l'agriculture que tu évoques est celle de la ferme ulta-bio de quelques hectares qui subvient aux besoin d'un couple/famille.
    Même si cela répondait à tous les besoins d'une famille, à quelle proportion de la population cela s'appliquerait-il?

    Bon, on s'éloigne, mais pour info et fusionner les sujets, l'informatique est partout dans l'agriculture modernisée, ça va de semer avec des robots, de la surveillance permanente des cultures, des ravageurs, de l'hydratation, des robots agriculteurs pour diffuser des instants, lutter contre les ravageurs, polliniser, des robots qui grillent au laser les plantes non-désirées, et savoir quand protéger des éléments, quand récolter…

    Il va falloir … les programmer. Avec ou sans IA? Qui sait?

  • [^] # Re: Autres régulations et répétitions des démarches

    Posté par  . En réponse à la dépêche AB1043 : Loi californienne sécuritaire, et ses conséquences sur le Logiciel Libre. Évalué à 1 (+0/-0).

    En tous les cas, l'Europe vient d'annoncer que son app de vérification d'âge est prête techniquement, et que la France fait partie des sept premiers pays à la déployer.
    La Commission promet une application sécurisée et "open source".

    Protection des mineurs en ligne : l'Union européenne présente une application de vérification d'âge "bientôt utilisable"

    Vérification d'âge : l'app européenne « techniquement prête », la France dans les sept premiers pays

    Vérification d’âge en ligne : la commission européenne prête à déployer son application

  • [^] # Re: Non lié ?

    Posté par  . En réponse à la dépêche Une coalition de neuf entreprises européennes lance Euro-Office, alternative bureautique souveraine et open source. Évalué à 3 (+2/-0). Dernière modification le 15 avril 2026 à 20:59.

    Dans la réponse du 15 avril 2026, de KS (Krzysztof Siewicz)/Licensing and compliance manager à la FSF, je comprends que KS déboute OnlyOffice et donne raison à EuroOffice.

    You cannot use the GNU (A)GPL to take software freedom away

    Je cite :

    It is possible to modify the (A)GPLv3 with additional terms, but only by adhering to the terms of the license. One can also legally use the (A)GPL terms (possibly modified) in another license imposing terms outside of what the (A)GPLv3 allows, but then referring to the license as "the (A)GPL" would be false. As described in the FSF's Frequently Asked Questions on GNU Licenses, this kind of license modification has requirements to make sure the resulting license is never confused with any of the FSF's licenses.

    In the main repository of the OnlyOffice DocumentServer, we have found that the README file (and similar README files located in other OnlyOffice repositories) clearly state that the software is made available under the AGPLv3 in the "License" section. However, OnlyOffice then includes additional terms in the LICENSE file (and in some other LICENSE files in other repositories), as well as in license notices of individual source files. In utils.js, for example, it states: "Pursuant to Section 7(b) of the License you must retain the original Product logo when distributing the program." This obligation to "retain the original Product logo" is not included in Sec. 7(b) of the (A)GPLv3, nor in any other parts, as an (A)GPL-compliant additional term, and is therefore considered a further restriction of the (A)GPLv3.

    We urge OnlyOffice to clarify the situation by making it unambiguous that OnlyOffice is licensed under the AGPLv3, and that users who already received copies of the software are allowed to remove any further restrictions.

    Additionally, if they intend to continue to use the AGPLv3 for future releases, they should state clearly that the program is licensed under the AGPLv3 and make sure they remove any further restrictions from their program documentation and source code. Confusing users by attaching further restrictions to any of the FSF's family of GNU General Public Licenses is not in line with free software.

    Vous comprenez la même chose que moi?

  • [^] # Re: Merci pour l'info, je n'étais pas au courant.

    Posté par  . En réponse à la dépêche Les USA légalisent un contrôle des routeurs fabriqués à l'étranger, quelles conséquences?. Évalué à 1 (+0/-0).

    Avec plaisir.

    Petit update : le FBI et la NSA alertent de danger d'attaque de GRU (Direction générale du renseignement en Russie).

    Dans de nouveaux avis publiés cette semaine, le FBI et la NSA ont mis en garde contre des pirates russes visant des routeurs vulnérables dans le monde entier pour voler des informations sensibles. Bien que les attaquants s’intéressent principalement aux secrets militaires et gouvernementaux, les utilisateurs de maisons et de petits bureaux sont également en danger. C'est parce que les attaquants vont détourner les routeurs SOHO (petit bureau, bureau à domicile) d'où ils peuvent organiser leurs attaques.

