votre avatar Abonné

Westvleteren

est avec nous depuis le 3 janvier 2007 ❤️

Bio

Oups.
On dirait que quelqu'un ici aime garder ses petits secrets, comme si de par hasard il y avait quelque chose à cacher...
Désolé, ô lectrice de passage, cher lecteur égaré, pas de révélation sensationnelle pour le moment sur ce profil.
Repassez plus tard ?

194 commentaires

des mains qui portent des gants chirurgicaux

Le 09/02/2024 à 11h 56

Faut-il le RIB de l'assuré ou un RIB ?

Le RIB de l'assuré.
D'après https://www.ameli.fr/tarn-et-garonne/assure/adresses-et-contacts/votre-compte-ameli/creer-votre-compte-ameli
Il faut "préparez votre RIB (celui déjà transmis à votre caisse d'assurance maladie) et votre carte Vitale"
Le numéro de série de la carte sera vérifié.

Le 09/02/2024 à 11h 51

Ameli est de nouveau un fournisseur d'identité, ils ont ajouté un MFA par mail.

Le 09/02/2024 à 11h 49

Pour moi FranceConnect a une valeur ajoutée, je trouverais regrettable de l'abandonner.

Et FranceConnect+ devient nécessaire sur certains services, comme par exemple la signature numérique des procédures du guichet unique sur le site de l'INPI. Il facilite cette étape, même si elle peut toujours être réalisée manuellement par un autre moyen (que je n'ai pas testé pour le coup, ayant préféré celle de FranceConnect+).

En fait, ce qui lui manque, c'est un MFA pour ajouter une petite couche de sûreté. Mais on tombe dans le difficile équilibre de sécurité versus expérience utilisateur (tout le monde n'a pas de smartphone, compétence des personnes, etc).

Par contre, à ce jour et au vu de son fonctionnement, il est difficile de le rendre obligatoire puisque l'identité est celle d'un service de l'administration en ligne. Pour le rendre obligatoire à 100%, il faudrait un IDP unifié (et donc un SPOF de la mort au vu de sa criticité) pour tous les services de l'Etat français. Techniquement faisable, mais côté orga, au vu de la complexité de la gestion de l'IT dans l'administration, j'y crois pas.

Le MFA (et une identification initiale plus costaud) c'est FranceConnect+ et donc LaPoste
Mais sinon, tous les autres fournisseurs d'identité ont un petit MFA (au moins par mail).

Le 09/02/2024 à 11h 46

J'ai vu dans une vidéo sur leur site que pour créer un compte Améli, si on a une carte vitale avec photo et un numéro au dos, il faut saisir ce numéro. C'est une bonne protection. Sinon, il faut cliquer pour dire qu'on n'a pas ce numéro, mais la suite n'est pas dans la vidéo.

Il me semble que quand j'ai créé mon compte il y a très longtemps, j'ai reçu un mot de passe par courrier papier, ce qui est aussi une sécurité.

Il faut le RIB aujourd'hui.
Le numéro de série de la Carte Vitale (objet que tu donnes à de nombreuses personnes) n'est plus considéré fiable.
https://www.ameli.fr/tarn-et-garonne/assure/adresses-et-contacts/votre-compte-ameli/creer-votre-compte-ameli

Le 09/02/2024 à 11h 29

Ameli est un fournisseur d'identité FranceConnect.
Quand tu as un compte valide sur Ameli, il est aussi utlisable dans un login FranceConnect avec le fournisseur d'identité Ameli.
Et si tu viens de le créer à l'instant, comme dans l'article, même une protection comme un second facteur ne suffit pas.

Par contre, l'article semble oublier qu'il faut le RIB de l'assuré pour créer un compte Ameli. Et celui-ci n'est pas concerné par cette fuite.

Le 09/02/2024 à 11h 04

On ne parle pas plutôt de NIR ? Première fois que j'entends parler de numéro INSEE pour les personnes physiques

Numéro INSEE et NIR sont normalement identiques.
L'INSEE inscrit les naissances dans son RNIPP, et attribut le numéro NIR.
La sécu sociale dispose du SNGI (système National de Gestion des Individus).
Le RNIPP et le SNGI sont synchronisés.
Donc, normalement c'est le même numéro.

Il y a des cas limites, lors des inscriptions à la sécu ou des transferts d'un organisme de sécu à un autre, avec des NIR temporaires du côté des organismes de Sécurité sociale.

la guerre et la jungle de la fibre en France parodiée en référence à Platoon

Le 02/02/2024 à 23h 35

2 ans après la fermeture commerciale du cuivre. Ce qui ne répond pas à ta question, mais je n'ai que cette info. Et aussi la date finale France entière 2030.

Sinon, chez moi, je dirais que la fermeture commerciale était approximativement 1 an après la Fibre "partout".
Même si dans les faits, quand la fibre arrivait vraiment (-3 de mois) et que j'ai réclamé de l'ADSL, j'ai comme par hasard eu une réponse "armoire pleine, plus de ligne disponible".

Le 02/02/2024 à 17h 19

Encore une débauche de technologies, d'énergie, de ressources et pour quoi au final ?
Ce n'est pas parce qu'on n'est passé de la VHS à la 4K qu'il faut se dire qu'on peut ou doit continuer dans la surenchère.
Je sais bien qu'on doit tous mourir mais si cela pouvait être le plus tard possible dans les moins mauvaises conditions possibles, ce serait bien. Et je ne pense pas que 8 Gb/s pour la liaison à Internet améliorent les conditions de vie sur notre planète, au contraire.

