Même sans ça, est ce que ça légitime le fait de percuter une personne qui traverse au mauvais endroit? D’ailleurs mauvaise en droit, ça sous entend qu’il existe des passages piétons partout, hors en campagne ce n’est pas le cas par exemple… Et là c’est une personne mais vas le dire à un annimal sauvage qu’il doit “attendre” que tu sois passé… Une personne normale elle doit réagir… Donc l’ia aussi.
C’etait ma 1ere pensée. Parfois on peut aussi glisser. Bref, attention à ne pas tomber hors passage piéton.
Je n’ai pas de sources à citer malheureusement, mais oui, des études ont été faites à l’aune de notre ère où toutes les données privées sont affichées… et c’est dramatique " />
Sans parler des cas genre “le CEO de Twitter s’est fait pirater son compte GMail !” et le vilain qui explique “bah oui, fallait juste fouiller son blog pour trouver les réponses”. M’enfin.
Pour ça que souvent la réponse à ces questions (obligatoire naturellement) devient “F6E28896CAB2…….” (aka “rand”)
Faut voir ce que tu mets derrière le terme “professionel”… Si tu entends par là “personne dont c’est la profession”, je crains qu’il n’y en ait beaucoup.
J’ai récemment souligné un petit problème sur un site web : les documents “privés” (accessibles “uniquement avec mot de passe”) qui étaient accessible publiquement (… tous stockés dans un répertoire avec directory listing activé). Personne n’a considéré ça comme un soucis, ceci dit, ils y ont remédié (j’ai eu un mail indiquant que ça avait été corrigé). Pour un autre site, avant de commencer, j’ai demandé s’ils comptaient reproduire ce genre de soucis, mon interlocuteur du moment a alors répondu qu’il n’y avait jamais eu de tel problème " />
En général, tant qu’une URL est considérée comme “suffisament compliquée”, peu nombreux sont ceux qui s’ennuient à faire un contrôle d’accès. Ben oui, ça prend du temps, des ressources… Après si quelqu’un égare un lien vers le document, tant pis pour lui.
bah “à vide” le contrôleur peut ruser et permettre d’avoir un débit du ssd “supérieur” au débit des puces (ici puces = mémoire hein, je sais bien que le contrôleur est aussi une puce ;)), une fois plein on sera forcément limité par le débit des puces.si les puces on un débit total inférieur à la connectique pcie 3, passer a du pcie 4 n’aura aucun impact par contre si les puces ont un débit total supérieur à la connectique pcie 3, ben passer au pcie 4 permettra un gain équivalent en théorie au delta entre le pcie 3 et au plus faible entre les puces ou le pcie 4c’est peut-être pas forcément digeste (et/ou je peux me tromper, mais ce sont des pistes de reflexions ;) )
Oui, tout à fait d’accord avec toi… mais regardons les bench… les PCIe 3.0 plafonnent à quelques 3 Go/s… et les PCIe 4.0 “pleins” arrivent à 1 Go/s, soit 1⁄3 de ce que peut atteindre le PCIe 3.0.
Mais mais remarque était peut-être mal formulé : qu’est-ce qui empêche d’avoir du 1 Go/s sur un SSD PCIe 3.0 “rempli” ? A mon avis, rien… mais peut-être quelqu’un a-t-il des éléments contraires ?
Le
12/07/2019 à
11h
52
David_L a dit:
C’est un point qui peut être utile à vérifier, mais assez complexe à mettre en oeuvre, je verrai ce que je peux faire une fois que j’aurais stabilisé une machine de test VT en Zen 2. Il faut noter que ça dépendra aussi pas mal des types d’accès.Comme vu dans les résultats, dans tous les cas les résultats seront bons, c’est juste qu’il faut tordre le cou au fait que le PCIe 4.0 apporte des débits de dingue, alors que c’est surtout le cas dans les benchs plutôt que dans le quotidien.
Ok, les performances en pointe sont meilleures, mais quand le SSD est bien rempli, j’ai du mal à voir comment le passage au PCIe 4.0 peut changer la donne (que le contrôleur, le firmware, les puces ou autre soient meilleurs, ok, mais quel est l’impact du PCIe 4.0 ?!)
Je cherche une carte son et je ne sais pas quoi acheter. Asus et Creative ont très mauvaise réputation avec Win10 (usage linux minoritaire chez moi) sur les sites de e-commerce. Il y a d’autres marques que je ne connais pas mais elles ont toutes plus ou moins mauvaise réputation.Alors je suis preneur d’un conseil d’achat: carte pcie (à la rigueur en usb) sortie spdif toslink (mon ampli est à >5m) usage radio, podcast, musique. du stéréo suffit, je suppose que ça vient au minimum en 5.1* des drivers à jour windows 10 64, support Linux bienvenu.J’oubliais, une entrée micro 3.5 pour ma fille.
Ca dépend un peu de ce que tu veux… à part peut-être le spdif, ce que tu décris semble supporté par à peu près toutes les cartes mères. Sinon, à part le 5.1 (et encore, peut-être en passthru), on trouve tout ce genre de chose sur les cartes sons “pro”, au hasard Komple Audio 2, mais il y a pléthore sur n’importe quel site de commerce/musique.