    "Le GRU a récolté des mots de passe, des jetons d'authentification et des informations sensibles, y compris des courriels et des informations de navigation Web normalement protégés par le cryptage sécurisé de la couche de socket (SSL) et de la sécurité des couches de transport (TLS)"

    « Le GRU a compromis sans distinction un large éventail de victimes aux États-Unis et dans le monde, puis a filtré les utilisateurs touchés, en ciblant particulièrement les informations liées à l'armée, au gouvernement et aux infrastructures critiques. »
    Lors d'un incident récent, le ministère américain de la Justice et le FBI ont perturbé un réseau de routeurs SOHO compromis que le GRU russe (Direction du renseignement principal de l'état-major) avait exploités pour mener des opérations malveillantes de détournement de DNS. En tant qu'agence d'espionnage militaire russe, le GRU est tristement célèbre pour avoir commis des actes d'espionnage et des types d'attaques plus violents contre des adversaires étrangers.

    Dans ses avertissements, le FBI et la NSA ont annoncé que des membres du groupe de cybercriminalité APT28 (alias Fancy Bear et Forest Blizzard) ont volé des identifiants de connexion à des routeurs compromis, y compris des routeurs TP-Link plus anciens et hérités. Dans son propre conseil pour la vulnérabilité CVE-2023-50224, TP-Link a déclaré que beaucoup de ses produits sont affectés, mais que tous ont atteint le statut de fin de vie, ce qui signifie qu'ils ne sont plus soutenus par l'entreprise.

    Les conseils pour se protéger
    - modifier son mot de passe
    - mettre à jour son routeur
    - si impossible le remplacer par un récent
    - désactiver/restreindre l'accès distant
    - redémarrer périodiquement son routeur


    Russian GRU Exploiting Vulnerable Routers to Steal Sensitive Information

    NSA Supports FBI in Highlighting Russian GRU Threats Against Routers

    Your router may be vulnerable to Russian hackers, FBI warns: 5 steps to take now

    GRU_(Union_soviétique)

    --

  • [^] # Re: La clavier donne déjà une indication

    Posté par  . En réponse à la dépêche Discussions et débats sur l’affichage d’astérisques à la saisie du mot de passe par sudo-rs. Évalué à 3 (+2/-0).

    L'espionnage de l'utilisation des matériels remonte à loin et est riche, notamment pour le clavier-écran.

    TL;DR : On a pu espionner notamment l'usage du clavier par de nombreuses techniques, notamment électromagnétiques, optiques, sonores, mécaniques. Et tenter de s'en prémunir.

    Les anciens se rappellent de TEMPEST Telecommunications Electronics Materials Protected from Emanating Spurious Transmissions dont les origines sont la 2GM sur des fuites observées sur un système de chiffrement Bell 131-B2.

    Bien sûr, cela a évolué :
    - en 1985 Wim van Eck, démontre l'espionnage électromagnétiques d'un écran, et ainsi de voir ce qu'il affiche, par la suite appelé « rayonnement de Van Eck » (Van Eck phreaking).
    - En 2008, des étudiants suisses de l'EPFL espionnaient un clavier à 20 mètres de distance.

    Ce ne sont que quelques un parmi des exemples publics.

    Par la suite, c'est devenu un domaine complet en sécurité informatique : les SCA - attaques par canal auxiliaire ou par canal latéral (en anglais : Side-Channel Attack). Cela ne cherche pas à casser directement un système de sécurité informatique, mais va rechercher et exploiter des failles dans son implémentation (logicielle ou matérielle).

    On peut estimer qu'un particulier chez lui fait face à peu de risques, ou qu'il fait face à d'autres risques bien supérieurs. En revanche, quand on est à l'extérieur/à l'étranger, les risque d'espionnages sont plus élevés dans tous les domaines.

    Pour s'en prémunir, les professionnels, militaires et États ont accès à des matériels certifiés protégés au niveau "Tempest", justement nommé, comme ces divers "matériels durcis" contre les éléments et les espionnages. Voir les classifications NATO (OTAN) SDIP-27

  • [^] # Re: erreur de lien

    Posté par  . En réponse à la dépêche Discussions et débats sur l’affichage d’astérisques à la saisie du mot de passe par sudo-rs. Évalué à 3 (+2/-0).

    Exact, merci.