Qu'elle aille plus vite et que cela ne serve peu ou pas est une chose, mais surtout elle consomme 2 fois moins que la précédente env 10W contre 22W min (https://www.choisir.com/energie/articles/172159/consommation-box-internet-combien-delectricite-consomme-une-box).
A priori, c'est positif pour la planète surtout sur des millions de box qui semblent durer.

Ce qui m'embête plus écologiquement, c'est que pour bénéficier de tous les nouveaux services, il faille impérativement changer de box. Par exemple, pour ajouter quelques flux vidéos dans l'abonnement sur le même player, il faut jeter la delta récente :mad2: . Et quand l'on sait que c'est la fabrication qui consomme le plus, c'est dommage :pleure: .
Pour changer l'abonnement, et la facture des services groupés, il faut impérativement jeter une box récente !


Le 31/01/2024 à 16h 53

Et le Wifi 7 qui active 4 bandes, donc l'équivalent de 3 cartes réseaux en parallèle ... Combien ça va consommer pour garder ça actif sur nos ordis?
Et combien de tel et ordis peuvent le faire?

Et sinon, combien de VM et quel type je peux mettre dessus?

Si c'est similaire à la Delta, il y a de nombreux articles sur Next Inpact.
Sur la delta, Free se garde 1 Go sur les 2, donc autant de VM que tu veux en 1 Go. Donc je suis passé en containeurs dans une seule VM.
Il faut des VM pour ARM...
Je ne sais pas si c'est meilleur sur l'ultra, mais au niveau du stockage faire des VM en raw me semble tellement plus fiable et légèrement plus rapide qu'en qcow2 (même si ce dernier est compressé).
Par contre, sur la delta les perf des VM sont très loin du Gbs (il faudrait que je reteste depuis le passage en raw, genre Apache ne délivre pas plus de 350 Mbs sur un énorme fichier, même en local).

Le Cheval de Troie installé dans la ville de Canakkale, en Turquie

Le 29/01/2024 à 14h 21

Privilégier les applications sans publicités, dans la mesure du possible.
À toutes fins utiles, ce type de logiciels de cybersurveillance est réservé aux forces de l'ordre et services de renseignement, la probabilité que vous soyez ciblé dépend donc aussi de votre "modèle de menace"... ainsi que de la probabilité que vous comptiez un "terroriste" dans votre entourage proche (les services pouvant aller jusqu'à surveiller les relations directes, voire "3 hops", cf Le .gif qui révèle la paranoïa de la NSA, et pourquoi elle espionne aussi vos parents & amis).

Merci pour le conseil sur les applications.

Sur le modèle de menace, je comprends l'idée mais avec 5 milliards d’appareils suis plus circonspect. Pour moi, avec un tel volume, tous les appareils possibles sont ciblés indépendamment de la "valeur" (ou du risque) de son porteur direct. Car c’est le croissement de toutes les données collectées dans le temps qui offre à la solution certaines capacités que j’espère unique.

Le 27/01/2024 à 08h 03

Comment s'en protéger sans hacker son téléphone ? Ni perdre "toutes" les applications ?

Le 22/12/2023 à 17h 07

Le voyant s'allume de façon logicielle, donc indépendamment du capteur. Il n'est donc pas fiable. Il y a longtemps, je faisais danser les leds (maj, pause...) de mon clavier, sans que cela n'altère la saisie.
Pour qu'un voyant soit fiable, il faudrait le relierau capteur, cela à la conception matérielle.
Note : c'est identique avec un interrupteur, d'ailleurs sur un iPhone récent je crois c'est programmable.

Api

Le 07/12/2023 à 10h 11

La CNIL recommande sur divers sujets (dont les API dans cet article), mais la CNIL réalise aussi des enquêtes, et prononce des sanctions qui sont publiques et argumentées.
Les spécialistes en sécurité observent ces sanctions, car elles définissent implicitement le niveau entre les bonnes pratiques optionnelles et celles obligatoires car leur non-respect amène un risque de sanction.

Donc la CNIL fait bel et bien monter le niveau, en recommandant et en sanctionnant régulièrement. Mais, comme souvent en sécurité, ce ne sont pas des documents à la lecture binaire (faire ou ne pas faire), c'est bien plus nuancé.

Fibre optique

Le 01/12/2023 à 10h 45

J'ai ma réponse dans le deuxième transparent de
https://lafibre.info/images/tuto/schema_techno_fibre.pdf

Le 01/12/2023 à 10h 12

Question candide. En G-PON il y a un regroupement de 32, 64 ou 128 fibres finales dans le PM en 1 fibre qui part au NRO.
Dans cette fibre unique qui va au NRO, chaque fibre finale dispose de ses longueurs d'onde et tout le monde dispose du maximum de débit G-PON ?
En d'autres termes l'usage de mes voisins peut-il influencer mon débit jusqu'au NRO ?

algorithmes de la CAF

Le 29/11/2023 à 11h 18

C'est en cours cela s'appelle "Prestation à la source".

Cependant, cela marquera la fin des aides universelles au profit d'aides super ciblées.
C'est un choix politique.

