votre avatar Abonné

Berbe

est avec nous depuis le 2 septembre 2016 ❤️

Bio

Oups.
On dirait que quelqu'un ici aime garder ses petits secrets, comme si de par hasard il y avait quelque chose à cacher...
Désolé, ô lectrice de passage, cher lecteur égaré, pas de révélation sensationnelle pour le moment sur ce profil.
Repassez plus tard ?

579 commentaires

Plus de la moitié des techniciens qui devaient réparer un terminal en ont profité pour fouiller dedans

Le 23/10/2023 à 20h 06


Trooppper a dit:


Ca etonne qui franchement ? Et qui ne l’a jamais fait en réparant le PC des potes ? :D :non: :non: :non:




Pareil.
J’ai été éduqué à ne m’intéresser qu’à ce qui me concerne : ne pas écouter aux portes, ne pas lire ce qui ne me concerne pas et détourner le regard/l’attention lorsque je m’aperçois d’une telle chose involontairement.



Dans le cadre de manipulations, je ne demande que ce dont j’ai expressément besoin, et explique même à ceux qui veulent trop en donner l’importance de ne communique que le strict essentiel.



Je pense qu’il serait bon que tu appliques ces préceptes.


La SNCF met enfin un terme à son partenariat avec Webloyalty

Le 18/10/2023 à 11h 05


Winderly a dit:


Je ne suis pas certain que ce soit compatible avec le RGPD.




Rien dans un tel système ne me semble compatible, en partant du principe qu’il faut un consentement éclairé, transmis par un acte positif explicite.



Cela va malheureusement encore prendre beaucoup de temps (et de moyens alloués) pour que l’on se rende compte des ramifications possibles dans la protection des personnes par ce règlement.







l’utilisateur se voyait proposer un remboursement d’une partie de son trajet en cliquant sur un lien commercial qui proposait un abonnement mensuel plus cher que le remboursement.




Ça, c’est de la fraude pure & simple.


Messagerie sécurisée : Olvid nous parle du code de son serveur et lance ses applications pour ordinateurs

Le 17/10/2023 à 17h 02


Olvid nous donne un exemple d’utilisation : des clients du ministère de l’Intérieur utilisent l’application Olvid, mais ne peuvent la récupérer que via un Store privé. Pour y être présent, « il faut qu’ils aient le code source, qu’ils le recompilent et le signent eux-mêmes ; c’est un prérequis ».




Cela devrait être un prérequis pour n’importe qui n’aime pas exécuter des bots/virus/vers ou rejoindre gracieusement une grappe d’attaque… n’importe qui de sensé, donc… et ainsi donc pas l’écrasante majorité des utilisateurs consommateurs.



Il est si triste, mais douloureusement réel que l’on décrive cela comme un totem, une exception à collectionner.


Shadow piraté, des données personnelles des clients dans la nature

Le 12/10/2023 à 10h 52

la donnée brute est probablement stockée chiffrée, mais si y’a une api pour y accéder, l’api va les retourner de manière lisible à priori …


Exactement. Ce réflexe du mot “chiffré” à tout va dès que l’on parle de données me sidère.
Ce niveau de compréhension en 2023 dans des commentaires sur une publication en ligne rassemblant des gens peu-ou-prou un minimum connaisseur de la technologie m’inquiète.



On ne chiffre qu’un contenu d’un tuyau, contre un adversaire cherchant à détourner le tuyau, utilisant un accès non prévu.
Dans le cadre d’un stockage sur disque, où une donnée est chiffrée à l’écriture et déchiffrée à la lecture, le disque est le tuyau, et on ne se protège que du vol du disque, ou du vol d’une machine éteinte.



Ici, on parle plutôt de données personnelles et de leur accès.
Dans le cadre de l’exploitation de compte client, il faut bien que les systèmes de production y accèdent pour les exploiter (afficher les données du compte, générer des commandes, etc.).
En l’occurrence, les informations citées ressemblent très fort à ce que l’on retrouve niveau facturation. Et ces données doivent être conservées légalement.



Si le système de production ou facturation a été compromis, eh bien… il a eu accès à tout ça. Et ça n’est pas anormal.


Il y a 40 ans, Arpanet sortait du contrôle militaire

Le 10/10/2023 à 21h 59


swiper a dit:


C’est toujours personnellement dérangeant de dire que c’est l’armée qui amène le progrès. J’aimerais tellement un monde où le progrès provient de la société civile pour le bien de l’humanité.




Concrètement, ce n’est pas l’armée qui produit quoi que ce soit, mais qui a fourni… le financement.
On ne s’intéresse ici au final pas vraiment à ce à quoi ces réseaux servait, mais seulement au fait qu’ils existaient. Donc que ce soit MILNET ou ARPANET : c’est de ce point de vue l’un qui est une réplique de l’autre, interconnecté au départ, puis isolés ensuite : ce qui synthétise que l’idée fonctionne dans un sens ou l’autre.



La création des concepts, leur implémentation, et l’essaimage nécessaire à la réalisation concrète du réseau a été réalisée par des universitaires : c’est donc bien une communauté de chercheurs qui a porté l’innovation.
On remarquera qu’ARPANET a existé à la marge, pour devenir gigantesque. La technique du “pied dans la porte” pour récupérer quelques ressources à la marge, aura accouché d’un géant.
On aura évidemment moins d’informations sur l’évolution de MILNET, mais qui aura en définitive suivi l’évolution de l’autre réseau. C’est là toute l’ironie !




swiper a dit:


Il faut croire que ça en dit long sur nos gouvernements.




Effectivement : quand tu vois l’imbrication du militaire et du civil, même chez nous, cela peut mettre mal à l’aise.
Mais les États ne font qu’au final proliférer le conflit (ou la capacité d’y participer) au nom de la paix.




Est-ce un mal ? Est-ce un bien ? C’est ainsi.



Suivez en direct la naissance du nouveau « Next », à partir de 19h

Le 10/10/2023 à 21h 46


Erwan123 a dit:


TARDIS (1963), je ne connaissais pas :yes:




Doctor Who est une bonne série BBC que je te conseille chaudement, en tous cas depuis son redémarrage.
L’originale depuis 1963 jusqu’en 1989 se compte en seasons; le redémarrage depuis 2005 en series. J’avoue ne pas avoir regardé l’originale.



L’histoire du personnage permet un changement de l’acteur l’incarnant, ce qui amène forcément à des attachements/déchirements, et à un exercice d’équilibriste pour le continuum.
La réalisation BBC amène à la fois un humour très anglais, et quelques passages où l’on sent un budget pas illimités, mais cela apporte finalement au charme.
Il est rafraichissant et quelque part “fou” en regard de la marche du monde de trouver encore une telle qualité dans des séries produites par autre chose que par des mastodontes.


Looney Tunables : une faille dans la bibliothèque C de GNU donne accès au root sous Linux

Le 10/10/2023 à 18h 30

Avant de parler conteneurs, parlant des machines virtuelles, voire de machine physiques.
Certaines entités ne les mettent juste pas à jour.