    Je n'ai pas accès à la dépêche mais comme j'avais indiqué le CVE exact CVE-2019-18634 dans la dépêche, j'imagine que vous avez tous pu avoir accès quand même.

    Le bon URL est donc https://nvd.nist.gov/vuln/detail/CVE-2019-18634 si quelqu'un de la Rédac' veut bien corriger, merci.

  • [^] # Re: Libérez-les!

    Posté par  . En réponse à la dépêche 8 liseuses KINDLE seront débranchées par AMAZON en mai 2026 - Quelles alternatives FOSS?. Évalué à 3 (+2/-0).

    Je ne possède pas de Kindle, j'ai lu qu'on peux décharger d'un Kindle les "ebooks" en format ePub via l'USB. Sont-ils ensuite lisibles sur tous support/OS/host et sans DRM? Peut-on les avoir aussi en PDF, Mobi?

    D'apès ce que tu sais, est-ce facile, avec quelle procédure et logiciels? Est-ce considéré légal?

  • [^] # Re: Autres régulations et répétitions des démarches

    Posté par  . En réponse à la dépêche AB1043 : Loi californienne sécuritaire, et ses conséquences sur le Logiciel Libre. Évalué à 3 (+2/-0).

    En tous les cas, voilà un résumé des décisions par Distro :

    Distribution Déclaration officielle Canal de déclaration
    Zorin OS Refus de vérifier Post sur forum officiel
    Debian Opposé aux restrictions Discussion interne des régles
    MX Linux Résistance Forum communautaire
    Parrot OS Opposé à la vérification Forum & Communauté
    Garuda Linux Pas de vérification Annonce communautaire
    Ubuntu Ne se prononce pas Silence
    Slackware Pas de modification ?
    RHEL Etudie des solutions
    SUSE Etudie des solutions
    ArchLinux Non conformité
    Gentoo Non conformité
    /e/OS Etudie des solutions

    A l'heure où vous lirez cela, les décisions auront pu évoluer.

    Les observateurs notent :
    - Que les distros agissent indépendamment les unes des autres ;
    - Que les risques varient selon la position dans l'arbre des distros, par exemple Zorin dépend de Ubuntu, Parrot de ArchLinux, Rocky/Alma suivraient RHEL ;
    - Que les justifications des décisions varient donc ;
    - Que les "majors" évaluent encore la situation, techniquement et légalement, et étudient en parallèle des solutions optionnelles au choix de l'utilisateur, et qui ne centraliseraient pas les données (RHEL, Debian, Ubuntu, SUSE, /e/OS)
    - Que des distros envisagent de modifier leur logistique de dépôts/distribution en fonction de l'évolution des lois par pays.

    Enfin, une controverse transverse a commencé lorsque SystemD qui est utilisé par de nombreuses Distro a ajouté un champ DOB (DateOfBirth), relançant d'ailleurs la controverse des anti-Systemd.

    Sources:
    https://www.linuxteck.com/zorin-os-age-verification/
    https://forum.zorin.com/t/statement-about-age-verification-laws/61052
    https://www.gamingonlinux.com/2026/03/ubuntu-and-fedora-devs-comment-on-californias-new-digital-age-assurance-act/
    https://www.theregister.com/2026/03/24/foss_age_verification/
    https://discourse.ubuntu.com/t/age-verification-mandate-at-os-level/78398

  • [^] # Re: Non lié ?

    Posté par  . En réponse à la dépêche Une coalition de neuf entreprises européennes lance Euro-Office, alternative bureautique souveraine et open source. Évalué à 6 (+5/-0). Dernière modification le 02 avril 2026 à 13:42.

    Il faut dire que tout n'est pas encore très clair, et même que le projet démarre mal :

    OnlyOffice dénonce des violations de licence de la part de Euro-Office.

    https://www.onlyoffice.com/blog/2026/03/onlyoffice-flags-license-violations-in-euro-office-project-by-nextcloud-and-ionos

    Nextcloud ont déjà répondu qu'ils estimaient avoir le droit de forker.