Looney Tunables : une faille dans la bibliothèque C de GNU donne accès au root sous Linux

Le 10/10/2023 à 15h 48

Il me semble, mais je ne sais pas si c’est le cas en théorie sur Docker (en pratique, il y a surement des failles), l’un des principes de la conteneurisation, c’est d’isoler l’exécution du container du reste du système. Il pourrait se passer ce qu’il veut dans le container, son interaction avec le système hôte est limitée.


Attention, si on n’y prend pas garde les process des containers sont en root dans le container, et en root sur l’OS.
Donc en cas de faille dans le process, avec de “mauvaises” images sur un “mauvais” container, c’est root direct !
Et le nombre d’images avec des processus root est encore important, et le nombre de containers qui ne “remappe” pas root vers un autre user sont nombreux (install par défaut avec docker)…



Par défaut, le niveau d’isolation peut facilement sembler perfectible.


Mozilla déploie Encrypted Client Hello pour chiffrer les adresses des sites visités

Le 05/10/2023 à 09h 41

Je fais confiance à FDN pour le DNS (non menteur), et si je devais passer en DOH je continuerais
https://www.fdn.fr/ouverture-des-services-dot-doh/


GNU fête ses 40 ans

Le 27/09/2023 à 22h 44


fdorin a dit:


Oui et non. Vrai pour les premières versions de MS-DOS, fausses pour les dernières qui pouvaient gérer le mode protégé sur les systèmes 286 et supérieur.




Je ne souviens pas que le MS-DOS gérait le mode protégé avec un 286. Et puis, dans mon souvenir un 286 pouvait entrer en mode protégé mais pas en sortir. C’était complet avec le 386.
Mais à la fin, il y avait de nombreux DOS non MicroSoft, et certains l’ont peut-être fait, tu sembles t’en souvenir.




C’est une définition que l’on retrouve souvent. Pour moi, c’est juste du bullshit. Tous les systèmes n’ont pas de mécanisme de protection de la mémoire. C’était le cas de l’architecture 8086. Sur ces systèmes, d’après ta définition, il ne peut y avoir de noyau, puisqu’il n’y a aucun moyen de protéger la mémoire. Les mécanismes de protection sont apparus avec le 286 et le mode protégé.



Aujourd’hui encore, il existe encore de nombre systèmes sans protection mémoire, notamment dans l’embarqué.



Et donc Linux, pourtant considéré par tout le monde comme un noyau, n’en est en fait pas un sur certaine architecture. C’est ce qui fait que cette définition ne me parait pas pertinente.




Pour moi le bullshit, c’est un noyau qui ne se protège pas, qui n’offre aucune garantie d’intégrité, ou chaque programme individuel menace tout l’ensemble.



Je suis d’accord que certaines plate-formes matérielles n’offrent pas les protections nécessaires, mais à mon sens l’OS qui tourne dessus ne mérite plus le qualificatif de noyau.



Ensuite, le i386 date de 1986, je considère que tous les CPU actuels implémentent les protections nécessaires à un noyau et que ce débat n’aurait plus lieu d’être 37 ans plus tard. Mais il est vrai que j’ignore les contraintes et solutions de l’embarqué, où tu sembles indiquer que l’intégrité du noyau passe derrière d’autres considérations. Cet arbitrage peut être optimum, mais celui qui l’a fait ne peut plus prévaloir sa solution de noyau.


Le 27/09/2023 à 21h 59

Je ne comprends pas bien.



De mémoire il y a 2 zones mémoires, la première de 640 Ko pour faire tourner les programmes et ensuite tout ce qui se situe au delà de 640 Ko pour les bibliothèque associées, zone mémoire activée par Himem.sys et emm386.exe (il me semble que c’est pour le swap).
C’est le DOS qui affecte les zones mémoires.

Initialement il n’y avait que 640 ko (voire 512). C’était une zone unique partagée entre l’OS, les drivers et les programmes. Pas de zone protégée pour l’OS.



Ensuite sont apparus des PC avec 1024 ko, et cette extra-mémoire était divisée, sous la responsabilité de l’OS (ou d’une extension de celui-ci), mais l’OS ne se protégeait pas plus.


Le 27/09/2023 à 15h 06

Le doute s’installe en moi…
Effectivement, ici ou , on parle de noyau DOS. Attendons d’autres avis plus éclairés !


Il n’y a pas de noyau dans MS-DOS. Il n’y a qu’une seule zone mémoire, utilisée tant par le DOS lui-même, que les drivers et les programmes. Une écriture sur un mauvais adressage d’un seul programme ou driver pouvait planter tout le système.
Dans les systèmes avec noyau, ce genre d’erreur ne plante que le programme. Pour les drivers, ensuite, il y en a dans le noyau (qui peuvent tout planter), et dans l’espace utilisateur (plantages plus limités), il y a même des mix.



Et les interruptions sont une couche d’abstraction vers des le hard (BIOS), ou certains services de l’OS. Il y a des interruptions dans tous les processeurs, mais pas pas de noyau dans tous les OS.