Ne dramatisons pas, après tout Adobe a racheté ce qu’il faut pour complètement changer l’audio, une autre peut remplacer la tête d’un individu… tout va bien, reste plus qu’à fusionner tout ça et le mettre sur le marché. Ah tiens, Adobe n’est pas sûr de vouloir faire de release grand public.
En fait faudra peut-être attendre le point où ça sera tellement banal que plus personne n’accordera d’importance à une quelconque vidéo (si ce point arrive). Et si ce point arrive, on aura d’autres problèmes. A commencer par traçabilité/certification.
Et comme d’hab, derrière, t’as aussi la question de la perrenité du truc, parce que si ça fonctionne avec un service ad hoc qui ferme dans 2 ans………
Sinon je suis pour l’interrupteur partout… par le passé je collais un jack coupé dans le port micro de mes PC portables, mais depuis que tout ça est géré en software, on ne trouve que 2 méthodes pour désactiver : percer le micro ou le déssouder (ou y’a la méthode Zuckerberg qui consiste à mettre de l’adhésif sur la prise micro, mais ça j’ai pas encore compris). En pour les dev, entourés de smartphones et autre, je sais que ça n’arrivera pas, mais un interrupteur sur les smartphones ça me semblerait pas mal.
Oui mais là c’est (il me semble) le tribunal qui le baffoue.
Le
12/06/2019 à
10h
58
Généralement, les mots de passes utilisés pour le cryptage ne sont pas la clé de cryptage… ils sont dérivés pour créer celle-ci. Du coup, font-ils partie de la “convention secrète de déchiffrement” ?
Et qu’en est-il du droit de garder le silence / de ne pas s’auto-incriminer ?
Ben en fait ça devient possible ! A voir ce que ça donne quand (T)SME est activté (si tu réussis à lire la cellule d’à côté, elle devrait quand même être déchiffrée comme si c’était la cellule que tu vises, donc potentiel petit soucis).
Ceci dit, je crois que ça n’est guère dispo que sur EPYC et je n’ai trouvé aucune info sur Zen 2.
Je me souviens d’avoir vécu ça (et quelques autre cas évoqués par d’autres, comme d’avoir toujours quelqu’un qui se rabat devant toi sans laisser la distance de sécurité… mais on m’a donné la technique : “faut lire le traffic”, c’est à dire regarder loin devant, tant qu’on regarde loin, y’a pas besoin de distance de sécurité, car le problème apparemment survient toujours loin devant).
Là où j’habite, les gens roulent très bien à mon goût (à part la distance de sécurité, à 100 km/h, ils se contentent souvent de 10m), mais faut faire un peu plus gaffe quand on se rabat, car “dépasser par la droite” est autorisé (sauf cas extrême, on ne dépasse pas un véhicule qui va tourner bien sûr). J’avoue que c’est très pratique, là où en France c’était ralentissement + appels de phare, ici, on double tranquillement. Côté sécurité, le plus gros danger, c’est qu’on peut se retrouver avec qqn “dans la voie de droite” qui roule plus vite et qui va dépasser par la voie du milieu quand soi-même on veut y revenir, ayant fini son dépassement.
Bref, j’ai trouvé l’approche pragmatique (de même qu’on peut rouler sur les zébras dans certaines conditions). Et d’après une page wikipedia, il y aurait un peu moins d’accidents ici qu’en France (comparaison pas forcément simple ceci dit, par exemple la majeure partie des autoroutes est limitée à 100, ça peut jouer)
Je suis pas encore passé à Linux, je suis encore sous Windows 7. J’ai cru comprendre que Windows 10 était la façon déguisée de MS de me dire que Linux a suffisament avancé et qu’il est temps d’y passer. Parce que les mises à jour et la politique de confidentialité des données…
Et pour ce qui est des récriminations des employés Facebook, il y a une autre possibilité : ils utilisent des apps “entreprise” en interne, peut-être même dans le total respect des conditions d’utilisations, et Apple a révoqué leur certificat entreprise (pas celui de l’appli d’espionnage), du coup toutes leurs appli internes tombent.
Le
04/02/2019 à
06h
36
Je ne vais pas commenter sur ce qu’Apple devrait ou ne devrait pas faire pour rendre compliqué l’usage des certificat “entreprise”… Ceci dit, pensez simplement au cas suivant : développement d’une appli interne dans une entreprise qui fait du BYOD.
Par contre un petit point pas abordé : diffuser une appli de cette façon permet de ne pas avoir à subir les vérifications d’Apple. Du coup, possible d’appeler les API “privées”, celles qu’on est pas censé appeller par exemple parce qu’elles peuvent compromettre la sécurité du téléphone.
A noter qu’il y a déjà eu des POC de comment contourner les vérifications sécuritaires d’Apple, mais là c’est encore une autre histoire.
J’ai pas trop cherché, mais a priori ça faisait quelques jours que c’était devenu très dur d’acheter (on pouvait précommander pour acheter le 11⁄11). Je pense que ça aide un peu à booster le CA de ce jour précis.
Avec la majeure partie de ces routeurs, on n’a pas une vraie aggrégation, ie un PC a tendance à sortir sur une connexion ou sur l’autre pour une cible donnée. Certains font les choses vraiment bien et le permettent, mais ça peut poser des problèmes. Ca me permettait d’avoir des débits assez bons y’a quelques années (genre 50 Mb/s avec 2xADSL bien courtes), mais uniquement en faisant du téléchargement HTTP segmenté.