Jungle dans la fibre optique : des actions, « mais les résultats ne sont pas encore visibles, ni perceptibles »

Le 05/10/2023 à 17h 22

Où sont les sanctions ? Il n’y a malheureusement que cela qui fonctionne avec les enfants, lorsque les menaces sont ineffectives.



Avec les sanctions tombant sur les fournisseurs d’accès, et en leur laissant propager ça à leurs sous-traitants, on aurait pu mesurer si un effet allait avoir lieu.



Ensuite, si malgré les sanctions rien ne change car les FAI auraient (sait-on jamais) l’idée de faire payer leurs sous-traitants en s’en lavant les mains, des armes comme l’interdiction de la sous-traitance me semble envisageable.
Il faut savoir réguler, et pour cela, reconnaitre que la régulation maintient une économie décente.
La liberté d’un acteur moral privé se mérite.


Nobel : vaccins ARNm, physique attoseconde et boites quantiques

Le 05/10/2023 à 17h 05


Anne L’Huillier « était un peu la seule à croire à l’intérêt de ces photons et a dû batailler contre sa hiérarchie pour poursuivre son travail », indique au Monde Philippe Balcou (CNRS), son premier doctorant sur le sujet.




Que cela doit être difficile…
Il en faut, du courage, de la persévérance & une confiance en soi à toute épreuve ! Je n’en serais malheureusement pas capable.
Félicitations à elle, et déjà rien que pour ça !


[Enquête] Les escrocs du scraping

Le 01/10/2023 à 17h 46


(quote:2155145:Fab’z)
Je me dis que j’aimerais bien avoir mon propre serveur de messagerie parfois.




Ouaip.




(quote:2155145:Fab’z)
Une idée intéressante trouvée dans les commentaires était d’avoir autant d’alias différents que de service utilisé. Comme ça on peu voir d’ou ça fuite, et on change d’alias pour le service après.




Ouaip.




(quote:2155145:Fab’z)
Et puis se faire ses propres blacklist IP c’est moins chiant que j’aurais cru ^^ chronophage quand même mais ça reste satisfaisant. (Sous réserve d’avoir les équipements pour faire ça bien)




Ouaip.
Pas spécialement complexe, et pas besoi nd’autre équiepement.




  • Un MTA pour s’occuper de la réception/émission SMTP/Submission

  • Une configuration relativement saine permettant de limtier au maximum les abus et permettant les alias. Attention : bien rester souple car encore beaucoup de systèmes violent les RFC en étant très restrictifs sur les adresses courriel possibles.
    De prétendus professionnels derrière de gros sites Web filtrent ces adresses avec de risibles expressions régulières simplistes et la grossière inculture fait que ce sont les réelles connaisseurs qui se retrouvent empêchés.

  • Un pare-feu + une analyse active de journaux (fail2ban) permet d’attraper & bloquer les petits malins. L’arme lourde des listes manuelles peut ensuite être sortie dans les cas particuliers.



Côté contre-attaque, au delà du blocage, des message abuse au fournisseur de service, à l’hébergeur, jusqu’à signalement au gestionnaire de noms de domaines ou propriétaire du bloc IP ainsi que signalement aux autorités permettent parfois d’arrêter l’hémorragie.
Si la majorité des abuse contactés ont réagi professionnellement, traces à l’appui, certains hébergeurs (dont un français), déjà bien connus pour leur piètre qualité de service, répondent de manière décevante.




(quote:2155145:Fab’z)
Un truc identique pour la téléphonie aurait été pas mal non plus.




La téléphonie a un historique centralisé/fermé.
Aujourd’hui encore les implémentations de téléphonie numérique dans les box sont opaques, et certains ayant tenté l’ingénierie inverse ont vu des menaces judiciaires leur arriver (Orange).



Au niveau filtrage, on pourrait espérer que les opérateurs ne laissent plus sortir des appels dont les informations d’émission ont été bricolées, mais cela est loin d’être la norme.
Tant au niveau émission que réception, le monde de la téléphonie n’a pas encore la modernité d’Internet des années 1980. Et pas sûr qu’une changement de paradigme y opère.
On se borne pour l’instant à avoir transformé un signal analogique en numérique et à faire transiter ça par le réseau Internet. Super.


CNRS : une gestion des missions complètement buguée

Le 30/09/2023 à 23h 51


pierreonthenet a dit:


Question bête : pourquoi, voyant que le système ne fonctionnait pas correctement, les anciennes pratiques n’ont pas été réutilisées ? Une MEP qui foire, ça arrive, mais alors on revient en arrière.




Parce que le retour en arrière, ça se planifie dans le cadre d’un changement et que la rétro-compatibilité n’est pas innée non plus.
La gestion du changement : quelques mots simples que beaucoup moquent mais que peu s’attachent à appliquer, parce que faire simple & rapide (donc crade) semble plus efficient.



Un changement majeur cassant imposé qui déconne va souvent de pair avec une impossibilité de revenir en arrière sans perdre des données… car le problème n’est pas l’objet technique mais le (manque de) processus y ayant abouti.
Une fois que tu as compris cela, tu deviens de plus en plus capable de sentir avant même toute réalisation si une transformation se passera bien.



Le folie peut être détectée au fait que la même erreur soit répétée encore & encore.
Je considère donc logiquement l’informatique en entreprise un milieu de fous à lier… qui considèrent à leur tour ceux qui prennent soin des utilisateurs pour des fous qui coûtent à leurs yeux inutilement cher.


La vidéosurveillance algorithmique pourrait être prolongée « si elle fait ses preuves »

Le 27/09/2023 à 21h 50


densité trop importante de personnes ;




Autrement dénommée regroupement de citoyens ou manifestation.



[It] is watching you.


Un petit mot

Le 26/09/2023 à 17h 16

Pour la transition : des emojis & Moji ?


[MàJ] Jeux vidéo : après s’être vidé un chargeur dans le pied, le moteur Unity fait volte-face

Le 25/09/2023 à 23h 35



  • Avoir été émis par une formule Pro ou Enterprise




La licence Personal cadrait déjà une certaine condition financière : il est donc très bien qu’elle soit exclue de cette évolution.





  • Avoir été développé avec la prochaine version LTS 2024




Il est très bien de prévoir un changement sur une future version, qui permet d’éviter l’effet rétroactif notamment.





  • Avoir généré au moins un million de dollars sur les douze derniers mois




Un plafond avec un revenu minimal et non plus seulement de nombre d’installations est plus sain quand il s’agit de ponctionner financièrement. Il y a ainsi rapport entre la chose ponctionnée et la ponction.
N’était-ce pourtant pas évident a priori ?





  • Avoir été installé au moins un million de fois




Pourquoi effectivement ne pas rajouter d’autre critères s’ils le souhaitent, rendant l’activation de leur nouveau modèle plus restrictif, mais le ET logique entre la précédente proposition et celle-ci est une évidence, en lieu & place du OU logique précédent.




[…] les conditions d’utilisation du moteur seront désormais celles de la version avec laquelle un jeu a été utilisé. Le dépôt GitHub référençant les évolutions de ces conditions a été réactivé.