Une autre façon de voir, quand la table des interruptions est accessible (en écriture) depuis un programme (comme dans le DOS), alors c’est qu’il n’y a pas de noyau. Dans tous les OS avec noyau, elle est protégée au moins en écriture. La table des interruptions contient pour chaque interruption l’adresse du code à exécuter, dans un OS avec noyau seul le noyau et les drivers noyaux peuvent la changer, dans le DOS tout programme pouvait remplacer ce code (souvent on mettait notre code qui finissait par enchaîner vers l’interruption DOS ou BIOS originale).


Next INpact change de propriétaire : au revoir chère communauté ;-)

Le 26/09/2023 à 07h 09

Merci


Impact environnemental de l’audiovisuel : l’Arcom veut un mode « sobriété » et mieux informer

Le 14/09/2023 à 20h 39

C’est le cas pour Netflix qui propose aux FAI d’installer gratuitement des serveurs de cache dans leur réseau pour distribuer le contenu au plus proche des abonnés. Bizarrement, il n’y en a pas beaucoup en France, on se demande pourquoi.



Netflix a annoncé en 2022 passer à 800 gbps pour un serveur de cache.
Sachant qu’en moyenne, un abonné va utiliser 15 mbps pour faire du streaming (je ne retrouve plus la source mais j’avais lu 12 mbps il y a quelques années donc je prends 15 pour avoir un peu de marge). Cela veut dire qu’un serveur de cache peut fournir du contenu à plus de 50 000 abonnés. En considérant qu’un tel serveur consomme en 1h 1000 Wh (ce qui serait beaucoup pour un serveur de cache), un utilisateur consommerait donc un peu moins de 0,02Wh pour une heure de streaming).
Concrètement, la consommation est donc du côté de l’utilisateur (un pc portable va consommer environ 50W, une télé peut monter à plus de 100W) que du côté du réseau (la fibre, c’est quelques W en moyenne) et du datacenter.
Mais ce n’est pas réduire la qualité qui diminuera la consommation effectivement, puisque cela réduirait la charge côté réseau qui est déjà plutôt faible et un écran consomme toujours à peu près la même chose quelque soit la qualité du média affiché.



Le vrai sujet, et on le voit sur les documents de l’ARCEP et l’ARCOM, c’est le remplacement des terminaux. Il faut donc pousser pour qu’on puisse les conserver plus longtemps (je pense par exemple aux smartphones ou aux ultraportables où c’est complexe de les réparer aujourd’hui par exemple).


OK le réseau consomme peu.
Merci


Le 14/09/2023 à 12h 41

Si les plateformes de streaming voulaient réduire leur empreinte carbone, il faudrait qu’elles laissent les médias être mis en cache au plus prêt des utilisateurs finaux. Le contenu serait tout de même chiffré, elles délivreraient “juste” la clé.
Mais cela empêcherait diverses protections du contenu, DRM et Watermarking. Et les FAI pourraient observer le traffic…



Donc, je trouve que le problème de consommation non optimale vient des plateformes ou des propriétaires des oeuvres. Et venir nous demander de réduire la qualité revient à prendre le problème à l’envers.


Quand le couple start-up - capital-risque adopte des pratiques prédatrices

Le 24/08/2023 à 08h 57

Loi Pasqua en 2014
Les chauffeurs de de taxi l’ont décoré Chauffeur d’Or peu après. La cérémonie était visible dans un Capital de M6. Mais je ne sais pas comment le retrouver.


Systèmes de fichiers : FAT12 à 32 et exFAT, conçus pour le grand public

Le 06/07/2023 à 13h 34

Perso, j’ai abandonné l’exFAT sur disque dur externe depuis une mauvaise expérience il y a 10 ans qui a aboutit à de la perte de données.
C’était aussi pour avoir un disque compatible Mac/PC à l’époque et pareil avec quelques bizzareries très ponctuelles quand le disque passait de l’un à l’autre mais je n’ai pas été assez attentifs à ces signes.



Par la suite je me suis tourner vers l’achat d’un logiciel pour monter des disques NTFS sur Mac qui m’a donné satisfaction (en revanche la même solution pour faire du HFS+ sur Windows est à oublier)


Les outils bas niveau de gestion des disques et partitions sont moins complets avec exFat. Par exemple, le redimensionnement ou déplacement d’une partition exFat ne sont pas disponibles. Je ne sais pas ce que valent les outils de réparations sous exFat, mais ils n’ont pas la patine des autres.



Donc exFat, c’est plus récent et moins supporté… J’ai tendance à le limiter aux clés USB.


Meta publie MusicGen, un algorithme de génération de musique

Le 13/06/2023 à 10h 40


gavroche69 a dit:



PS : Bien sûr, il y a encore des nouveaux artistes avec du talent mais ça devient de plus en plus rare…




En fait, leś artistes talentueux réalisant une création travail véritablement personnelle et originale, serviront à entrainer l’IA, à leur insue.
Ils ne seront pas plus rares, par contre il sera plus rare qu’un studio les mettent sur le devant.


Netflix facture 5,99 euros par mois le partage de compte avec « quelqu’un qui ne vit pas avec vous »

Le 24/05/2023 à 15h 06

Tu as une source sur leur utilisation de cette solution ?



