Yusei a écrit 4649 commentaires

  • [^] # Re: Macruby ?

    Posté par  (Mastodon) . En réponse à la dépêche Sortie de Rubinius 2.0. Évalué à 3.

    La raison principale est qu'on les lance habituellement en appelant un programme sur le fichier source (ruby fichier.rb) au lieu d'exécuter un fichier exécutable.

    Mais dans l'absolu, la frontière entre les deux est ténue, mouvante, et ne sert pas à grand chose.

  • [^] # Re: Du pourquoi du GIL

    Posté par  (Mastodon) . En réponse à la dépêche Sortie de Rubinius 2.0. Évalué à 3.

    En ruby, j'utilise le module parallel, et ça marche plutôt bien pour mon usage (parallélisme de données). Je ne connais pas multiprocessing, mais ça a l'air d'être le même genre de fonctionnement.

  • [^] # Re: Parti pirate en carton

    Posté par  (Mastodon) . En réponse à la dépêche Le Parti Pirate allemand préfère la libre concurrence au logiciel libre. Évalué à 4.

    Encore faut-il justifier que la loi soit différente pour les œuvres culturelles et les logiciels, et que les éditeurs de films n'aient pas de monopole alors que les éditeurs de logiciels en ont. Aujourd'hui, les deux types de "biens" sont protégés par le même droit d'auteur, pourquoi défendre la modification du droit d'auteur au cas par cas ? Dans les deux cas, il s'agit de copier des bits, si on veut légiférer selon la signification des bits, ça va vite devenir tordu et compliqué. Un jeu est-il un logiciel ou une œuvre culturelle ?

  • [^] # Re: Parti pirate en carton

    Posté par  (Mastodon) . En réponse à la dépêche Le Parti Pirate allemand préfère la libre concurrence au logiciel libre. Évalué à 1.

    Ils prônent la liberté d'échange de l'information, ok. Mais je ne vois pas le rapport avec le fait d'autoriser le pillage des produits d'une entreprise.

    Un des slogans du parti pirate français est: le partage n'est pas du pillage. Un des points du programme est la réforme du droit d'auteur pour retirer aux "ayants droit" le droit de restreindre le partage de "leurs" œuvres. On peut être d'accord ou pas avec ça. Mais ici, le parti pirate allemand semble prendre la position opposée, ce qui m'étonne. À moins qu'ils ne restreignent la liberté de partage aux œuvres culturelles, mais je ne vois pas pourquoi ils le feraient.

  • [^] # Re: Parti pirate en carton

    Posté par  (Mastodon) . En réponse à la dépêche Le Parti Pirate allemand préfère la libre concurrence au logiciel libre. Évalué à 1.

    Nous comprenons bien "monopole" dans le même sens. Cependant, en général, les partis pirates revendiquent la liberté d'échange de l'information, et veulent modifier le droit d'auteur en ce sens. Ça semble contradictoire avec le faire de préserver… un monopole sur les droits d'utilisation.

  • [^] # Re: Parti pirate en carton

    Posté par  (Mastodon) . En réponse à la dépêche Le Parti Pirate allemand préfère la libre concurrence au logiciel libre. Évalué à 1.

    Pour moi, "posséder le monopole", c'est une question légale, pas comme si on disait "tenter de garder" ou même juste "garder" le monopole. Du coup, dire qu'il est normal qu'une entreprise possède (légalement) un monopole sur les logiciels me semble assez absurde venant du parti Pirate allemand.

  • [^] # Re: Subventions ?

    Posté par  (Mastodon) . En réponse à la dépêche Le Parti Pirate allemand préfère la libre concurrence au logiciel libre. Évalué à 1.

    Vouloir imposer par la politique commune le libre, oui c'est de l’extrémisme. Si le logiciel libre est si bien que ça, il gagne tout seul. Ah mais voila, ça ne marche pas partout, donc il faudrait "aider" les entreprises faisant du libre? Non. On n'a pas à interdire (et aider un côté et pas l'autre est une forme d'interdiction).