Une autre excellente nouvelle évitant de rendre les évolutions rétroactives.
Comme le rappelaient certains, une planification nécessite de pouvoir faire face à un futur prévisible. Rendre ce futur imprévisible, c’est décourager vos potentiels utilisateurs de planifier l’utilisation de votre proposition… donc littéralement décourager vos potentiels clients d’un produit payant et les envoyer chez la concurrence.
Faut-il avoir un MBA pour comprendre ces basiques évidences ?




D’autres encore ont déjà commencé à tester les moteurs Unreal Engine et Godot et semblent très bien s’en accommoder.




Cela me réjouit tout particulièrement (et évidemment plus pour Godot qu’Unreal Engine) !



Le retour d’un peu de diversité ne fait jamais de mal : l’omniprésence de Unity cassait le potentiel “pas de côté” nécessaire à son entretien.
… même s’il est triste qu’il faille un tel scandale et une confiance sabordée à plusieurs reprises par des techniques prédatrices concernant ses clients par Unity Technologies pour aboutir à une situation où la populace daigne enfin ne serait-ce que tenter autre chose.



Un attrait constant pour la diversité est une composante de la curiosité, qui me semble peut-être une qualité on ne peut plus universelle.
Cela nécessite de prendre de son temps, quel que soit l’environnement et les raisons, sans forcément que l’ampleur d’un potentiel changement soit grand, pour regarder/tester occasionnellement de petites choses dont on aura acquis connaissance parfois par un simple bruit de couloir ou une simple discussion de quelques minutes.
C’est sain, c’est générique et cela fait grandir collectivement.


Le 18/09/2023 à 17h 57

Comme lorsque tout oligopole s’installe, et que l’on s’inquiète de l’omniprésence d’un seul acteur, s’il est gratuit, cet argument écrase tout, et ça n’est pas si grave.
Jusqu’au moment où le vent tourne, et tout d’un coup le réveil est dur.



Tous ceux qui ont averti qu’Unity n’était pas la panacée il y a déjà de nombreuses années vont vous servir du “Je vous avais prévenu”.
Unity fut un choix, mais a fini par ne plus que devenir une quasi-obligation à force que plus personne n’envisage autre chose et que l’écosystème voyait sa gravité grandir phénoménalement.
Un cercle vicieux s’est installé avec des profils ne jurant que par cette technologie, et des entreprises orientant toute leur stratégie autour de cet unique produit. Par effet d’entrainement, le piège s’est refermé.



C’est une histoire banale : il y a tellement d’exemples. Et pourtant, jamais la leçon des oligopoles/monopoles ne semble être apprise. D’un qu’un nouveau apparaît, l’on y fonce.



Tous ceux qui encouragent la réduction d’une diversité insultent les autres dans le futur (et eux-mêmes, accessoirement, mais à la limite : tant pis pour eux, si cela n’avait de conséquences que sur eux-mêmes).
Je ne sais pas pour vous, mais je n’ai ni envie qu’on m’insulte ni qu’on me force dans de mauvais faux-choix parce que l’ignare masse s’y vautre.



À titre d’illustration : l’open-source n’est pas un vecteur de profit en cannibalisant le travail des autres.
C’est un vecteur de création de diversité via le clone, les modifications et le partage de celles-ci.
Rappelez-vous en, lorsque vous irez travailler demain. Et rappelez-le à vos décideurs.


Le support LTS des noyaux Linux passe à deux ans

Le 23/09/2023 à 20h 06

Les mises à jour majeure de noyaux embarquent par exemple des améliorations au niveau des protocoles de base : couches 3, 4 ou 5.
Ou des correctifs compensant des défaut matériel (les récents trouvés chez Intel et Zenbleed pour AMD par exemples).



Si la première brique tarde à être mise à jour, ce qui se trame au-dessus ne peut pas l’être.



La logique “on ne touche pas tant que cela fonctionne” a aussi ses effets pervers qu’il faut comprendre & limiter.







Autre point important : « les mainteneurs de code Linux sont en train de s’épuiser », précisent nos confrères. « Cela ne peut pas durer, nous avons besoin d’aide », explique Darrick Wong.




Même si cela est toujours aussi inquiétant, rions un peu : https://xkcd.com/2347/


Uptobox « perd » l'accès à des serveurs… qui ont en fait été saisis par la justice

Le 21/09/2023 à 18h 36

Une copie de fichier (donc un téléchargement) correspond à une reproduction.



Sémantiquement, beaucoup ont tenté de faire valoir qu’une copie sans dépossession n’est pas du vol, mais pendant ces 15 dernières années de répression continue & croissante, cette logique n’a jamais réussi à se faire entendre.
Pour contrecarrer cette notion de dépossession, on ne parle plus de vol mais de contrefaçon.



Donc oui : copier un fichier est “contrefaire” au sens du droit d’auteur… et télécharger est bien illégal.



Quand je vois que vous ressortez les définitions légales pour tenter de comprendre le droit d’auteur, j’ai l’impression que l’on est retombé au début des années 2000, quand la répression se mettait en place.
20 ans après : c’est un poil trop tard.


Google accepte (encore) de payer 155 millions de dollars pour avoir menti sur la géolocalisation

Le 19/09/2023 à 00h 13


Kiroha a dit:


Pourquoi ne pas directement ponctionner sur les bénéfices des gafam ?




Parce que, entre autres :




  • à la différence d’un salaire, les revenus ne sont pas (tous) déclarés en France, en tous cas pas au niveau de ce qui est généré

  • ce qui est déclaré est assorti de remises/crédits d’impôts (donc la partie imposable est nulle ou presque)

  • le chantage à l’emploi fonctionne encore très bien

  • l’État & ses administrations préfèrent quelque grosses entreprises à une myriade de petites : plus facile comme interlocuteur

  • il y a de la fierté à attirer & conserver de tels gros poissons : les grosses entreprises n’ont de cesse de menacer de partir, notamment quand des rumeurs de revue/augmentation de l’impôt sur les société étaient testées… même si on sait tous que ces menaces sont vides d’une quelconque réalité, la France étant un marché assorti d’une main d’œuvre & d’infrastructure de qualité

  • le lobbying fonctionne toujours aussi bien, quand ça n’est pas de la corruption : graisser la patte entretenir des relations amicales avec quelques rouages clés de l’administration permet de bloquer la majorité des emmerdes, ou de largement les compenser par les bénéfices stratégiques


L’extinction des réseaux 2G-3G diminuera l’empreinte carbone des réseaux mobiles dès la première année

Le 13/09/2023 à 17h 02

Facile de dire que la GSM/Edge/2G & 3G sont obsolètes lorsqu’on ne fait que du quantitatif et que l’on oublie que l’embarqué, comme toujours souvent, fait la part belle à l’obsolescence programmée, par défaut de systématiquement prévoir un mécanisme de mise à jour sécurisé.
Celui-ci est encore aujourd’hui l’exception et non la norme, car la culture/mentalité de la sécurité avant les fonctionnalités n’est toujours pas la norme non plus.