Le problème typique rencontré (et résolu par OVH ou a priori par OpenMPTCPRouter) est que pour un vrai bon load balancing, 2 connexions vers un même hôte vont passer par 2 liens différents… sur 2 segments de fichiers en HTTP avec la sécurité basée sur cookie et sans vérif de l’IP source, pas de problème. Sur une communication SIP ou le RTP ne doit provenir que d’une seule source, si la moitié de la voix provient d’une autre IP… oops ;)
Ce que fait OVH, c’est de créer un tunnel vers un serveur qui lui a une vraie bonne bande passante (1 Gb/s mettons) et ce serveur renvoie tout vers le net avec une seule IP source. Divers distribution Linux “firewall” ont ça d’intégré, mais du coup il faut la petite machine en plus avec la bonne bande passante (enfin si c’est pour aggréger 2x20 Mb/s, 100 Mb/s suffit). Petit bonus, j’avais la compression activée sur mes liens quand j’utilisais cette solution, du coup, 2x20 Mb/s, ça peut donner 50 Mb/s ou plus sur de la donnée bien compressible.
Et dans cette configuration, on se fait pas virer d’un site avec le message “euhhhh, cette IP n’est pas celle sur laquelle tu t’es loggée, on dirait qu’une usurpation de session est en cours !”
La question pour les SMS est : pourquoi ne pas utiliser le cell broadcast ? Un seul message pour alerter tout le monde connecté à un tour, histoire d’éviter l’engorgement des réseaux. C’est vrai qu’en général il faut activer la réception des messages broadcast, mais je ne comprends pas pourquoi se priver de cette possibilité.
Quelques couacs avec ces produits, la difficulté de sélectionner l’image [assez vite] au boot, comme évoquée, parfois des plantages (j’ai le modèle à clavier et celui sans clavier). Ceci dit ça fait des années que toutes mes installations de Windows sont passées par ces boîtiers (à part Windows 10).
Autre point intéressant, il est possible de passer les boîtier en lecture seule, pratique quand on le connecte à une machine douteuse. Le cryptage ne sert que contre des amateurs, même en admettant qu’on puisse utiliser un code à 10 chiffres (jamais essayé), ça ne ferait guère que 34 bits.
Digitus faisait un produit pouvant charger 3 ISOs, le DA-74003. Son principal intérêt ? L’ISO sélectionnée restait la même jusqu’à qu’on presse un bouton, plus pratique car survit au reboot.
Et à part ça, je ne sais pas si c’est une erreur NXI ou si c’est la source (j’avoue ne pas avoir envie d’aller vérifier), mais le “camp de contraction”, j’adore " /> Ca doit être un bootcamp où on contracte ses mucles, ou alors c’est une façon de parler de la maternité ?
Par contre côté temps d’adaptation ça m’a pris environ 0 secondes… Mais je ne sais pas si j’ai perdu sur les jeux (… pas trop moyen de comparer, je ne joue pas assez). Je dirais que j’ai la même prise qu’avant, à 90° près, à savoir que je tiens la souris entre 2 doigts, et le poignet reste fixe. Bon, je n’ai sûrement pas perdu en précision, mais je suis ptet encore plus mauvais sur une normale que vous après passage à l’Evoluent " />
Mais Evoluent, contrairement à Anker (j’ai essayé aussi, vu la différence de prix, il fallait) est vraiment bien verticale. La Logitech a l’air comme les Anker, pas vraiment vraiment vertical. C’est mieux, c’est pas encore bien (et sur Anker la main traîne sur le tapis souris je déteste, le rebord de l’Evoluent est impec).
Très bon 2), et j’ajouterais : si le propriétaire n’était pas le conducteur ? Je ne sais pas si ça marche bien en France, mais ici on a un service online pour louer sa voiture quand on ne s’en sert pas qui se développe bien. Du coup, déjà c’est peut-être un membre de ma famille ou un ami qui conduit ma voiture, mais peut-être aussi est-ce quelqu’un qui l’a louée !
J’habite à 300 ms de l’Europe ;) Evidemment, pour les sites sur CDN avec un POP pas loin comme NextInpact, je suis à 30ms. Et ici d’ailleurs y’a pas longtemps, je payais 63 €/mois pour du 30⁄1 en câble coax “à la numéricable ancien réseau” (en pratique ça montait à 36 Mb en down).
Alors la latence… oui, ça se ressent. On s’y fait plus ou moins. Ca fait des années, et c’est vrai que beaucoup de site réagissent “lentement”. Mais bon, ça reste ok. Je ne sais pas ce que ça donne à 500 ms.
Là où c’est le pur bonheur, par contre, c’est en SSH " />
Merci pour tous les chiffres, ça me semblait très douteux aussi, mais j’ai peu d’info sur la conso de ce genre d’équipement.
Et pareil, énorme doute sur son estimation de la consommation liée à l’envoie d’un mail “une ampoule 60W pendant 25 minutes”, autant dire 25 Wh. En me basant sur tes chiffres, le lien 2.4 Tb fait transiter 1 PB à l’heure pour une conso de 12.3 kWh, alors en prenant un mail qui circule sur 15000 km, et en multipliant tes chiffres par 10 (super marge d’erreur), ça me donne, pour le transit, si j’ai pas fait d’erreur, environ 0.00123Wh. Ca reste loin de 25.