J’ai vu plusieurs de conditionnel et un futur. La page en lien dit faussement qu’Adobe a annoncé un partenariat avec Netflix, Disney+ et HBO Max. Quand on suit le lien contenu dans cette affirmation, on voit que Adobe ne parle pas de partenariat mais dit juste que ces sociétés commencent à attaquer le problème de partage de compte.


https://www.zataz.com/netflix-en-a-marre-du-partage-de-comptes/
Zataz l’a dit, j’ai repris sans vérifier. Tu as trouvé une autre source. Mais effectivement, ce n’est pas explicite tant chez Netflix qu’Adobe.
Par contre, la présence de divers seuils et de mesures graduelles, et les mécanismes itératifs, doivent être communs à toutes les solutions.


Le 24/05/2023 à 13h 06

Ils utilisent aussi des informations sur le comportement qui devraient rendre la solution VPN moins fiable.
C’est la solution Primetime Account IQ d’Adobe.
https://business.adobe.com/content/dam/dx/us/en/products/primetime/account-iq/pdf/Adobe-Primetime-Account-IQ-EBook.pdf


50 ans plus tard, Bob Metcalfe reçoit le prix Turing pour l’Ethernet

Le 23/03/2023 à 14h 39

Il mérite ce prix, mais il a assumé de s’être trompé en 1997, il a mangé son chapeau car il avait annoncé qu’à son rythme croissance l’Internet allait s’effondrer.


Thermalright HR-10 2280 : un imposant radiateur pour SSD M.2

Le 23/03/2023 à 14h 04

Ca chauffe en écriture, et surtout en effacement (une opération avant l’écriture).
D’après https://www.sciencedirect.com/topics/engineering/erase-operation
Un erase c’est 20V pendant 1500µs, la programmation/write c’est 220 µS, et la lecture c’est la tension normale pendant seulement 25 µs.
La durée d’effacement est inhabituellement longue, comparée à la durée des autres mémoires électroniques, et inhabituellement élevée en tension, et c’est pour cela que leur endurance en écriture est si mauvaise (avant application de diverses optimisations).


Si une banque fait faillite, les fonds des particuliers sont-ils sécurisés ?

Le 16/03/2023 à 16h 39

En Europe les dépôts sont garantis jusqu’à 100.000 €.
Il suffit de voir comment cela s’est déroulé à Chypre.
Initialement la commission européenne voulait prêter sous réserve de ponctionner les comptes épargnes. Ce qui revenait à ne pas garantir à 100.000€
Cela aurait entraîné un bank-run dans toute l’Europe.



La commission est donc officiellement revenue en arrière, et a changé de façon de faire.
Mais cette exemple peut faire douter sur cette garantie à 100.000€


Échec de Vega-C (VV22) : en cause, une sur-érosion de la tuyère fabriquée en Ukraine

Le 09/03/2023 à 22h 27

Les retraités n’étaient pas complotistes, juste heureux de revenir et d’être reconnus, voire encore indispensables.
Après je ne sais pas qui serait responsable du fiasco initial. L’État qui démarre un programme d’équipement, et l’interrompttrès longuement, sachant qu’il devra repartir ? L’entreprise qui acculée par le changement de volume du programme, n’a plus/ne se donne plus les moyens de produire sans vendre juste pour conserver le savoir faire ?
Mais quelques années plus tard, à la reprise du programme, le savoir faire n’était plus là, les premières pièces produites non conformes et mêmes dangereuses à cause des fissures, elles ont été détruites…
Ces retraités ont sauvé le programme.


Le 07/03/2023 à 18h 26

Déjà vu, une entreprise faire revenir une équipe de retraités, pour les faire réaliser une pièce conforme avec les jeunes, le tout filmé.
La pièce était le bloc de propergol de quelques tonnes du lanceur, une paille.


Dangers des grands modèles de langage : des chercheuses avaient prévenu

Le 02/03/2023 à 06h 52


j’ai compris que le seul but de cet outil, c’est de produire un texte en langage naturel dans le cadre d’une discussion qui soit cohérente avec celle-ci.




Et et ben justement non, pas que naturel …



Je ne suis pas d’accord avec certains aspects du paragraphe “péroquet probabiliste”. J’ai fais des expérimentations techniques (partagé sur le discord NXi) où chatGPT a parfaitement compris mes demandes et a su me proposer des modifications dans son discours en prenant en compte les nouveaux éléments. Les demandes étaient techniques (code à générer) et les résultats était totalement adéquats.
En échangeant avec l’IA pour adapter sa réponse ce n’est alors pas juste du probabilisme aveugle mais également de la contextualisation. Le probabilisme n’engendrerait pas un code correct.



Détails en 3 étapes (c’est mes 3 phrases, les extraits de code ne sont que quelques morceaux d’environ 80 lignes de code)




create a typescript code that checks if a kubernetes cluster has pods without pdb




Elle me propose alors un premier jet qui est juste, mais bon … là le code peut juste être pompé d’ailleur et des “assomptions” ont été faites sur ma demande.



const podName = podMetadata.name;
const pdbName = pdb-${podNamespace}-${podName};

const pdbResponse = await k8sApi.readNamespacedPodDisruptionBudget(pdbName, podNamespace);


Je lui ai donc fait la remarque.




the pdbName cannot be infered from the pod name, you have to check the pdb selector to find the associated pod




Elle a modifié la partie du code concerné



const podName = podMetadata.name;
let podHasPdb = false;

const pdbList = await policyApi.listNamespacedPodDisruptionBudget(podNamespace);
for (const pdb of pdbList.body.items) {
const pdbMetadata = pdb.metadata;
const pdbName = pdbMetadata.name;
const selector = pdb.spec.selector.matchLabels;