Or, aujourd’hui, nombre d’équipements (me viennent immédiatement en tête les boutons d’urgences) fonctionnent sur réseau GSM/Edge/2G.



Avant de soutenir un projet de décommissionnement, je m’impose de fournir une solution de remplacement.
Si j’étais un observatoire ou une administration publique, j’aurais donc en amont obligé les fournisseurs à prévoir un tel mécanisme afin de pouvoir commercialiser un équipement connecté sur le marché.
Et pourquoi ne pas ajouter une obligation de remplacement pour les équipements vitaux commercialisés auparavant.



Je ne lis rien de tout ça; juste une petite musique préparant la coupure, remplaçant la préparation par du temps qui passe, lequel servira d’argument pour in fine couper le service malgré l’impréparation crasse.


La nouvelle Agence du numérique des forces de sécurité intérieure (ANFSI) monte en puissance

Le 12/09/2023 à 19h 34


Gu0sur20 a dit:


… zéro télétravail et salaire de misère.




Télétravail possible sur certaines offres.



Pas de grille de salaire affichable; et pour afficher l’annonce source, il faut disposer d’un compte sur le SaaS talent-soft.com. Erk.




yl a dit:


Mais globalement, il semble y avoir surtout de l’administratif/droit-finance/projet… et peu de profils techniques sauf un poil d’architecture et 1 seul profil typé sécurité informatique.




Il y a d’autres postes techniques




yl a dit:


Le tableau de chasse d’une administration qui sous-traite presque tout?




Cela fait des décennie que l’on nourrit inconsciemment un discours sous-entendant une inefficience supposée des pouvoirs publics, que l’on élit & approuve collectivement des personnes surfant sur ces inepties.
On est donc dans une logique de suppression des budgets (vendue comme “réduction des coûts”) et de privatisations massives, puisque le privé est systématiquement vendu comme le parangon de l’efficience. C’est qui est à hurler (de rire quand ce n’est qu’une idée, puis de pleurs quand cela devient une réalité car les gens le croient profondément).
Et pour être certains d’avoir raison, on donne les secteurs profitables au privé et on laisse le public gérer le reste. Du coup le privé génère des profits et pas le public : CQFD, non ? Mouarf.



L’administration n’a donc plus le choix de sous-traiter, et ce qui reste de service public a le même niveau que ce produisent les sous-traitants privés.
On ramasse ce que l’on sème. Rappelez-vous en quand vous jouerez les tontons lourdingues au prochain repas pendant lequel vous beugnerez aveuglément sur le public responsable de tous les maux.


Chez Microsoft, un rocambolesque vol de données via une clé trouvée dans un rapport de plantage

Le 10/09/2023 à 00h 43


Toutefois, puisque les jetons étaient générés à partir d’une clé personnelle, seuls les services acceptant des comptes personnels étaient vulnérables.




C’est incorrect : l’article du 6 septembre que vous liez indique que c’est justement parce que la bibliothèque vérifiant le champ de validité de clé ne faisant pas correctement son travail que la clé récupérée dans les informations de débogage (valide pour des comptes d’utilisateurs finaux) ont permis à l’attaquant de générer des jetons pour des courriels d’entreprise :




Developers in the mail system incorrectly assumed libraries performed complete validation and did not add the required issuer/scope validation. Thus, the mail system would accept a request for enterprise email using a security token signed with the consumer key (this issue has been corrected using the updated libraries).




C’est ce pivot qui a permis à l’attaquant d’obtenir des accès pour n’importe quel compte, et ainsi d’infiltrer de la manière la plus normale (en s’authentifiant) dans les infrastructures ciblées, permettant à la fois la reconnaissance et l’attaque, et expliquant pourquoi les infrastructures ciblées étaient si bien connues.


Un manque d'espace disque sur un serveur a bloqué temporairement la production de Toyota au Japon

Le 07/09/2023 à 17h 04


FrancoisA a dit:


Plus sérieusement, je pense qu’un responsable informatique japonais va avoir un problème pour sa carrière.




Ah oui, c’est vrai : ce fameux réflexe de blâmer le bout de la chaîne alors que cela fait certainement des années que la fonction informatique doit remonter que :




  • disposer d’un système pour une base de données avec un espace de stockage qui ne soit pas gigantesque est une mauvaise idée (le stockage disque est ce qui coûte le moins cher)

  • une base de données doit être répliquée. Cela aurait pu accessoirement ici permis d’utiliser l’instance secondaire comme principale le temps de l’opération, ce qui aurait eu le double avantage de pouvoir continuer l’activité tout en épongeant le problème éventuellement rencontré et permettant de l’adresser sereinement le cas échéant

  • disposer d’une fonctionnalité de secours sur la même machine que la principale n’est pas un système de secours, mais une impression de système de secours. Se référer au PRA ou PCA en place, et s’ils n’en ont pas : CQFD



… comme partout, tout le temps, en fait.



Les premiers fautifs sont les plus hauts dirigeants, incapables d’avoir pu financer, équiper techniquement et fournir humainement la fonction informatique.
Parce que l’informatique est une fonction secondaire, et pas critique, ainsi qu’un centre de coûts, sans répercussion de coûts qu’elle évite (donc coûts négatifs et in fine de revenus qu’elle fait gagner).
Mais continuons de blâmer le bout de la chaîne : c’est tellement plus accessible & jouissif.


La fuite de LastPass pourrait avoir causé plus de 35 millions de dollars de vols en cryptoactifs

Le 07/09/2023 à 16h 07


J’ai du mal à comprendre comment les attaquants auraient pu récupérer ces clés, ou le mot de passe maître des victimes




C’est pourtant indiqué dans la communication LastPass : il n’y a qu’à lire !
En traduction, cela se rapproche de :




Les attaquants ont réussi à obtenir accès à l’environnement de développement d’où le code source et les informations techniques leur ont permis de pivoter afin de récupérer identifiants et clés au près d’un employé qui leur ont à leur tour permis de déchiffrer des volumes de stockage en ligne.




Il faut quand même ne pas être peureux pour stocker des secrets importants (comme par exemple des clés privées) sur une machine que l’on ne contrôle pas.
Vous ai-je déjà dit que l’infonuagique n’est que l’ordinateur du voisin, chez qui vous ne stockeriez pourtant pas vos secrets les plus chers ?



Alors, carrément stocker les clés privées de monnaies virtuelles, c’est tout bonnement incroyable…
À la rigueur, je veux bien tolérer le stockage dans ce type de services de secrets permettant le déchiffrement de volumes conservés localement (ou ailleurs) : cela respecterait au moins le principe de 2 endroits physiques différents.
Qualifier le profil des victimes de “raisonnablement enclin à la sécurité” est quand même leur faire trop d’honneur : même un mot de passe en clair stocké en 2 morceaux dans 2 endroits distincts aurait été plus sécurisé que coller le mot de passe entier dans LastPass. Un comble !