    Ce n'est pas de l'extrémisme, c'est un choix politique valide pour une société de décider de subventionner quelque chose. Qualifier d'extrémiste une mesure simplement parce qu'elle va à l'encontre des principes du libéralisme, ça c'est de l'extrémisme (libéral). Sans oublier la vilaine assimilation de "subvention" à "interdiction".

  • [^] # Re: code PIN ?

    Posté par  (Mastodon) . En réponse au journal Vol de smartphone et données personnelles. Évalué à 4.

    Un "problème" avec les fonctions de hash, c'est qu'elles sont conçues pour être rapides. Avec OpenCL/CUDA et des cartes graphiques modernes pas trop chères, on peut calculer des centaines de millions de hashs SHA256 par seconde. Imaginons un mot de passe de 8 lettres dans [a-zA-Z0-9]. Avec un GPU à $400 on peut essayer toutes les possibilités en quelques jours.

    Pour les performances des GPU en calcul de hashs, voir par exemple https://en.bitcoin.it/wiki/Mining_hardware_comparison

    Du coup on utilise des techniques pour ralentir le temps de calcul d'un hash. http://en.wikipedia.org/wiki/Key_stretching

  • [^] # Re: code PIN ?

    Posté par  (Mastodon) . En réponse au journal Vol de smartphone et données personnelles. Évalué à 1.

    Je reprenais juste la méthode d'XKCD, soit 1000 essais par seconde sur un formulaire web. Si l'attaquant a accès la base, la solidité du mot de passe n'a (presque) aucune importance, c'est le système de stockage du pass qui compte. Il y a encore des sites qui stockent en clair, c'est le pire, mais même ceux qui font du MD5 ou SHA1 + salt ne sont plus suffisants aujourd'hui, il faut aussi hasher itérativement.

  • [^] # Re: code PIN ?

    Posté par  (Mastodon) . En réponse au journal Vol de smartphone et données personnelles. Évalué à 2.

    Le strip d'xkcd a surtout une valeur édifiante, pas vraiment pratique. Parce qu'en pratique, je ne ferais pas confiance aux sites web pour stocker l'intégralité d'une longue phrase, donc je préfère m'en tenir à 8 ou 10 caractères.

    Par contre, des outils comme pwgen génèrent des mdp qui ne sont pas des mots du dictionnaire déformés, mais qui sont prononçables, et donc facilement mémorisables. Je ne connais pas l'algorithme donc je ne peux pas calculer la solidité comme dans le strip. Si la distribution de lettres était totalement uniforme, à 1000 tentatives par seconde, ça tiendrait des millions d'années (pour dix caractères), donc j'espère qu'avec une version prononçable ça tienne au moins quelques années.

  • [^] # Re: vaste programme

    Posté par  (Mastodon) . En réponse au journal Vol de smartphone et données personnelles. Évalué à 2.

    Des mots de passe différents et non triviaux pour chaque compte.

    J'ai un avis mitigé là dessus. Au début j'essayais, mais devant la difficulté de mémoriser tous ces mots de passe et la réticence à les stocker quelque part, je prenais souvent des mots de passe trop simples. Depuis, hors sites sensibles et clés de crypto, je me contente d'un mot de passe fort que je peux changer relativement régulièrement, et d'un autre plus mnémotechnique pour les sites à la con qui sont capables de te l'envoyer en clair.

    C'est évidemment moins bien qu'avoir des mdp forts et uniques, mais clairement mieux que ce que je faisais avant.

  • [^] # Re: Ce message

    Posté par  (Mastodon) . En réponse au journal Vol de smartphone et données personnelles. Évalué à 1.

    Prey, c'est bien, sauf si le voleur commence par enlever couper la connexion... là, le remote wipe est difficile.

  • [^] # Re: code PIN ?

    Posté par  (Mastodon) . En réponse au journal Vol de smartphone et données personnelles. Évalué à 7.

    Changer de mot de passe ne protège pas contre les attaques force brute, parce que ce qui intéresse l'attaquant c'est ton mot de passe actuel, il s'en fiche de tomber sur un mot de passe déjà essayé. Ce qui protège des attaques forces brute, c'est d'utiliser un mot de passe compliqué.