Résultat alors cohérent, je suis passé à la suite en voulant le mettre “en boite”




create a deno cli executable that accepts a namespace as a filter with –namespace argument. The full list of pods should be displayed in the console as a table with a green mark if the pod has a pdb and red mark if missing




Elle m’a alors proposé une intégration du code précédent dans un ensemble bien intégré et en adaptant le reste du code



const cmd = new Command()
.name("list-pods")
.description("List pods in a Kubernetes namespace")
.arguments("[namespace:string]")
.option(
"-n, --namespace <namespace:string>",
"The Kubernetes namespace to list pods from",
{ default: "default" }
)
.action(async ({ namespace }: { namespace: string }) => {
await listPodsWithPdb(namespace);
});


Mon passage favoris c’est quand elle a bien compris ma demande de couleurs:



const pdbMark = pdbExists ? "✔️" : "❌";


J’ai gagné un temps incroyable en partant de rien (je n’avais jamais fait de CLI et là j’avait une base de code avec les bonnes libs kubernetes ou deno et qui correspondait à mon besoin.



./kubectl-check.exe
┌──────────────────────────────────┬───────┬─────────┬──────────┬─────┐
│ Name │ Ready │ Status │ Restarts │ PDB │
├──────────────────────────────────┼───────┼─────────┼──────────┼─────┤
│ cilium-bp84k │ 1/1 │ Running │ 0 │ ❌ │
├──────────────────────────────────┼───────┼─────────┼──────────┼─────┤
│ cilium-operator-7b754bf8d6-n7zcd │ 1/1 │ Running │ 0 │ ✔️ │
├──────────────────────────────────┼───────┼─────────┼──────────┼─────┤
│ coredns-567fb7ffc9-lvhrz │ 1/1 │ Running │ 0 │ ❌ │
├──────────────────────────────────┼───────┼─────────┼──────────┼─────┤
│ csi-node-qrg4k │ 2/2 │ Running │ 0 │ ❌ │
├──────────────────────────────────┼───────┼─────────┼──────────┼─────┤
│ konnectivity-agent-zt5cb │ 1/1 │ Running │ 0 │ ❌ │
├──────────────────────────────────┼───────┼─────────┼──────────┼─────┤
│ node-problem-detector-7ffvf │ 1/1 │ Running │ 0 │ ❌ │
└──────────────────────────────────┴───────┴─────────┴──────────┴─────┘


J’ai également vu d’autres démos, où en orientant bien les “prompts” on observait des capacités d’analyse contextualisées. Dans sa vidéo le gars montrait un CV, puis une fiche poste et demandait ensuite une analyse des forces faiblesses et ensuite un plan d’action de formation pour pouvoir. Le résultat était plutôt bon.
Certe pas parfait mais pour les premières générations ca reste assez incroyable et vivement la suite…. je pense sincèrement qu’on a bientôt atteind un nouveau seuil de “révolution” (industrielle/intellectuelle) et que sous 10 ans de nombreux métiers vont à nouveau se transformer en profondeur.

Oui, la génération de code peut bluffer, surtout quand l’AI comprend tous les ajustements contextuels que nous demandons.



Après, dans nos cas c’était sur des technos que nous ne maitrisions pas vraiment, mon premier programme en rust pour moi, et vos “premières” cli ou go… Je me demande, si cette génération pourrait changer d’échelle et sortir plus que quelques boucles imbriquées ou plusieurs classes/objets/structures ?



Par contre, je suis surpris que ChatGPT qui semble incapable de raisonner mathématiquement soit capable de coder aussi bien, et surtout de comprendre tous les ajustements réclamés.
Je ne pensais pas que du code fonctionnel soit aussi probabiliste.


Chiffrement homomorphe : une idée vieille de 50 ans, qui prend « vie » depuis 10 ans

Le 17/02/2023 à 15h 38

Je crois que c’est utilisé, dans certains votes électronique.
Tout du moins, c’est ce qu’a expliqué le fournisseur de la solution de vote quand nos serveurs mutualisés citrix ont saturé leurs CPU à cause d’énormes calculs en javascript…


La généralisation des voitures autonomes émettrait autant que les datacenters

Le 07/02/2023 à 16h 54


Il y a quand même eu de vraies études parues depuis les dernières années qui tordent le cou à ce genre de conclusion (spoiler : même en Pologne, le VE reste mieux que le VT).




Je vois que tu n’es pas d’accord avec ma référence. Pourrais-tu m’en passer des tiennes, que je lise, STP ?


Le 07/02/2023 à 14h 47

Dans la BD “Le monde sans fin” Jancovici - Blain, ils vulgarisent les émissions de CO2 de divers véhicules.



En France avec de l’électricité peu carbonée, et en tenant compte de la fabrication :
La voiture électrique est à 70g de CO2 / km
Et un gros SUV électrique (qu’ils nomment e-tank) 140g de CO2 / km
La voiture essence est à 160g de CO2 / km
Une familiale à essence est à 250g de CO2 / km



En Allemagnes avec de l’électricité bien plus carbonée :
le e-tank est à 250g de CO2 / km, (contre 140 en France).