Le
17/05/2018 à
12h
48
Ce n’est pas la faute des devs, on ne leur a jamais parlé de performance de toutes leurs études. Combien de fois je vois un invariant DANS une boucle… Ben oui, mais ils ne se sont pas posé la question, on leur a vaguement appris à coder, à résoudre des problèmes, pas à les résoudre efficacement (le pire étant que dans beaucoup de cas, ça ne coûte pas plus cher de développer une version efficace, c’est juste une question de formation).
Est-ce la faute du consommateur ? Je ne suis pas entièrement d’accord, ceci est poussé par une logique de rentabilité, l’entreprise doit faire autant de profits qu’elle peut.
Le
17/05/2018 à
12h
42
Entièrement d’accord, en ce qui me concerne, c’est du même ordre que le gaz de schiste et compagnie… Il est financièrement plus avantageux de consommer plus de ressources plutôt que de former des gens. Le choix est fait. Et il faudra au moins une bonne prise de conscience générale pour que ça change.
Le
17/05/2018 à
09h
23
Techniquement, il serait possible de concevoir des équipements “à vitesse variable”. Quand rien ne se passe, l’équipements passe sur un duty cycle inférieur, genre 100% => 10% (avec paliers possibles bien sûr), quand le traffic augmente, ça remonte.
C’est pas pareil, bien sûr, mais le même genre de chose existe en Bluetooth Smart, dont le but est de consommer moins d’énergie.
Après reste la question : ça coûte combien de faire des équipements qui consomment moins ? Ca coûte plus cher que la facture EDF ? Laisse tomber !
Le
17/05/2018 à
09h
17
On pourrait aussi former les dév. Y’a qq années, j’ai passé une aprem avec un de mes devs. Après 6 mois sur le projet, le temps de traitement d’une requête était de 1 seconde. A la fin de l’aprem, il était de 100 ms (merci le profileur, et une aprem, c’était parce que c’était la 1ère fois qu’il utilisait un profileur, et qu’il ne savait pas trop non plus comment optimiser son code). On parle d’un dev avec 10 ans de .NET derrière lui. Et on parle aussi du meilleur dev .NET de la boîte (5 autres).
Mais en général, la méthode, c’est plus “mettons plus de PC”, plutôt que “optimisons le code”. Paraît que ça coûte moins cher.
Tout à fait, Facebook fait comme Google et vend de l’espace publicitaire. C’est… leur produit. Et pour augmenter sa valeur, on fait un ciblage aussi précis que possible.
Le
24/04/2018 à
13h
25
Mettons de côté le problème du puisque, qui n’existe pas dans le post de FB.
Mais parlons un peu de produit, Larousse dit : “Chacun des articles, objets, biens, services proposés sur le marché par une entreprise”. Et il dit de marché : “Lieu théorique où se rencontrent l’offre et la demande”.
Et le prix est fixé par rapport à l’offre et à la demande. Facebook prend l’exemple du moteur de recherche. Donc le moteur de recherche, il est gratuit, et prenons Google, c’est son moteur de recherche qui le fait tourner financièrement ?
Donc ok, Facebook peut définir son “média social” comme un produit, dont il fixe le prix à 0 (dans la devise de votre choix). Mais Facebook propose d’autres produits, dont les espaces publicitaires, in fine, les utilisateurs qu’on permet de cibler au plus près pour augmenter leur valeur. Ils ont juste dû oublier d’en parler.
Le
24/04/2018 à
13h
14
Pas tout à fait d’accord, pour moi, “si c’est gratuit c’est toi le produit” ne sous-entend rien sur les cas payants.
Par exemple, je sais que mes coordonnées ont été revendues par des sites de e-commerce ou le transporteur (une adresse email utilisée juste sur un site, avec une adresse de livraison, et paf, je me prends des mails de sollicitations parce que j’habite dans tel coin).
C’est d’ailleurs un exemple de ce dont parle Facebook. Ca peut être payant et qu’on revende mes données personnelles. Oui, mais ça n’impacte pas l’adage.
Et comme il a été souligné, il reste l’exception française des associations. Mais ça peut s’élargir. Par exemple, je pourrais créer un super OS (en tout cas je prétends qu’il est bien), et je l’offre au monde. Presque, car il a une exigence : il doit s’exécuter sur du matériel vendu par moi. Le logiciel est gratuit, le client n’est pas le produit (enfin, je communique sur le fait que je ne vends pas les données personnelles, après qui sait ce que je fais vraiment ? ou ce que je ferais dans le futur ?).
Le
24/04/2018 à
11h
45
Ben… non…
“Si c’est gratuit c’est toi le produit” n’est en rien invalidé par le fait que “Si c’est payant, t’est peut-être le produit”.
SI c’est gratuit, c’est toi le produit. SI c’est pas gratuit, on ne sait pas.
Tu as tout intérêt à avoir plusieurs sessions… Et même plus que juste admin/user, mais après ça devient un peu compliqué et contraignant (par exemple, le drag & drop ne fonctionne pas entre 2 fenêtres tournant dans 2 comptes différents).