    In response to an inquiry from heise online, Nextcloud states its position on the allegations: “As OnlyOffice itself states, its product is open source. Forks are a central part of the open-source ecosystem and are expressly intended to enable further development, adaptation, and also alternative governance models. The project has transparently documented the legal classification in the public repository.

    https://www.heise.de/en/news/Euro-Office-OnlyOffice-accuses-of-license-violations-11241334.html

    ONLYOFFICE vient de couper les ponts avec Nextcloud : débauchage, licence violée, 8 ans de partenariat effacés
    Un fork qui ne respecte pas les règles du jeu

    Fin mars 2026, IONOS, Nextcloud, Proton et une dizaine d'autres organisations - XWiki, OpenProject, Abilian, Soverin, BTactic, Eurostack - ont annoncé Euro-Office, une suite bureautique en ligne conçue pour s'intégrer aux plateformes existantes. Une préversion technique est disponible, la version stable est attendue pour l'été 2026.

    Le timing n'est pas anodin. ONLYOFFICE venait de fermer son offre cloud, contraignant de nombreuses organisations à chercher une alternative rapidement. Euro-Office se positionne précisément sur ce créneau, en promettant de distribuer le code source sous licence AGPLv3, sans les contraintes commerciales reprochées à l'éditeur letton.

    Mais c'est précisément là où résident ces contraintes. ONLYOFFICE distribue son logiciel sous AGPLv3, accompagnée de conditions supplémentaires autorisées par la Section 7 de cette licence. Ces conditions imposent de conserver le logo et la marque ONLYOFFICE dans tout produit dérivé, et d'attribuer correctement l'origine du code. Euro-Office a supprimé ces obligations, estimant pouvoir redistribuer le logiciel sous une AGPLv3 "pure", vidée de ces ajouts.

    https://www.clubic.com/actualite-607282-onlyoffice-vient-de-couper-les-ponts-avec-nextcloud-debauchage-licence-violee-8-ans-de-partenariat-effaces.html

  • [^] # Re: Il existe déjà des solutions!

    Posté par  . En réponse à la dépêche AB1043 : Loi californienne sécuritaire, et ses conséquences sur le Logiciel Libre. Évalué à -1 (+2/-4).

    Pour aller dans ton sens du risque d'escalade, je rappelle notamment un projet en cours qui a déjà été abondamment discuté sur linuxfr.org :

    La France soutient activement le projet de règlement européen surnommé "Chat Control", qui vise à lutter contre la pédocriminalité en ligne, y compris via l’analyse systématique des conversations et messages privés, même chiffrés. Voici les propositions et enjeux liés à ce texte, dans lequel la France joue un rôle moteur :

    Propositions françaises et européennes

    • Scan systématique : Le projet prévoit que les fournisseurs de services de messagerie (WhatsApp, Signal, Telegram, etc.) analysent automatiquement les images, liens et éventuellement le texte des messages pour détecter des contenus pédopornographiques ou des sollicitations à caractère sexuel envers des mineurs.
    • Copie et centralisation : Les contenus suspects pourraient être copiés et transmis à des serveurs centralisés, gérés par des autorités judiciaires ou des organismes spécialisés comme le CNAIP (Centre national d’assistance et d’investigation sur la pédocriminalité en ligne) en France. Ce centre centralise déjà les fichiers pédopornographiques saisis lors d’enquêtes.
    • Ciblage des messageries chiffrées : La France, aux côtés de l’Espagne, de la Pologne et du Danemark, pousse pour que le texte s’applique aussi aux messageries chiffrées, ce qui implique de contourner ou d’affaiblir le chiffrement (via des "backdoors" ou des technologies de détection côté client).
    • Accord préalable ou surveillance généralisée ? : Les versions successives du texte ont oscillé entre une surveillance ciblée (avec accord de l’utilisateur) et une analyse généralisée. La France défend une approche plus large, au nom de l’efficacité policière.

    État d’avancement en 2025-2026

    • Calendrier : Le vote final au Conseil de l’UE était prévu pour octobre 2025, mais le texte a été plusieurs fois reporté en raison de désaccords entre États membres. Un compromis pourrait aboutir fin 2025 ou début 2026.
    • Oppositions : Plusieurs pays et associations de défense des libertés numériques s’opposent à ce qu’ils considèrent comme une surveillance de masse, risquant d’affaiblir la confidentialité des communications pour tous les utilisateurs.

    Enjeux et controverses

    • Efficacité vs vie privée : Les défenseurs du texte (dont la France) estiment que ces mesures sont nécessaires pour démanteler les réseaux de pédocriminalité, comme en témoignent des opérations récentes basées sur l’analyse de messageries cryptées.
    • Risques techniques et juridiques : Les opposants craignent une remise en cause du chiffrement de bout en bout, une porte ouverte à d’autres formes de surveillance, et des faux positifs massifs.
  • [^] # Re: Tire sur mon doigt

    Posté par  . En réponse à la dépêche AB1043 : Loi californienne sécuritaire, et ses conséquences sur le Logiciel Libre. Évalué à 4 (+3/-0). Dernière modification le 30 mars 2026 à 12:30.