Pour répondre à ta question




Est-il plus intéressant d’avoir des centrales au pétrole qui fournissent de l’électricité aux voitures ou des moteurs thermiques dans les voitures ?




Il me semble que si l’énergie vient d’une source fossile alors l’e-tank émet autant de carbone qu’une familiale essence. Voire plus car même si l’électricité allemande est beaucoup plus carbonée que la française, elle contient une part d’énergie renouvelable, si l’électricité du e-tank était 100% pétrole alors ses émissions carbone seraient pire encore.
Donc si tu n’as que du pétrole autant le mettre directement dans ta voiture.



Accessoirement, le poids compte pour beaucoup dans la pollution et consommation…


Une mise à jour de sécurité pour l’iPhone 5s, sorti il y a dix ans

Le 26/01/2023 à 09h 46


(reply:2116685:consommateurnumérique)




Sous Android, le navigateur intégré au système (et embarqué dans les applications) est l’application “Android System WebView”, et cette application est mise à jour même sur un Android qui n’est plus supporté. De ce que j’en comprends jusqu’à la version 5.
Même si la version 5 n’a pas encore 10 ans, j’aurais l’impression qu’Android est bon sur ce point.


Au Nigeria, les partis politiques paient des influenceurs en amont des élections

Le 25/01/2023 à 10h 25

Ils ont été payés ?


Je ne pense pas qu’ils aient été payés.
Mais pendant que nous étions encore confinés, et presque tous les loisirs fermés, ils ont eu droit de passer outre pour le motif impérieux de faire les pitres.
A ce moment là, pour un artiste pouvoir travailler, c’était pouvoir vivre.


Courant électrique, puissance, déphasage, Wh, Ah, kVA… Perdus ? Pas de panique, on vous explique

Le 24/01/2023 à 11h 00


OlivierJ a dit:


Que viennent faire les politiques là-dedans ? C’est l’affaire du distributeur d’électricité. D’ailleurs les politiques ne savent pas plus que le grand public, ce ne sont pas des ingénieurs sauf exception, et encore même en étant ingénieur, on ne savait pas forcément pour la marge des compteurs à l’ancienne.




Pour moi, le passage à linky entrait dans diverses politiques croisées : automatisation (mesures, changement abonnement), et ce que nous allons faire de la communication bi-directionnelle me semble pour le moment plus politique que technique.



Je me souviens d’un ajustement sur le décret linky, qui a ajouté la possibilité au distributeur d’électricité de recevoir toutes les données de consommation pour construire des offres évoluées, mais qui oubliait sciemment de donner au consommateur le droit de disposer gratuitement de ces/ses mêmes données. Ce genre d’arbitrage est politique, pas technique.


Le 24/01/2023 à 10h 47


OB a dit:


Je serais intéressé de voir la proportion de gens qui utilisent effectivement les signaux des linky : HP/HC (facile) en particulier pour le cumulus (mais ptet pas seulement) , l’EJP pour eux qui l’ont encore, les 7 relais virtuels des trames téléinfo et effectivement le signal de surpuissance (ne serais-ce que pour de l’avertissement). Il me semble que sur beaucoup d’installations que j’ai pu voir , les rares fois où le chauffe eau était piloté c’était sur un timer. Et ne parlons pas des radiateurs avec fil pilote, qui n’est quasi jamais utilisé. Mais ptet que je me trompe notamment en habitat collectif ?




J’utilise ces signaux :




  1. HP/HC pour l’eau chaude.

  2. Et le bus télé-info et surtout le signal de délestage pour la résistance électrique (jusqu’à 32A) en soutient de la pompe à chaleur du plancher chauffant.



Après d’autres éléments utilisent les heures creuses via un timer : le lave vaisselle, la pompe de la piscine et plus ponctuellement la machine à laver et le sèche linge…



Le délestage m’a permis de descendre d’un abonnement de 12 kVA vers 9 kVA. Tout en ayant quasiment supprimé les coupures pour surconsommation (1 coupure en quelques années, contre quelques coupures par semaine avant pendant les semaines froides).



Et accessoirement, j’utilise la possibilité de dépassement des compteurs (Linky compris), car la pompe à chaleur consomme 53A au démarrage en dépit du réducteur d’intensité intégré. Ces 53A sont plus que ce que permet mon abonnement (autour des 45A).


Le 24/01/2023 à 10h 32


wanou a dit:


Bref ceux qui se plaignent on juste perdu une tolérance en leur faveur qui ne doit pas être confondue avec un acqui social.



OB a dit:



C’est là où je suis moyennement d’accord. Les gens payaient pour un service, parfois depuis des 10aines d’années. La plupart ne sont pas électriciens. Ils ont une installation, souvent pas non plus faite par eux (et n’y comprennent rien).




Je partage l’avis d’OB, les savants et les électriciens (Enedis) et surtout les politiques savaient, ils auraient très bien pu arbitrer en faveur des consommateurs.


Wekiwi envoie des mots de passe en clair, le service client les renvoie à une adresse email non vérifiée 

Le 19/01/2023 à 16h 31


meme le service public fait pareil !
Des noms ?



Et voici le HomePod de 2e génération… à 349 euros

Le 19/01/2023 à 16h 20

Et pour la stéréo, il en faut 2 !
Ce qui double le prix !