Concernant Keepas, c’est très bien ce qu’ils ont fait (le “secure desktop”), mais il n’a rien de secure, c’est juste un desktop. J’avais commencé à créer un vrai secure desktop à l’époque de Windows 2000, mais je n’ai pas eu le temps de continuer. Le soucis de Keepass réside dans le fait qu’il tourne dans le compte utilisateur qui l’a lancé, et que n’importe quel autre programme tournant dans ce compte (par exemple un keylogger) pourra y accéder. Certains outils vont un peu plus loin en listant les processus actifs sur le desktop en question, pour vérifier qu’ils sont seuls. Sauf qu’en général, un keylogger tourne depuis l’intérieur de sa victime (“hook”), et qu’il devient alors très facile d’intercepter les appels systèmes et donc de faire croire au programme qu’il est seul.
Bref, si quelqu’un est intéressé par bosser sur le sujet, je peux expliquer vite fait comment faire un “vrai” secure desktop.
Je comprends pas un truc, OVH vacille à 1.1 Tb/s, un blog se prend 623 Gb/s et Akamai abandonne ? Peut-on en déduire que les défenses d’OVH sont meilleures ? Son réseau plus gros…?
. Utilisation des pieds, pourtant ça serais très pratique… Et c’est pas en vendant 150\( 4 boutons sur le pieds que ça va décoller, alors que il y en à pour maximum 10\) de mato. Avec les pied sur un plateau tournant on pourrais par exemple tourner le corps quand ont est collé à un mur ou faire dépasser la tête.
Cherche “usb hid pédale” sur les grands sites de commerce, j’ai un truc à 3 pédales qui a coûté environ 20 €. Pas de sensibilité à la pression, il est censé se comporter comme un clavier. Je n’ai pas encore eu le temps de faire le moindre test, pour mon usage je préfèrerais nettement qu’il se comporte en périphérique HID autre que clavier/souris, mais on verra ça plus tard.
609 commentaires
Le noyau Linux 5.4 supporte de nombreux matériels et l’ExFAT
25/11/2019
Le 25/11/2019 à 15h 39
Pas une opposition, juste des royalties…
Cause probable de l’accident mortel Uber : tout le monde en prend pour son grade
25/11/2019
Le 25/11/2019 à 15h 22
Même sans ça, est ce que ça légitime le fait de percuter une personne qui traverse au mauvais endroit? D’ailleurs mauvaise en droit, ça sous entend qu’il existe des passages piétons partout, hors en campagne ce n’est pas le cas par exemple… Et là c’est une personne mais vas le dire à un annimal sauvage qu’il doit “attendre” que tu sois passé… Une personne normale elle doit réagir… Donc l’ia aussi.
C’etait ma 1ere pensée. Parfois on peut aussi glisser. Bref, attention à ne pas tomber hors passage piéton.
Bercy relativise le piratage visant les comptes de 2 000 contribuables
21/08/2019
Le 21/08/2019 à 10h 14
Je n’ai pas de sources à citer malheureusement, mais oui, des études ont été faites à l’aune de notre ère où toutes les données privées sont affichées… et c’est dramatique " />
Sans parler des cas genre “le CEO de Twitter s’est fait pirater son compte GMail !” et le vilain qui explique “bah oui, fallait juste fouiller son blog pour trouver les réponses”. M’enfin.
Pour ça que souvent la réponse à ces questions (obligatoire naturellement) devient “F6E28896CAB2…….” (aka “rand”)
CNIL : 180 000 euros d’amende pour un assureur ayant laissé fuiter des milliers de justificatifs
25/07/2019
Le 26/07/2019 à 01h 18
Faut voir ce que tu mets derrière le terme “professionel”… Si tu entends par là “personne dont c’est la profession”, je crains qu’il n’y en ait beaucoup.
J’ai récemment souligné un petit problème sur un site web : les documents “privés” (accessibles “uniquement avec mot de passe”) qui étaient accessible publiquement (… tous stockés dans un répertoire avec directory listing activé). Personne n’a considéré ça comme un soucis, ceci dit, ils y ont remédié (j’ai eu un mail indiquant que ça avait été corrigé). Pour un autre site, avant de commencer, j’ai demandé s’ils comptaient reproduire ce genre de soucis, mon interlocuteur du moment a alors répondu qu’il n’y avait jamais eu de tel problème " />
En général, tant qu’une URL est considérée comme “suffisament compliquée”, peu nombreux sont ceux qui s’ennuient à faire un contrôle d’accès. Ben oui, ça prend du temps, des ressources… Après si quelqu’un égare un lien vers le document, tant pis pour lui.
SSD Gigabyte Aorus PCIe 4.0 : quelles performances pour 0,25 euro du Go ?
12/07/2019
Le 12/07/2019 à 12h 31
Oui, tout à fait d’accord avec toi… mais regardons les bench… les PCIe 3.0 plafonnent à quelques 3 Go/s… et les PCIe 4.0 “pleins” arrivent à 1 Go/s, soit 1⁄3 de ce que peut atteindre le PCIe 3.0.
Mais mais remarque était peut-être mal formulé : qu’est-ce qui empêche d’avoir du 1 Go/s sur un SSD PCIe 3.0 “rempli” ? A mon avis, rien… mais peut-être quelqu’un a-t-il des éléments contraires ?
Le 12/07/2019 à 11h 52
Ok, les performances en pointe sont meilleures, mais quand le SSD est bien rempli, j’ai du mal à voir comment le passage au PCIe 4.0 peut changer la donne (que le contrôleur, le firmware, les puces ou autre soient meilleurs, ok, mais quel est l’impact du PCIe 4.0 ?!)