IA, biométrie, parcours pro : Twitter/X s’autorise de nouveaux usages des données personnelles

Le 04/09/2023 à 00h 40


Patch a dit:


Mastodon est bien trop malfoutu pour que tout le monde aille dessus : -Chaque instance est gérée par des petits Musk en puissance qui peuvent t’empêcher arbitrairement de voir une instance ou une autre, sans que tu ne sois au courant.




Quand on n’a pas l’habitude d’un fonctionnement décentralisé et/ou quand on ne sait pas/se souvient pas que la décentralisation est la norme du fonctionnement du réseau Internet, elle est effrayante.
Et puis… quand on la découvre et qu’on la pratique, apparaissent ses évidentes forces.




Patch a dit:


-Matodon t’empêche de sortir de ta bulle, même si tu aimerais.




Comme il est savoureux de lire ceci à propos de Mastodon en commentaire d’un article sur Twitter !


L'Australie n'obligera pas les sites pornographiques à vérifier la majorité de leurs visiteurs

Le 02/09/2023 à 21h 10


SKN a dit:


Perso j’y vois surtout le fait […] qu’ils préfère attendre que quelque chose de fiable et respectueux de la vie privée soit éprouvé avant de s’y mettre.




Comme si le problème de la vérification d’identité sans qu’un lien se soit in fine fait avec l’individu était possible, et qu’il ne s’agissait donc que d’un problème technologique, dont il suffirait alors d’attendre de nouvelles capacités ou des mises à jour.
On appelle cela le technologisme, et c’est sociétalement dangereux.



Le problème de la vérification d’identité n’est pas technologique, il est sociétal/philosophique/sémantique/ce que vous voulez.
Il est impossible de vérifier une identité sans aboutir à un individu, peu importe le nombre d’intermédiaires qui, en définitive, détiennent au moins des informations indirectes, et peuvent les fournir et/ou se les faire saisir/voler.
Toute vérification d’identité d’un individu pour accéder à un service donnera donc toujours l’information que l’individu a souhaité accéder (même s’il ne l’a pas fait) à ce service. Et ce genre de trace servira exclusivement contre les intérêts de l’individu.



La solution n’est pas la surveillance, mais le pas de côté : l’éducation.
Je sais, ce raisonnement détonne dans un environnement de plus en plus violent, surveillant & appréciateur/solliciteur d’autorité arbitraire.



J’ajouterais que ce n’est pas parce qu’une mauvaise idée se répand et/ou suscite l’adhésion qu’elle en devient bonne.
Par contre, en reparler régulièrement permet de la loger dans un coin de cerveau de la populace. Et à force d’insister dessus, elle finira par bourgeonner. Connaissez-vous la fenêtre d’Overton ?


Asie du Sud-Est : des centaines de milliers de personnes forcées à réaliser des fraudes en ligne

Le 02/09/2023 à 16h 03


OB a dit:


Dans tous les pays la précarité pousse les gens à faire n’importe quoi pour gagner du fric…



OB a dit:


Dans tous les pays la précarité pousse les gens à faire n’importe quoi pour gagner du fric…



Dans un autre registre , il y a eu une enquête de micode sur youtube récemment sur les réseaux d’arnaque aux SMS bancaire , qui montrait que les arnaqueurs étaient bien situées en France, dans des quartiers pauvres, et en manque de thune…




L’ampleur n’est peut-être pas la même. Ce n’est donc tout simplement peut-être pas comparable.



J’ai du mal à percevoir le but de l’intervention, sauf à minimiser sous prétexte de relativiser, tout en ramenant le sujet à soi : on parle de réseaux massif en Asie du Sud-Est, d’ampleur continentale pour atterrir sur des magouilles de bien moindre envergure, mais en France. Nombrilisme ? Cocorico ?


L'infrastructure du réseau malveillant Qakbot/Qbot, qui avait infecté 700 000 PC, a été démantelée

Le 01/09/2023 à 19h 02

À moins que l’article ait été édité entretemps, je lis :




serveurs sous Microsoft Windows




Il faudrait plutôt dire “sur” (passons), mais cela peut être n’importe quelle technologie, à commencer par la plus native : Internet Information Services


Dropbox et OneDrive mettent fin à leurs offres illimitées

Le 30/08/2023 à 13h 04


Chez Dropbox, on explique qu’une partie des clients ont abusé du service. « Nous avons observé que des clients comme ceux-ci consomment souvent des milliers de fois plus de stockage que nos vrais clients professionnels », explique ainsi Dropbox. Leur utilisation du service serait contraire aux conditions prévues.




Rien que du très classique.
Simple : il suffit de couper la chique à ceux qui abusent, et laisser la majorité tranquille…




L’entreprise ne souhaitant pas partir en chasse des clients fauteurs, la formule Advanced est donc remaniée.




… à moins que les fraudeurs ne soient qu’un prétexte pour justifier un agenda caché consistant à vouloir serrer la pince !



Exactement la même logique que sur la restriction & réduction des aides sociales au prétexte de quelques fraudeurs, ou que sur le rognage des libertés au prétexte de la sécurité.
Et les moutons égoïstes continuent de (se) dire que ça n’est pas si grave, car ça ne les concerne pas individuellement, personnellement.


Menace de licenciement pour les employés d’Amazon qui ne retourneraient pas au bureau

Le 30/08/2023 à 12h 44


pierreonthenet a dit:


C’est quoi le but derrière, s’il n’y a pas de cause claire ?




Flicage, gestion verticale descendante des employés, infantilisation.
On y est très habitués culturellement en France, au point que cela n’apparaisse généralement pas/plus anormal à la population.



Cela correspond bien aux régimes autoritaire que sont les structures verticales descendantes classiques des entreprise, tant que l’on reste dans les modes d’organisation les plus répandues. Le problème étant que les employés y passent le plus clair de leur temps, et que cela façonne une certain vision de la société, et un certain syndrome de Stockholm qui fait de plus en plus apprécié la gestion autoritaire à la population : on cache alors l’autoritarisme derrière des prétexte d’efficacité ou d’efficience.



“Amusant”, quand on lit https://www.nextinpact.com/lebrief/72250/80-patrons-etats-uniens-regrettent-leurs-decisions-precipitees-retours-au-bureau par ailleurs.


Un logiciel de reconnaissance faciale déjoue une usurpation d'identité qui durait depuis 58 ans

Le 30/08/2023 à 12h 10


bilbonsacquet a dit:


Tous les fichiers ne sont pas forcément reliés entre eux




Ça n’est effectivement pas le cas.
Naïvement, ou par réflexe technologiste, on pourrait vouloir pousser cette tendance. Et puis, lorsque l’on creuse la question sociétalement, on s’aperçoit que c’est la source de tous les abus, et que les inconvénient dépassent en fréquence & gravité les avantages.




fred42 a dit:


La reconnaissance faciale, c’est bien.



En tout cas, aujourd’hui.