Un hacker éthique explique comment il a fait d'une enceinte Google Home mini un micro-espion

Le 05/01/2023 à 14h 06

Je comprends que tu ne vois pas de faille immédiate, moi non plus.
Cependant, je me demande si les télés récentes ne seraient pas en WiFi Direct, ce qui agrandi la surface d’attaque, car le WiFi serait actif/à l’écoute même sans être connecté à un routeur.



Et sinon dans ce brief, le hacker éthique a fait une attaque indirecte via le WiFi et pris possession de l’enceinte.


Le 03/01/2023 à 14h 53

Et si tu flingues le microphone ? Un petit aiguille enfoncé à mort dans le microphone devrait suffire à le rendre inefficace (ou à tellement perturbé le signal que l’IA ne sera pas quoi en faire).



Tu te fais toujours espionner par ta TV mais plus par le micro ^^ Note que si l’idée de destruction n’est pas envisageable, tu peux toujours essayer d’étouffer le son avec de la mousse.



Quant à l’observation des fréquences, tu peux essayer d’investir dans ce genre de récepteur SDR, couplé avec une antenne pouvant opérer dans le Wifi (ou le bluetooth) et le logiciel free & open-Source GnuRadio, tu peux voir identifier les “sources cachées”.
Testé et approuvé par votre serviteur dans un environnement électromagnétique qui ferait passé Paris pour le Sahara.

Merci pour les attaques sur le micro, les ondes… Je vais tenter le scotch, et quand je ne regarde pas la télé, je mets la télécommande dans un tiroir.
Mais le problème, vient du fait que certaines fonctionnalités ne soient pas débrayables (ou auditables) de façon simple et fiable. Et que les cas d’usages se multiplient (TV, voiture…) et deviennent inévitables.



La webcam de mon laptop dispose d’une LED qui s’allume quand elle fonctionne, sauf que c’est géré logiciellement, il est tout à fait possible d’allumer le micro sans sa LED (je le faisais avec les LEDS de mon clavier il y a quelques décennies). Si ce couplage entre les leds et la caméra était matériel, cet audit (via la LED) serait plus fiable.
Si un bouton camera-off coupait le courant de la camera, ce serait clair et super fiable au sens de la sécurité et du contrôle. Idem pour le micro.



Et maintenant que l’informatique envahie notre vie courante, il serait bien que les objets qui sont en fait des ordinateurs, soient conçus pour notre sécurité et contrôle.


Le 03/01/2023 à 11h 43

Comme toi, j’évite d’acheter ce genre d’objets.
Cependant, j’ai l’impression que c’est de plus en plus complexe de l’éviter.



Voici un exemple : désormais il y a un microphone dans la télécommande de ma télévision. C’est un espion en puissance.
Dans les docs, il ne s’active que quand j’appuie sur un bouton. Mais je ne peux pas le vérifier. C’est trop complexe, et changeant. Même ma télécommande reçoit des mises à jour (depuis la télé).
Je dois pouvoir enlever les piles de ma télécommande, mais ce n’est pas pratique.
Je ne peux pas filtrer au niveau réseau, car ni le vendeur ni les éditeurs des applications (Streaming…) ne donnent d’information sur les flux réseaux et à quoi ils servent, s’ils sont optionnels.
Et même si je débranchais le câble Ethernet de la télé, elle fait encore du WiFi et du Bluetooth, et pour autant que je sache je ne peux pas tous les désactiver. Je peux éviter de connecter le WiFi de la télé, mais je ne pense pas qu’il soit éteint/désactivé, donc il pourrait encore se faire attaquer.
Et en Bluetooth c’est pire, je ne peux pas l’éteindre, ni même l’imaginer, sinon j’ai plus de télécommande.
Il ne me reste qu’à espérer que la mire RGPD de ma TV fasse des propositions honnêtes (ne pas lier des services essentiels et secondaires aux mêmes données et autorisations), qu’elle soit bien implémentée, et que je la comprenne.



Les voitures suivent le même chemin. Elles peuvent appeler les secours, donner ta position, faire boîte noire… Et je crois que c’est imposé réglementairement sur les modèles récents.



Je partage ta façon de faire, mais ne voie pas comment continuer.


GeForce RTX 4070 Ti : les performances d'une RTX 3090 pour 899 euros ?

Le 05/01/2023 à 10h 00

Il y a des tendances dans les cryptos, comme passer d’un proof of work très (trop?) énergivore à un proof of stake bien meilleur sur ce point, et enfin certains pays commencent les taxations comme l’Italie.



Ici un expert propose un mix en taxant beaucoup plus fortement les énergivores :
https://www.schneier.com/blog/archives/2023/01/decarbonizing-cryptocurrencies-through-taxation.html



De tout cela, le besoin en GPU pour le minage diminue.



Je crois même que NVidia ne bride plus ses cartes grand public sur les fonctions de hachage. D’un autre côté son bridage était contourné par des firmwares spécifiques, comme d’autres bridages (flux vidéos…).


Piratage Adecco : des données personnelles et bancaires (IBAN) dans la nature

Le 28/12/2022 à 14h 11

Je ne répondais qu’à la question précise




Et au niveau du numéro de sécu ? Quels sont les risques une fois dans la nature ?




Tu élargis le débat, au contenu du numéro qui est signifiant. Ce que tu dis est exact, mais une c’est autre facette de ce numéro…