Sound Blaster AE-9 et AE-7 : cartes son PCIe avec ESS SABRE et Audio Control Module, dès 240 euros
12/07/2019
Le 12/07/2019 à 12h 02
Ca dépend un peu de ce que tu veux… à part peut-être le spdif, ce que tu décris semble supporté par à peu près toutes les cartes mères. Sinon, à part le 5.1 (et encore, peut-être en passthru), on trouve tout ce genre de chose sur les cartes sons “pro”, au hasard Komple Audio 2, mais il y a pléthore sur n’importe quel site de commerce/musique.
FreeDOS a fêté ses 25 ans
02/07/2019
Le 02/07/2019 à 09h 25
En général, GOG livre des exe MS-DOS (“MZ”), packagés avec un DOSBox. Il ne devrait pas y avoir de soucis.
Le 02/07/2019 à 09h 25
En général, GOG livre des exe MS-DOS (“MZ”), packagés avec un DOSBox. Il ne devrait pas y avoir de soucis.
Le développeur de DeepNudes arrête les frais… mais c’est déjà trop tard
28/06/2019
Le 28/06/2019 à 10h 55
Ne dramatisons pas, après tout Adobe a racheté ce qu’il faut pour complètement changer l’audio, une autre peut remplacer la tête d’un individu… tout va bien, reste plus qu’à fusionner tout ça et le mettre sur le marché. Ah tiens, Adobe n’est pas sûr de vouloir faire de release grand public.
En fait faudra peut-être attendre le point où ça sera tellement banal que plus personne n’accordera d’importance à une quelconque vidéo (si ce point arrive). Et si ce point arrive, on aura d’autres problèmes. A commencer par traçabilité/certification.
macOS Catalina, l’iPad et les développeurs : vers la fin de l’iPhone souverain
17/06/2019
Le 18/06/2019 à 10h 53
Oui et non… légalement, si tu veux développer pour iOS, tu dois posséder un Mac.
Monsieur Cuisine Connect équipé d’un micro : LIDL fait le buzz, pas comme elle le voudrait
14/06/2019
Le 14/06/2019 à 11h 32
Je suis au délà de l’interrogation ;)
Et comme d’hab, derrière, t’as aussi la question de la perrenité du truc, parce que si ça fonctionne avec un service ad hoc qui ferme dans 2 ans………
Sinon je suis pour l’interrupteur partout… par le passé je collais un jack coupé dans le port micro de mes PC portables, mais depuis que tout ça est géré en software, on ne trouve que 2 méthodes pour désactiver : percer le micro ou le déssouder (ou y’a la méthode Zuckerberg qui consiste à mettre de l’adhésif sur la prise micro, mais ça j’ai pas encore compris). En pour les dev, entourés de smartphones et autre, je sais que ça n’arrivera pas, mais un interrupteur sur les smartphones ça me semblerait pas mal.
Le CERN revient sur son projet Microsoft Alternatives (MALt) pour passer sur des solutions open source
13/06/2019
Le 14/06/2019 à 02h 17
Tu es sûr qu’il n’y a pas de coût annuel pour la licence OS ? La dernière fois que j’ai regardé, c’était le cas pour Windows 10.
Le code verrouillant un portable n’est pas « une convention secrète de déchiffrement »
12/06/2019
Le 13/06/2019 à 22h 53
Oui mais là c’est (il me semble) le tribunal qui le baffoue.
Le 12/06/2019 à 10h 58
Généralement, les mots de passes utilisés pour le cryptage ne sont pas la clé de cryptage… ils sont dérivés pour créer celle-ci. Du coup, font-ils partie de la “convention secrète de déchiffrement” ?
Et qu’en est-il du droit de garder le silence / de ne pas s’auto-incriminer ?
Faille RAMBleed : récupérer des données en mémoire grâce au martèlement
13/06/2019
Le 13/06/2019 à 22h 52
Ben en fait ça devient possible ! A voir ce que ça donne quand (T)SME est activté (si tu réussis à lire la cellule d’à côté, elle devrait quand même être déchiffrée comme si c’était la cellule que tu vises, donc potentiel petit soucis).
Ceci dit, je crois que ça n’est guère dispo que sur EPYC et je n’ai trouvé aucune info sur Zen 2.
NUC Compute Element : Intel évoque le remplaçant de ses Compute Cards
31/05/2019
Le 01/06/2019 à 10h 53
Qu’est-ce qui empêche de faire un NUC à base de ces cartes ?
Des drones pour contrôler les dépassements de lignes continues
20/05/2019
Le 20/05/2019 à 12h 28
Je me souviens d’avoir vécu ça (et quelques autre cas évoqués par d’autres, comme d’avoir toujours quelqu’un qui se rabat devant toi sans laisser la distance de sécurité… mais on m’a donné la technique : “faut lire le traffic”, c’est à dire regarder loin devant, tant qu’on regarde loin, y’a pas besoin de distance de sécurité, car le problème apparemment survient toujours loin devant).