    Changer de mot de passe régulièrement, ça sert juste à s'assurer que si quelqu'un a trouvé ton mot de passe à un instant T, ça ne lui servira à rien à l'instant T+1. Ca évite que quelqu'un ne garde ton mot de passe et lise tes mails pendant des années sans que tu le saches.

  • [^] # Re: Ce message

    Posté par  (Mastodon) . En réponse au journal Vol de smartphone et données personnelles. Évalué à 5.

    Faire des sauvegardes, c'est facile. Sécuriser les données de son téléphone semble plus difficile, si j'en crois l'absence de solution exploitable pour mon téléphone. Les solutions données ici sont soit pour une version très récente d'Android, soit supposent que le vilain voleur n'a pas coupé la connexion (dans le cas du remote wipe). Je n'ai pas vu tes suggestions.

    Alors, certes, j'ai déconné si à un moment j'ai coché une option disant de stocker les mails sur la carte SD, mais en dehors de quelques semaines de mails, je n'ai pas exposé grand chose de mon entourage.

  • [^] # Re: code PIN ?

    Posté par  (Mastodon) . En réponse au journal Vol de smartphone et données personnelles. Évalué à 5.

    C'est quand même un peu plus technique de dupliquer une empreinte digitale que de refaire un tracé...

  • [^] # Re: Galaxy tab 10.1

    Posté par  (Mastodon) . En réponse au journal Vol de smartphone et données personnelles. Évalué à 3.

    C'est une option intéressante, surtout si le mot de passe est un peu plus complexe que le bête code à 4 chiffres de mon téléphone. Savez-vous s'il est aussi possible de chiffrer le stockage externe de cette manière ?

  • [^] # Re: code PIN ?

    Posté par  (Mastodon) . En réponse au journal Vol de smartphone et données personnelles. Évalué à 1.

    Oui, le pattern c'est très moyen, à moins de nettoyer l'écran à chaque fois. Mon ex-smartphone était équipé d'un lecteur d'empreinte digitale sur le bouton "on". C'est très pratique, plus rapide et moins "visible" que dessiner un pattern sur l'écran. Et il y a un code numérique en backup si on veut que plusieurs personnes puissent déverrouiller le téléphone.

  • [^] # Re: code PIN ?

    Posté par  (Mastodon) . En réponse au journal Vol de smartphone et données personnelles. Évalué à 2.

    Il y a plusieurs protections:

    • le code PIN associé à la carte SIM, qui empêche d'utiliser la carte SIM sur un autre téléphone ou si on reboote celui là

    • un code de verrouillage du téléphone (couplé, sur le mien, avec une reconnaissance d'empreinte digitale) qui empêche, si c'est bien fait, d'accéder à la mémoire interne du téléphone. Ce n'est pas toujours bien fait, en particulier sur de vieux modèles il me semble qu'on pouvait accéder à la mémoire via le mass-storage usb mais ce doit être résolu.

    Par contre rien n'est prévu pour sécuriser la carte SD. Il suffit de l'enlever et l'insérer ailleurs.

  • [^] # Re: question basique

    Posté par  (Mastodon) . En réponse au journal Pour une disponibilité des articles de revues scientifiques au format Epub. Évalué à 3.

    Perso ça fait un moment que je surveille l'évolution des liseuses, pas pour y mettre des romans (je tiens au contact et à l'odeur des livres) mais pour y mettre des articles scientifiques. Lire sur écran, c'est pénible (surtout si les figures sont loin de l'endroit où elles sont référencées) et imprimer, ça gâche du papier, et ça prend de la place.

  • [^] # Re: Les vrais théoriciens s'en foutent

    Posté par  (Mastodon) . En réponse à la dépêche Le colonel Moutarde, sur la table (de hachage), avec un livre de maths. Évalué à 2.

    Et ils sont beaucoup plus contents si c'est O(n) que si c'est O(n^42)...

  • [^] # Re: La révolution GTK

    Posté par  (Mastodon) . En réponse à la dépêche GNOME 3.2 : finitions et enrichissement . Évalué à 3.

    C'est impressionant, mais d'aussi loin que je me souvienne j'ai pu utiliser des applis Gtk à distance via, simplement, la transparence réseau de X. Ici, l'avantage semble être qu'on n'a plus besoin d'un serveur X, mais j'ai peur du coût en termes de performance, et je me demande si ça aura vraiment une utilité pratique.