Cette affirmation est toujours aussi vrai ou faux qu’avant, car ce n’est tout simplement pas une question d’époque : c’est une question d’usage.
Là encore, il faut comparer les avantages et les inconvénients, en fréquence & amplitude…



C’est surtout les habitudes étatiques et l’évolution de la mentalité politique façonne une certaine tendance qu’il faut scruter, et c’est l’avenir & les risques qu’il faut interroger à la lumière du passé & du présent.
Un nouvel usage s’analyse donc sociétalement/humainement et non technologiquement : Fou, non ? Comme si la société humaine concernait avant tout les humains.


Quand le couple start-up - capital-risque adopte des pratiques prédatrices

Le 30/08/2023 à 01h 06

Excellente synthèse de ce pourquoi Amazon & Uber ont toujours été détestables !
J’espère que personne n’a rien découvert à leur sujet, sinon ça en serait inquiétant.



Voilà, en substance ce qu’il y a derrière le néologisme “Uberisation” : prédation des clients, destruction des concurrents, exploitation des travailleurs.



Amazon non-rentable, c’est un secret de polichinel depuis leurs débuts. C’est AWS qui abreuve les autres projets.
M$ tente aujourd’hui de concurrencer AWS, mais est arrivé 10 ans après. On peut remarquer qu’Azure tente de grappiller des parts via sa tarification, mais il ne faut alors pas regarder la qualité du service rendu. Que vive l’auto-hébergement !


Voitures électriques : fonctionnement, batterie, autonomie, recharge… on vous explique tout

Le 23/08/2023 à 00h 10

E = m*c²
L’énergie nécessaire pour mouvoir un véhicule évolue quadratiquement.
Et il n’y a même pas dans cette équation de prise en compte des frottements, force majeure d’opposition au mouvement !



Un véhicule électrique représente fidèlement la physique du mouvement.
L’idée que ce soit anormal provient simplement… de l’habituation à l’anormale compensation des véhicules thermiques.



Comme déjà soulevé dans d’autres commentaires, ce n’est pas le véhicule électrique qui est moins performant à haute vitesse mais bien le véhicule thermique qui est incroyablement inefficient à basse/nulle vitesse.



Le moteur thermique délivre une puissance loin d’être nulle à bas régime/ralenti, mais constante à un régime & une charge donnés. Cela est masqué par la transmission qui est fortement découplée en direction des roues par l’utilisation des basses vitesses de la boite. Pour rappel, ce n’est que vers la plus haute vitesse que le couple n’est plus démultiplié. Il est même généralement dorénavant multiplié sur la plus haute vitesse (on appelle/appelait cela “overdrive”) afin de gagner en consommation, au détriment d’une puissance plus faible, alors plus forcément nécessaire au maintien du mouvement (en condition idéales, donc pas en fortes montées).
Il faut ajouter à cela que l’intégralité de la production & transmission d’énergie est mécanique, induisant des conversions & frottements tout au long de la chaine, des pistons jusqu’aux moyeux ! Ces pertes sont plus prononcées lors de changements de régimes ou de vitesses, par inertie.
Il faut enfin ajouter d’autres charges, comme toutes les pompes & tous les accessoires alimentés par courroies, à commencer par… l’alternateur, qui fournit l’énergie électrique !



Le moteur électrique est lui fantastique d’efficience, qui est constant quelque soit les contraintes ou la commande. La baisse d’efficience globale de la propulsion électrique liée aux externalités non-dirigées vers la propulsion est donc constante elle aussi.
La faible autonomie des véhicules électriques vient tout simplement du sempiternel problème de l’électrique : l’incapacité à stocker durablement et de manière efficiente de l’énergie.



L’énergie électrique faisait déjà rêver les mécaniciens il y 20 ans pour de la propulsion, mais le coût d’une telle conception était exorbitant, et le problème du stockage de l’énergie, épineux.
La baisse du coût de production de batteries (à surveiller avec la guerre des terres rares…) a permis que le coût passe d’exorbitant à simplement très élevé, sans que le problème du stockage de l’énergie ne soit résolu (en compensant avec la miniaturisation des batteries, installées en masse), ce qui a ouvert la commercialisation de chers véhicules électriques de faible autonomie.
Situation actuelle.


Rachat de Tower Semiconductor par Intel : l’accord tombe à l’eau, la chine pointée du doigt

Le 21/08/2023 à 22h 20

Foncièrement débile qu’Intel ait accepté une clause les contraignant à payer en cas d’absence de réponse d’une autorité…


Debian fête ses 30 ans

Le 20/08/2023 à 16h 50

“Oh putain 30 ans !”



L’Amérique du Nord ne connait toujours pas Debian, mais Ubuntu (Server).
Ils gagneraient à être éduqués quant à la distribution sous-jacente à ce qu’ils utilisent.



Il y a un créneau d’ouvert en ce moment, notamment à la lumière de la progressive disparition de CentOS, car RedHat & dérivés sont dominant là-bas.



Je ne sais si la structure de Debian a des moyens de publicité.


Aux origines des liens entre services de renseignement et cybercriminels russes

Le 20/08/2023 à 14h 31

Si j’ai bien compris, tant que les membres des groupes tant d’un côté que de l’autre de la barrière sont issus de cette mouvance unique de la CEI de l’époque, ils connaissent l’identité associée aux pseudonymes des membres eux-aussi issus de la CEI des bandes d’en face.



Seuls les membres arrivés dans ces groupuscules après la scission pourraient ainsi éviter de se faire doxxer. Il serait donc intéressant, lorsqu’une communication doit être faite, d’utiliser leurs pseudonymes comme porte-paroles, et de cacher au maximum l’implication des membres issues de la CEI, non ?
Hashi a payé l’absence de cette réflexion…


GitHub a reversé 1,6 millions de dollars de bug bounties en 2022, sur un total de 3,8 millions depuis 9 ans

Le 20/08/2023 à 14h 14

Je vais être un peu taquin :




  1. Clique sur le lien Bug Bounty de l’article

  2. Clique sur le lien scope de la page cible

  3. Lis :
    GitHub runs a number of services but only submissions under the following domains are eligible for rewards. Any GitHub-owned domains not listed below are not in scope, not eligible for rewards, and not covered by our legal safe harbor.

    S’en suit une liste de noms de domaines GitHub.
    Le paragraphe se suffit à lui-même pour comprendre que seuls certains services de GitHub sont concernés.


Tesla rattrapé par ses promesses de sécurité et d’autonomie

Le 19/08/2023 à 03h 18

Musk promettait une révolution dans le stockage d’énergie, au début, souvenez-vous.
Et puis… rien. De la batterie standard.
Du coup, pour vendre de belles promesses sur l’autonomie, on fait mentir le système lorsqu’il a ses batteries chargées > 50%.



Alors, concernant la conduite autonome,, faut-il faire fi des promesses ratées (ou “mensonge”, ça dépend si on y met de l’intention) sur le stockage de l’énergie ?
Il y a 15 ans, au moins un laboratoire (ici, en France : LIVIC) expérimentait déjà depuis quelques temps de la conduite autonome sur des circuits maitrisés avec caméras, LIDAR & RADAR. Le résultat était encourageant, voire stupéfiant, mais à son échelle.