    En prenant un temps de recul, je tente d'y voir plus clair sur tous les points évoqués :

    Les détectives conseillent toujours de chercher et suivre l'"argent", la trace des finances :
    - Il semble que Les BigTechs i(GAFAM/BATX,…) ont pris cher et risquent de prendre cher dans leurs manières de gérer le jeune public. Meta (Facebook, Instagram, …) vient d'être chèrement condamnée aux Etats-Unis pour mise en danger de mineurs sur ses plateformes.
    - Devant le risque potentiel ou avéré, il semblerait que les lobbyistes des Bigs Techs auraient manoeuvré pour tenter de passer la patate chaude de la vérification d'âge aux fournisseurs d'équipements(smartphones, tablette, PC) accédants à leurs plateformes et en rebond aux fournisseurs de système d'exploitation de ces équipements, et donc notamment Linux.

    Les réactions des acteurs du FOSS sont quelque peu diverses :
    - Certaines grosses organisations FOSS se sont précipitées et ont déjà prévu de se conformer AUX lois. Je dis "aux" loi car désormais ce sont plusieurs Etats des USA et des pays (Brésil) qui suivent la tendance, et il y a peu de chance que cela s'arrête là, notamment en Europe.
    - Beaucoup se sont focalisés voire précipités sur le "COMMENT" de l'affaire. Les boomers par exemple se rappellent du vieux protocole "finger". Pour l'anecdote, en boomer je me rappelle que "finger" a été désactivé sur la plupart des serveurs après l'exploitation de "finger" par "attaque de Mitnick".
    - A ce propos, les critiques sont apparues contre ceux qui se précipient pour fournir un "Comment" sans se demamder "Pourquoi", ni quelles sont les conséquences et les risques.
    - Enfin les critiques se sont élevées contre le manque de réaction supposé des défenseurs habituels/attitrés du FOSS contre ces lois (comme la FSF). La FSF va peut-être négocier avec la Californie pour AB1043, comme Gavin Newson en a reconnu le besoin théorique après avoir signé l'AB1043.

    La tendance du contrôle de l'âge, voir plus, avait accéléré en 2025 :
    - L'épisode des sites de porn en 2025 avait échoué à contrôler réellement l'âge, notamment en court-circuitant par usage des VPN par les citoyens de tous âges. A tel point qu'en UK depuis l'été dernier, des législateurs tentent d'obliger les VPN à indiquer/vérifier l'âge des utilisateurs.

    L'Europe réfléchit toujours à la mise en oeuvre de nouveau contrôles, après l'échec de 2025 à imposer les contrôles :

    • Proposition de loi adoptée en janvier 2026 en France : L’Assemblée nationale a voté l’interdiction des réseaux sociaux aux moins de 15 ans, avec une entrée en vigueur prévue pour la rentrée 2026. Le texte doit encore être examiné par le Sénat. La Commission européenne a validé la conformité de cette mesure avec le DSA, sous réserve que les plateformes mettent en place des dispositifs de vérification d’âge adéquats

    • Harmonisation en discussion : La Commission européenne travaille à une approche commune pour l’accès des mineurs aux réseaux sociaux, mais aucune loi contraignante n’a encore été adoptée. Plusieurs États membres (Espagne, Portugal, Roumanie, Grèce) envisagent des restrictions similaires à celles de la France et du Danemark

    • La France est en tête avec une loi adoptée en première lecture, mais son application dépendra de la coopération des plateformes et de la validation finale du Sénat.

    • Le Danemark reste en attente d’adoption définitive, mais participe activement aux initiatives européennes.

    • L’Europe cherche à harmoniser les règles, mais la lenteur des procédures et les défis techniques freinent une régulation uniforme.

    • (FYI L'Australie avait voté une loi en 2024, la loi est entrée en application le 10 décembre 2025. Dès cette date, les plateformes concernées (Facebook, Instagram, Snapchat, TikTok, YouTube, X, Reddit, Kick, Twitch, Threads) ont dû bloquer ou supprimer les comptes des utilisateurs mineurs de 16 ans. (En français "mineur de 16 ans" veut dire "inférieur à 16 ans", donc on ne dit pas "mineur de MOINS de 16 ans, c'est un pléonasme /mode-cappello ;-) )

  • [^] # Re: Et ça vous fait rire ?