Là où j’habite, les gens roulent très bien à mon goût (à part la distance de sécurité, à 100 km/h, ils se contentent souvent de 10m), mais faut faire un peu plus gaffe quand on se rabat, car “dépasser par la droite” est autorisé (sauf cas extrême, on ne dépasse pas un véhicule qui va tourner bien sûr). J’avoue que c’est très pratique, là où en France c’était ralentissement + appels de phare, ici, on double tranquillement. Côté sécurité, le plus gros danger, c’est qu’on peut se retrouver avec qqn “dans la voie de droite” qui roule plus vite et qui va dépasser par la voie du milieu quand soi-même on veut y revenir, ayant fini son dépassement.
Bref, j’ai trouvé l’approche pragmatique (de même qu’on peut rouler sur les zébras dans certaines conditions). Et d’après une page wikipedia, il y aurait un peu moins d’accidents ici qu’en France (comparaison pas forcément simple ceci dit, par exemple la majeure partie des autoroutes est limitée à 100, ça peut jouer)
DirectX 12 en partie porté vers Windows 7, World of Warcraft premier à en profiter
14/03/2019
Le 15/03/2019 à 03h 12
Je suis pas encore passé à Linux, je suis encore sous Windows 7. J’ai cru comprendre que Windows 10 était la façon déguisée de MS de me dire que Linux a suffisament avancé et qu’il est temps d’y passer. Parce que les mises à jour et la politique de confidentialité des données…
SFR annonce le démantèlement d’une organisation « qui commercialisait des centaines de chaînes pirates »
05/02/2019
Le 05/02/2019 à 13h 44
Et moi qui croyait que la justice relevait de la compétence de l’Etat.
Apple révoque le certificat de l’application espion de Facebook
31/01/2019
Le 04/02/2019 à 06h 40
Et pour ce qui est des récriminations des employés Facebook, il y a une autre possibilité : ils utilisent des apps “entreprise” en interne, peut-être même dans le total respect des conditions d’utilisations, et Apple a révoqué leur certificat entreprise (pas celui de l’appli d’espionnage), du coup toutes leurs appli internes tombent.
Le 04/02/2019 à 06h 36
Je ne vais pas commenter sur ce qu’Apple devrait ou ne devrait pas faire pour rendre compliqué l’usage des certificat “entreprise”… Ceci dit, pensez simplement au cas suivant : développement d’une appli interne dans une entreprise qui fait du BYOD.
Par contre un petit point pas abordé : diffuser une appli de cette façon permet de ne pas avoir à subir les vérifications d’Apple. Du coup, possible d’appeler les API “privées”, celles qu’on est pas censé appeller par exemple parce qu’elles peuvent compromettre la sécurité du téléphone.
A noter qu’il y a déjà eu des POC de comment contourner les vérifications sécuritaires d’Apple, mais là c’est encore une autre histoire.
Tesla réclame 167 millions de dollars à Martin Tripp, accusé de « sabotage » par Elon Musk
13/12/2018
Le 13/12/2018 à 16h 50
Me semble que Elon Musk avait fait monter le cours, c’est toute la différence ;)
Singles Day : plus de 30 milliards de dollars pour Alibaba, des revendeurs français surfent sur la vague
12/11/2018
Le 12/11/2018 à 12h 01
J’ai pas trop cherché, mais a priori ça faisait quelques jours que c’était devenu très dur d’acheter (on pouvait précommander pour acheter le 11⁄11). Je pense que ça aide un peu à booster le CA de ce jour précis.
Plusieurs connexions internet sur un PC ou un réseau, solution hybride (fixe/4G) : c’est déjà possible
05/11/2018
Le 05/11/2018 à 09h 15
Avec la majeure partie de ces routeurs, on n’a pas une vraie aggrégation, ie un PC a tendance à sortir sur une connexion ou sur l’autre pour une cible donnée. Certains font les choses vraiment bien et le permettent, mais ça peut poser des problèmes. Ca me permettait d’avoir des débits assez bons y’a quelques années (genre 50 Mb/s avec 2xADSL bien courtes), mais uniquement en faisant du téléchargement HTTP segmenté.
Le problème typique rencontré (et résolu par OVH ou a priori par OpenMPTCPRouter) est que pour un vrai bon load balancing, 2 connexions vers un même hôte vont passer par 2 liens différents… sur 2 segments de fichiers en HTTP avec la sécurité basée sur cookie et sans vérif de l’IP source, pas de problème. Sur une communication SIP ou le RTP ne doit provenir que d’une seule source, si la moitié de la voix provient d’une autre IP… oops ;)
Ce que fait OVH, c’est de créer un tunnel vers un serveur qui lui a une vraie bonne bande passante (1 Gb/s mettons) et ce serveur renvoie tout vers le net avec une seule IP source. Divers distribution Linux “firewall” ont ça d’intégré, mais du coup il faut la petite machine en plus avec la bonne bande passante (enfin si c’est pour aggréger 2x20 Mb/s, 100 Mb/s suffit). Petit bonus, j’avais la compression activée sur mes liens quand j’utilisais cette solution, du coup, 2x20 Mb/s, ça peut donner 50 Mb/s ou plus sur de la donnée bien compressible.
Et dans cette configuration, on se fait pas virer d’un site avec le message “euhhhh, cette IP n’est pas celle sur laquelle tu t’es loggée, on dirait qu’une usurpation de session est en cours !”