Est arrivée la Google Car, avec plus de moyens mis dedans, avec un LIDAR supplémenté d’autres technologies. Fonctionnel, mais laborieux, à petite échelle, petite vitesse, dans des endroits confinés/maitrisés (à l’échelle d’une ville, et de la Prius de test, on est arrivé à de petits véhicules).
Ces endroits sont similaires à une piste d’essais, en un peu plus complexe, avec déjà beaucoup d’aléatoire difficile à gérer à petite vitesse.



Est arrivé Musk et ses promesses, qui a senti le filon de la crédulité & des envies énormes du grand public de croire à du véhicule autonome entre ses mains.
On attend encore la réalité, mais le rêve est lui, déjà bien vendu contre monnaie sonnante & trébuchante.



Musk : un fossoyeur mercantile de rêves.


Vers de beaux jours pour Next INpact ?

Le 15/08/2023 à 22h 29


lecteurs depuis de nombreuses années et fans de notre journal




Je suis certain que le repreneur est un des énergumènes régulièrement visés par les actions de modération pour “troll ou incitation au troll”.


La NASA publie son catalogue de logiciels gratuits

Le 15/08/2023 à 00h 09

Si l’adresse courriel est valide, tu peux tenter de leur signaler; le lien brisé ne me semble pas volontaire ni maitrisé.


Un tueur en série confondu par ses traces numériques, téléphoniques et bancaires

Le 14/08/2023 à 11h 05

Et une démonstration aussi que les moyens existent depuis fort longtemps pour attraper les délinquants & criminels, et qu’ainsi, la surveillance de masse pour attraper quelques individus est un prétexte sécuritaire servant donc d’autres finalités.


Traçage en navigation privée : la plainte contre Google progresse

Le 10/08/2023 à 11h 06

L’article mentionne bien un journal mixé entre sessions normales & privées, mais même en n’utilisant que des sessions privées, les données collectées assemblées permettent d’obtenir une signature qui permet d’identifier un utilisateur avec un haut niveau de confiance.
Cela a pourtant été théorisé depuis des années, depuis l’apparition des ces modes “privés”.



Par ailleurs, Google insiste sur le fait que les données ne soient pas stockées sur dans le navigateur & sur le matériel (ce qui serait donc faux ? Du stockage anonymisé reste du stockage), mais que les sites Web peuvent continuer à collecter des données. Ce genre de lapalissade ne fournit aucune information, car Google ne précise pas si des données qu’il pourrait être évité de fournir aux sites leur sont tout de même fournies.
C’est pour cela que le tribunal n’est pas dupe et insiste sur la promesse d’ensemble d’une absence de collecte de données, ce qui n’est pas le cas. “Incognito” a une signification, et si l’on peut être identifié, alors la propagande commerciale devient mensonge.



Désolé que ton expérience soit mauvaise. Je n’ai pas cette expérience.
Rien à signaler quant à ses performances, avec une utilisation quotidienne aussi loin que ma mémoire puisse remonter.
J’ai même un profil sacrément chargé en marque-pages, hérité d’années d’utilisation & de sauvegardes, et le profil se récupère avec bonheur, simplicité & légèreté à chaque installation.



Pour ma part, les problèmes de performances viendraient plutôt de Chrome avec sa gourmandise concernant le processeur & la mémoire vive, ainsi que la liberté qu’il prend de lancer des tâches de fond, notamment pour des “analyses”, qui persisteront tant qu’elles ne sont pas finies, y compris à la fermeture du navigateur en lui-même.
RIen de nouveau, ceci-dit : ces comportements sont présentes depuis fort longtemps.



Certes, aucune expérience personnelle ne peut permettre de conclure sur un fonctionnement global. (o:


Mozilla presse les utilisateurs de Pocket de transiter vers des comptes Firefox avant le 15 août

Le 09/08/2023 à 11h 26


(quote:2146233:127.0.0.1)
Presse… Pocket.



hasard des mots ou expression consciente/inconsciente ?




Pas compris.


TLS 1.0 et 1.1 disparaîtront de Windows 11 avec la prochaine mise à jour majeure

Le 06/08/2023 à 00h 01


Freeben666 a dit:


Je ne connais pas d’admins systèmes compétents qui resteraient sur une config de base vulnérable…




Idée reçue №1 : les administrateurs systèmes décident toujours de la technologie qu’ils peuvent employer.
Par pitié : évitez de taper sur les bouts de chaîne. C’est bien souvent la double peine pour elles. Tapez plus haut, plus fort… plus cher.




wanou a dit:


Il y a pas mal de contextes où des gens se retrouvent a faire de l’administration système un peu contre leur gré. Dans des associations par exemple.




Idée reçue №2 : les structures ayant le moins de moyens sont celles où les choses sont le plus mal faites.
Des structures à but lucratif ayant les moyens de réaliser les choses correctement ne le font pas par manque d’intérêt (pas de but lucratif & absence de pénalité), et parfois par désorganisation massive chronique.




ragoutoutou a dit:


Ce n’est pas problématique, ce qui est problématique est de vouloir gérer ce genre de système sans investir dans la compétence nécessaire pour le faire.




Idée reçue №3 : une situation déplorable résulte toujours d’une volonté affirmée.
L’absence d’intérêt/de prise de décision est bien souvent plus destructrice. L’absence de choix est un choix.


Après avoir exagéré l’autonomie de ses véhicules, Tesla a empêché ses clients de se plaindre

Le 28/07/2023 à 23h 53


the_frogkiller a dit:


Alors toujours aussi génial Musk pour certains?




Ben oui !
Et j’avancerais même que ce genre d’“exploit” augmente son mérite auprès de sa fan base !
À la Trump.




Selon l’une des sources de Reuters, c’est le directeur général de l’entreprise, Elon Musk lui-même, qui a formulé l’idée de présenter une autonomie plus longue que dans la réalité, il y a de cela une dizaine d’années.




C’est tellement évident et prévisible & prévu que cette information donne l’impression de déjà-vu.



En gros il arnaque son monde, et c’est sa manière de faire depuis le début : la stratégie du pied dans la porte, car une fois qu’il a les contrats, ses mensonges lui coûteront moins qu’ils lui auront rapportés. La fin justifie les moyens.



Il a certainement menti sur la réutilisabilité de ses fusées, mais maintenant il dispose (quasi-exclusivement) de contrats avec la NASA. Que la technologie ne soit pas à la cible vendue, que ses procédés de lancement ne soient même pas au niveau des lanceurs lourds d’il y a plusieurs dizaines d’année (à rogner sur tous les coûts), voire que l’économie (voire la frugalité) de la remise en état/réutilisation de fusée ne soit pas forcément meilleure que la construction de lanceurs à usage unique : peu importe, maintenant. Et pas grand monde, pour ainsi dire personne, ne se pose ces questions, d’ailleurs.
Il a menti sur ses allégations de bots chez Twitter pour tenter de faire baisser le prix & se dégager quand il a réalisé ce que tout le monde avait vu avant lui : qu’il proposait trop cher le rachat. Là, ça n’a pas fonctionné, et il a été obligé de racheter. Avec le succès de gestion, humain & technique qu’on lui connait. :mdr:
Il ment quand il annonce des robots au prix cassé, et tous les spécialistes se marrent de l’irréalisable. L’avenir dira si ses fanboys & fangirls croiront ses mensonges et financeront sa nouvelle lubie.