    Posté par  . En réponse à la dépêche AB1043 : Loi californienne sécuritaire, et ses conséquences sur le Logiciel Libre. Évalué à 10 (+9/-0). Dernière modification le 04 mars 2026 à 16:04.

    Version courte : Je suis inquiet des conséquences !

    Plus long:
    En tant que rédacteur initial de la dépêche, je souhaite répondre à l'affirmation "La dépêche et les commentaires me semblent excessivement légers, les implications peuvent être dramatiques et infinies.".

    J'accueille toute critique par principe, et en même temps je dois préciser comment et pourquoi je l'ai rédigée ainsi : J'ai bien sûr un point de vue, et nous savons que la subjectivité dans les débats se trouve aussi dans le choix des questions posées, et de celles qu'on élude. Cependant, j'ai essayé de rester le plus factuel possible, en ouvrant le débat, pour mieux laisser chacun réagir.
    Je suis intéressé par toutes les réponses et points de vue, qui me permettent d'apprendre.

    En tous les cas, je peux maintenant préciser que j'ai écrit la dépêche parce que j'estime que les conséquences pour les FOSS sont potentiellement importantes, et que je n'avais pas observé de réaction à propos de cette loi depuis octobre 2025, ici ou dans les autres médias.

    Comme d'autres l'ont déjà rapporté, cela s'inscrit dans une tendance dans plusieurs pays d'augmenter toujours et encore la surveillance des individus au motif d'assurer plus de sécurité, ici pour protéger les mineurs, comme essayent de le faire certains législateurs européens et français, avec la vérification de l'âge en ligne ou le Digital Services Ac, par ex. avec Discord et les sites pour adultes.

    Ensuite, j'ai voulu faire court initialement court, et je n'ai pas précisé que d'autres états-unis envisagent d'adopter des lois similaires.

    Lois adoptées ou en cours sur la vérification d’âge et la sécurité en ligne, avec potentiellement autant ou moins d'impact pour le FOSS :

    • Colorado — Des législateurs ont récemment présenté un projet de loi (par exemple SB26-051) inspiré du modèle californien afin d’imposer une vérification d’âge au niveau du système d’exploitation.

    • Utah et Texas — Ont adopté des lois sur la vérification d’âge et la sécurité des contenus exigeant des boutiques d’applications ou des plateformes qu’elles vérifient l’âge des utilisateurs et (dans certains cas) obtiennent le consentement parental. La loi texane « App Store Accountability Act » fait actuellement l’objet d’un contentieux fédéral.

    • Autres États avec des projets de loi déposés — Des textes ont été déposés dans des États comme le Michigan, le Minnesota, le Wisconsin, l’Ohio, la Caroline du Nord et le Tennessee visant à imposer des contrôles d’âge en ligne, souvent assortis de sanctions civiles ou d’un droit d’action privé.

    D'autres pays ont réglementé l'accès au réseaux sociaux, (Australie).

    Et je rappelle les réactions récentes en France :
    “La nouvelle réglementation pourrait causer plus de tort que de bien” : 400 chercheurs alertent sur la vérification de l'âge en ligne

    sources :
    Colorado Legislators Want Device-Level Age Restrictions for Minors. Here’s What That Means

  • [^] # Re: Merci Merci SuperMerci

    Posté par  . En réponse à la dépêche Common Lisp ces deux dernières années: un monstre de l'évolution parmi nous. Évalué à 3. Dernière modification le 17 juillet 2025 à 12:36.

  • # Merci Merci SuperMerci

    Posté par  . En réponse à la dépêche Common Lisp ces deux dernières années: un monstre de l'évolution parmi nous. Évalué à 3. Dernière modification le 17 juillet 2025 à 12:33.

    Ah! Un article comme j'en avais besoin.
    Il y a bien longtemps, j'avais commencé par du elisp de mon xemacs/emacs, naturel pour celui qui utilise cet éditeur.
    Puis j'ai renoué il y a peu avec GNU Clisp d'abord pour le plaisir, tout surpris de l'étendue et du pouvoir donné par le concept du langage,
    et je veux lisper de plus en plus, même en amateur si je ne trouve pas de job en CL.
    J'avais fort justement identifié l'intérêt de poursuivre mon lisp-chemin avec SBCL, ça tombe très bien.
    Merci encore pour cet article parfait pour avoir une bonne vision de la situation, et d'avancer.