    Ceci dit j'aimerais bien essayer ne serait-ce que pour lancer firefox dans firefox dans firefox dans firefox ... dans firefox.

  • [^] # Re: Moral bas

    Posté par  (Mastodon) . En réponse à la dépêche Retour d’expérience d’utilisation de logiciels libres en école d’ingénieur. Évalué à 3.

    Il n'y a justement aucun interet a reproduire un resultat de calcul dans les memes conditions.

    Ça sert, au minimum, à montrer qu'il n'y a pas eu de fraude ou erreur d'analyse.
    Ensuite, ça sert également à vérifier qu'on a bien les bons réglages et paramètres (qui ne sont pas toujours parfaitement spécifiés), ou qu'on a bien refait la manipulation.

    Tu cherches a lier deux domaines qui n'ont pas grand chose a voir: le protocole scientifique qui conduit a une observation, et un calcul mathematique qui donnera toujours le meme resultat si il est fait a la main.

    C'est une vision très idéalisée des choses, dans laquelle l'observation ne comporte aucun calcul, et le calcul ne comporte aucun aléa. Effectivement, il ne sert pas à grand chose de savoir si une moyenne a été calculée avec R ou Octave, mais dès que les données publiées ont subi un traitement, il faut savoir comment se traitement a été fait.

    Bon, je ne vais pas essayer de te convaincre plus longtemps, je sens qu'on commence à tourner en rond, et ce doit probablement être parce que nous ne travaillons pas sur le même genre de choses. Dans mon domaine, on regarde les logiciels livrés sans code source d'un oeil très circonspect, surtout s'ils annoncent de très bons résultats.

  • [^] # Re: Conditionnons dans la joie

    Posté par  (Mastodon) . En réponse à la dépêche Deux nouveaux CD pour découvrir les jeux libres. Évalué à 1.

    Ben si tu dis "j'aime pas les parisiens", ça va choquer, et si tu étudies la variabilité génétique des noirs, ça ne choquera pas grand monde. Le problème, c'est le jugement de valeurs / la hiérarchie. En tout cas c'est ce que je voulais dire dans mon post de départ :)

  • [^] # Re: Conditionnons dans la joie

    Posté par  (Mastodon) . En réponse à la dépêche Deux nouveaux CD pour découvrir les jeux libres. Évalué à 1.

    La question c'est déja de savoir si tu es capable de donner du sens à ces distinctions. Et de préférence un sens scientifiquement pertinent. Jusqu'à présent tes termes sont plutôt vagues

    Alors le premier point, c'est que je n'ai pas inventé la notion de race et que, même si mes termes à moi sont incorrects, ça ne dit pas grand chose de la validité du mot, qui possède une définition:

    http://fr.wikipedia.org/wiki/Rang_taxinomique

    Cette définition laisse une grosse part au jugement de celui qui fait la classification, il n'y a pas de doute, mais il n'y a pas besoin de remonter jusqu'à Aristote pour trouver des classifications comportant une part d'arbitraire. La notion d'espèce, elle aussi, est floue, bien que tout le monde arrive en général à se mettre d'accord sur ce qui appartient ou non à une même espèce.

    une population, c'est pas vraiment une race

    Je n'utiliserais pas race pour parler de n'importe quelle population, mais est-ce que ça ne s'applique pas pour parler d'une population isolée du reste de son espèce, qui aurait divergé sans devenir une nouvelle espèce ? Quel mot est plus approprié ? Il me semble que "sous-espèce" est tout aussi mal défini que "race".

  • [^] # Re: Conditionnons dans la joie

    Posté par  (Mastodon) . En réponse à la dépêche Deux nouveaux CD pour découvrir les jeux libres. Évalué à 1.

    Je ne suis pas sûr de ce qui empêcherait la classification phylogénétique de descendre en dessous du niveau de l'espèce, mais quoi qu'il en soit, il faut bien un mot pour distinguer, par exemple, les différentes races de chiens ou de vaches, non ? Pour moi, la question n'est pas de savoir si cette distinction existe, mais plutôt de savoir pourquoi elle est inappliquable à l'humain.