La prochaine Debian prendra en charge l’architecture RISC-V64

Le 26/07/2023 à 09h 18

C’est malheureusement dans l’autre sens que cela fonctionne, à tous les niveaux : il faudra plein de systèmes d’exploitation déjà existants pour qu’un constructeur s’essaie éventuellement à produire en masse du matériel économiquement accessible (d’abord) & techniquement fonctionnel (ensuite).



L’ère des inventeurs “fous” des 70s n’existe plus.


OpenAI perd son responsable confiance et sécurité

Le 25/07/2023 à 18h 23


(quote:2144139:127.0.0.1)
Surtout qu’on ne lui avait pas demandé de préciser la raison.




Il est certain que si la raison n’avait pas été indiquée, cela n’aurait pas alimenté d’autant plus le conspirationnisme ambiant. Déjà que vu les taux en vigueur lorsqu’elle l’est…


Thunderbird 115 Supernova : une vraie version majeure aux multiples améliorations

Le 20/07/2023 à 16h 56

je pense qu’on est pourtant assez nombreux sur du Exchange / 365
mais je compte bien tester Thunderbird quand l’extension gratuite sera compatible avec la version 115


Pourquoi s’approprier les technologies forcées dans le gosier provenant d’entreprises qui sont biberonnées au lobbying M$ ?



Les normes ouvertes de l’Internet prévoit depuis le début SMTP & POP-S (& depuis IMAP-S), et du TLS là où l’on peut (malheureusement, le consenus concernant SMTP…).
Même si malheureusement, StartTLS (et ses inconvénients) a pris le pas, on va dire que c’est mieux que rien.


Le chiffre d'affaires publicitaire de Twitter aurait chuté de 50 %

Le 17/07/2023 à 18h 26

Oh ben ça alors !



Pépère se plaint d’une “gestion désastreuse” de la part de l’ancienne équipe dirigeante qui n’a certes pas réussi à atteindre un équilibre, mais qui n’était pas si loin de l’équilibre.
Il dégage tout le monde.
Et fait pire.



Et encore aujourd’hui : Elon Musk (a dit) ceci, Elon Musk (a dit) cela.
Pfiou. La fatigue.



Ne le dites pas trop forts aux enfants, mais dans notre ère “post-moderne”il ne sert à rien d’être ni intelligent, ni cultivé.
Amassez le pognon le plus crânement et le plus destructivement possible, et vous serez en mesure d’alimenter votre ego & de la faire incidemment grossir : la populace aime les riches, car ils sont fascinants, et soudainement bourrés de vertus.


Microsoft-Activision, cette fois-ci c’est bon ?

Le 17/07/2023 à 18h 06


MountainOtter a dit:


Et au contraire, de nombreux analystes pensent que si MS n’arrive pas à racheter Activision, il pourrait/devrait tout simplement arrêter les consoles et les jeux vidéo.




Je ne sais qui sont ces analystes, mais alors s’il y a bien un truc que je ne goberais pas, si j’étais vous, c’est ce genre d’affirmation/conseil/on ne sait pas. :mdr:



M$ est assis sur une montagne imbrûlable d’argent disponible.
C’est leur stratégie “un pas en avant, deux pas en arrière” qui les rend aujourd’hui minoritaires.



Il y a 20 ans, M$ publiait le travail de plusieurs studios qui ont produit de la qualité, et dominait même intégralement certaines niches.
D’excellentes simulations, d’excellents RTS, notamment, mais pas que.



Et puis… et puis M\( a justement abandonné le marché des jeux vidéos.
C'était l'ère d'un patron aussi illisible que malaisant, mais comme il était historique, peut-être que personne ne pouvait/n'osait lui dire quoi que ce soit ?
Même pour les bonnes idées, il a fallut attendre 2014 pour que ça décolle. Il y en a une qui est aujourd'hui une poule aux œufs d'or, et aurait pu l'être bien plus tôt car Amazon l'avait déjà démontré et M\)
est un suiveur. On croirait presque qu’ils ont attendu 15 an,s pour suivre L‘idée.



Tout cela pour dire : c’est la stratégie de M\( qui met M\) dans la mouise. Pas la concurrence.
Ils continuent d’ailleurs encore à vendre des produits médiocre à des tarifs exorbitants, car ils peuvent se le permettre, grâce à l’enfermement des utilisateurs soigneusement organisé il y a 40 ans.



M\( peut crâmer du pognon en toute insouciance comme ja-ja, à en faire pâlir d'envie Amazon qui ne sait être rentable qu'avec AWS, et qui part aujourd'hui en quête de rentabilité tous azimuts.
Dis toi qui si M\)
faisait tomber tous ses revenus à 0, ils pourraient encore vivre de longues années au même train.



M$ peut se permettre de croquer de la part de marché à pertes : c’est comme cela qu’Azure a explosé, c’est comme cela que “Microsoft Studios” a renaît, et c’est comme cela que Game Pass est en train de damer le pion à tous ceux qui cherchent à enfermer les utilisateur chez eux.
Il n’y a que Valve qui peut encore être serein, car la cible est un peu différente et le volume, d’envergure.


La préversion 25905 de Windows 11 inclut du code Rust dans son noyau

Le 17/07/2023 à 17h 48

Le traumatisme des JVM qui remonte sec !



Non, mais un mécanisme d’allocation qui permet au compilateur de déterminer quand une ressource allouée n’est plus utilisée, voire de recycler des espaces mémoires pour des (dés)allocations successives de même taille.



Un malloc/calloc sans free est quand même le cas d’école de la fuite mémoire !
Il faut sortir de ces manières de faire propices à l’erreur humaine.



Il faut un juste intermédiaire.
https://doc.rust-lang.org/reference/memory-allocation-and-lifetime.html
La partie intéressante est bien évidemment ici le heap (pas d’allocation dynamique dangereuse en stack, le seul risque étant la déprivation de mémoire disponible) : tu remarqueras que Rust gère l’allocation à la place de l’utilisateur, tout en lui garantissant l’adressage constant, comme une allocation dynamique directe (et cette propriété est parfois recherchée dans les programmes qui veulent gérer finement leur mémoire). Rust désalloue l’espace une fois que plus aucune référence n’y est faite.
Et comme Rust est un langage compilé, c’est donc réalisé à la compilation : on a donc une garantie d’absence de fuite de mémoire, sans aucun impact à l’exécution !



Cela a l’air évident, mais cela fait des dizaines d’années qu’aucun langage ne cochait toutes les bonnes cases sur ce qu’il fallait faire pour succéder à C.
Même C++ s’est fourvoyé avec justement de l’espace dynamiquement alloué à l’exécution pour ses objets (+ pelle à étrons derrière)… parce qu’il y était contraint par les faiblesses (ou l’absence de forces, suivant comment on voit les choses) structurelles du C.