    Quelques resources pour alimenter le sujet :
    * Why You Should Learn Lisp In 2025
    * The Rise & Fall of LISP - Too Good For The Rest Of the World

  • # Ptite coquille dans le titre sans doute "... de mai 2025" (pas 2024)

    Posté par  . En réponse à la dépêche 🪶 Les journaux LinuxFr.org les mieux notés de mai 2025. Évalué à 1.

    Merci pour la sélection des journaux, il y a juste une p'tite coquille dans le titre sans doute "… de mai 2025" (pas 2024) ?

  • [^] # Re: En analysant la question sous l'angle des cas d'utilisations

    Posté par  . En réponse à la dépêche Raspberry Pi 5, évolution ou révolution ?. Évalué à 1.

    OK, maintenant je pense savoir et comprendre pourquoi Kingston vend des SDcard "TLC in pSLC mode", ce qui me semblait a priori choquant, vendre de la TLC pour de la "qualité industrielle" revendiquée.

    Pour les différent support typee NAND (eMMC, SSD, SDcard), "TLC in pSLC mode" est un moyen de d'augmenter la durabilité, et aussi par effet secondaire les débits, pour les mémoire flash fabriquées en TLC, et apparemment les QLC aussi.
    ( https://www.atpinc.com/en/blog/3d-tlc-pslc-with-mlc-slc-endurance )

    Pour cela, simplement, on utilise un seul bit dans la cellule multi-bit, et donc on élimine les inconvénients des MLC.

    On troque donc de la capacité contre de la durabilité.
    Il est dit qu'on multiplie la durabilité des TLC par un facteur 10.
    ( Pseudo SLC (pSLC) https://www.udinfo-tech.com/technology/data-erase-5/ )

    Comme les TLC/QLC sont bon marché, c'est un compromis.

    Cela permet d'obtenir des durabilité de SLC avec des TLC.

    C'est bien le cas d'usage dont je parlais, à savoir un pc auquel l'accès est limité ou coûteux, comme un équipement IoT.

    What use cases is pseudo-SLC aimed at?
    While most contemporary enterprise use cases are well-suited to MLC, TLC and SLC flash storage, there are some edge cases where SLC is desirable.
    These can literally be edge computing workloads, where the extra durability is required. Think cases where compute and storage is sited in a remote location where physical maintenance visits may come few and far between, such as internet of things (IoT) applications and military, oil and gas.
    Elsewhere, but less often, SLC-type performance may be the requirement, such as for high-end transactional workloads in the enterprise where some pseudo-SLC can help.

    (Pseudo-SLC flash storage: What is it, what’s it good for and what does it cost? https://www.computerweekly.com/feature/Pseudo-SLC-flash-storage-What-is-it-whats-it-good-for-and-what-does-it-cost )

    • SDcards :

    Delkin Devices microSD/microSDHC Industrial SLC SD
    https://www.delkin.com/products/industrial-microsd/industrial-slc-microsd/

    Delkin Industrial microSD
    https://www.delkin.com/products/industrial-microsd/

    Delkin microSD Cards, the Industrial Applications Market, and One-of-a-Kind Storage Solutions for Rugged Environments
    https://www.delkin.com/blog/microsd-cards-the-industrial-applications-market-and-one-of-a-kind-storage-solutions-for-rugged-environments/

    • Sources intéressantes :

    Delkin Understanding PseudoSLC (pSLC)
    https://www.delkin.com/blog/understanding-pslc/

    SLC, pSLC, MLC and TLC Differences - Does Your Flash Storage SSD Make the Grade?
    https://www.cactus-tech.com/resources/blog/details/slc-pslc-mlc-and-tlc-differences-does-your-flash-storage-ssd-make-the-grade/

    4 reasons to use industrial 3D TLC NAND flash as pseudo-SLC
    https://www.swissbit.com/en/blog/post/4-reasons-to-use-industrial-3d-tlc-nand-flash-as-pseudo-slc/

    Unlocking NAND Flash technology – SLC, MLC, TLC, and pSLC
    https://www.szyunze.com/support/unlocking-nand-flash-technology-slc-mlc-tlc-and-pslc/

    KIOXIA America Inc.
    https://americas.kioxia.com/en-us/business/memory.html

    Understanding pSLC SSDs: The Perfect Balance of Performance, Endurance, and Cost
    https://www.ssstc.com/knowledge-detail/understanding-pslc-ssd-performance-endurance-cost/

    https://americas.kioxia.com/content/dam/kioxia/en-us/business/memory/mlc-nand/asset/KIOXIA_pSLC_for_IoT_Devices_Tech_Brief.pdf

    https://media.kingston.com/pdfs/emmc/firmware-config_us.pdf

    • Tableau comparatif
    NAND Flash Type Feature P/E Cycle W/R Speed Price
    2D NAND SLC Single-Level Cell 60,000-100,000 Best Expensive
    2D NAND pSLC Pseudo SLC 20,000-50,000 Great Between SLC & MLC
    2D NAND MLC Multi-Level Cell 3,000 Good Cheap
    3D NAND 3D pSLC 3D Pseudo SLC 20,000-50,000 Great Close to MLC
    3D NAND 3D pMLC 3D Pseudo MLC 3,000 Good Between 3D pSLC & 3D TLC
    3D NAND 3D TLC 3D Triple-Level Cell 1,000-3,000 Worst Lowest
    • Schéma

    Grade Selection Tool

  • [^] # Re: En analysant la question sous l'angle des cas d'utilisations

    Posté par  . En réponse à la dépêche Raspberry Pi 5, évolution ou révolution ?. Évalué à 1. Dernière modification le 15 mai 2025 à 18:04.

    Oui mais non.

    Une bonne partie des URL ont été fournis par cGPT.

    Je ne défends pas cGPT (ce n'est pas "mon" cgpt). Je suis notamment très critique sur les aspects économiques, écologiques, et de fond dès que cela dépasse un certain niveau de complexité. Par exemple, les AI pour la programmation ne me satisfont pas.

    Pour trouver des liens appropriés, les AI utilisent elles-mêmes les SE (Search Engine) classiques. Donc qu'on fasse une demande à une AI ou à un SE, cela peut fournir des résultats similaires en termes d'URL.

    L'aspect DR "data retention" est aussi complexe et évolutif, mais surtout ce n'est pas le point sur lequel je portais mon attention. Je parle de durabilité, la capacité à faire des I/O sans erreur ou perte de données.

    Les Sdcard ont l'air d'être parfois performantes en termes de DR (par ex: "5 years with 10% P/E cycles @ 55 °C"), alors que pour des SSD, il est dit dans un des URL que des SSD de qualité industrielle perdent des données au bout de quelques mois.

    Donc,

    • Non, je n'ai pas trouvé d'éléments qui permette de conclure sur la durabilité aux I/O des SDcard,
    • ni d'affirmer que les SDcard soient aussi bonnes/supérieures aux SSD comme tu le pressens. Je cite le lien HowtoGeek de 2023:

    Since SD cards aren't designed to be left in cold storage as a form of data backup, it's not really clear exactly how long they'll retain their charge. For some types of flash memory, that time period can be quite short. Enterprise-class SSDs, for example, might only be rated to keep data when powered off for a few months! This is admittedly not a very satisfying or concrete answer, but anecdotally you'll find plenty of people reporting that they've plugged in SD cards that have been in a drawer for years and all the data seems fine. At the same time, the SD card you're actively using in a device might spontaneously lose all its data.

    • En revanche, les SDcard semblent assez bonnes en "Data retention" (stockage à froid), mais cela décroît sensiblement avec leur "usure" en I/O (P/E cycles).

    • Sur ce coup, cGPT n'est pas nul, il est utile (alors que d'habitude il m'avait déçu en général), mais pas forcément nécessaire par rapport aux SE. Je remarque subjectivement que les AI s'améliorent, par ailleurs, mais pas réellement sur le fond, mais c'est un autre sujet.

    HOwtogeek conclut :

    Given all of this, the most sensible thing to do is avoid using SD cards as any form of backup media. Any important information you have should ever only exist on an SD card because there are so many variables that can dramatically shorten how long it remains readable. It's a convenient format for mobile devices like cameras, but you absolutely should offload your photos, sound recordings, etc., as soon as you get back home. Of course, for smartphones that still use SD cards, cloud backups of your photos or other data is essential.

    Ce qui me fait dire que je réitère ce que je présentais dans mon post initial sur le Rpi et les SDcard.

  • [^] # Re: En analysant la question sous l'angle des cas d'utilisations

    Posté par  . En réponse à la dépêche Raspberry Pi 5, évolution ou révolution ?. Évalué à 1.