Après SAIP, le gouvernement veut encore étendre le dispositif d’alerte attentat
02/11/2018
Le 05/11/2018 à 03h 21
La question pour les SMS est : pourquoi ne pas utiliser le cell broadcast ? Un seul message pour alerter tout le monde connecté à un tour, histoire d’éviter l’engorgement des réseaux. C’est vrai qu’en général il faut activer la réception des messages broadcast, mais je ne comprends pas pourquoi se priver de cette possibilité.
IODD 2531 : un boîtier USB 3.0 pour HDD/SSD capable d’émuler un lecteur optique depuis des ISO
26/10/2018
Le 29/10/2018 à 15h 07
Quelques couacs avec ces produits, la difficulté de sélectionner l’image [assez vite] au boot, comme évoquée, parfois des plantages (j’ai le modèle à clavier et celui sans clavier). Ceci dit ça fait des années que toutes mes installations de Windows sont passées par ces boîtiers (à part Windows 10).
Autre point intéressant, il est possible de passer les boîtier en lecture seule, pratique quand on le connecte à une machine douteuse. Le cryptage ne sert que contre des amateurs, même en admettant qu’on puisse utiliser un code à 10 chiffres (jamais essayé), ça ne ferait guère que 34 bits.
Digitus faisait un produit pouvant charger 3 ISOs, le DA-74003. Son principal intérêt ? L’ISO sélectionnée restait la même jusqu’à qu’on presse un bouton, plus pratique car survit au reboot.
Quelqu’un a mis le firmware IODD sur Zalman?
Blocage de DemocratieParticipative.biz : ce que révèle l’assignation du procureur de Paris
18/10/2018
Le 18/10/2018 à 13h 23
J’adore " />
Et à part ça, je ne sais pas si c’est une erreur NXI ou si c’est la source (j’avoue ne pas avoir envie d’aller vérifier), mais le “camp de contraction”, j’adore " /> Ca doit être un bootcamp où on contracte ses mucles, ou alors c’est une façon de parler de la maternité ?
Altice compte ouvrir le capital de son réseau fibre, une dizaine de candidats attendus
10/09/2018
Le 10/09/2018 à 16h 19
“Société Française de Radiotéléphonie SA”, une société dédiée à gérer un réseau de fibre optique ? " />
GPS et applications pourront bientôt se voir interdire de signaler les contrôles routiers
03/09/2018
Le 04/09/2018 à 05h 10
Y’a que moi que “ s’il « existe une ou plusieurs raisons plausibles de le soupçonner
d’avoir commis une infraction en matière d’usage du téléphone tenu en
main »” choque ?
Raisons plausible de soupçonner ?! Vive la présomption d’innoncence !
Logitech : une souris ergonomique MX Vertical, des G Pro (Wireless) Gaming avec capteur HERO 16K
29/08/2018
Le 29/08/2018 à 18h 00
Pareil que vous 2 " />
Par contre côté temps d’adaptation ça m’a pris environ 0 secondes… Mais je ne sais pas si j’ai perdu sur les jeux (… pas trop moyen de comparer, je ne joue pas assez). Je dirais que j’ai la même prise qu’avant, à 90° près, à savoir que je tiens la souris entre 2 doigts, et le poignet reste fixe. Bon, je n’ai sûrement pas perdu en précision, mais je suis ptet encore plus mauvais sur une normale que vous après passage à l’Evoluent " />
Mais Evoluent, contrairement à Anker (j’ai essayé aussi, vu la différence de prix, il fallait) est vraiment bien verticale. La Logitech a l’air comme les Anker, pas vraiment vraiment vertical. C’est mieux, c’est pas encore bien (et sur Anker la main traîne sur le tapis souris je déteste, le rebord de l’Evoluent est impec).
Concours des 15 ans : il vous reste jusqu’à demain soir pour participer et tenter votre chance
13/07/2018
Le 12/07/2018 à 09h 58
NextInpact, une bonne source informatique, très bien complétées par tout le côté légal. Très bon tournant, continuez !
Evaluer-chauffeur.fr, quand un site épingle les chauffards, plaques à l’appui
25/06/2018
Le 26/06/2018 à 04h 43
Très bon 2), et j’ajouterais : si le propriétaire n’était pas le conducteur ? Je ne sais pas si ça marche bien en France, mais ici on a un service online pour louer sa voiture quand on ne s’en sert pas qui se développe bien. Du coup, déjà c’est peut-être un membre de ma famille ou un ami qui conduit ma voiture, mais peut-être aussi est-ce quelqu’un qui l’a louée !
Internet par satellite : skyDSL chamboule ses offres et monte jusqu’à 50 Mb/s
14/06/2018
Le 14/06/2018 à 16h 30
J’habite à 300 ms de l’Europe ;) Evidemment, pour les sites sur CDN avec un POP pas loin comme NextInpact, je suis à 30ms. Et ici d’ailleurs y’a pas longtemps, je payais 63 €/mois pour du 30⁄1 en câble coax “à la numéricable ancien réseau” (en pratique ça montait à 36 Mb en down).
Alors la latence… oui, ça se ressent. On s’y fait plus ou moins. Ca fait des années, et c’est vrai que beaucoup de site réagissent “lentement”. Mais bon, ça reste ok. Je ne sais pas ce que ça donne à 500 ms.
Là où c’est le pur bonheur, par contre, c’est en SSH " />
Le CNRS pointe la (sur)consommation énergétique du numérique
17/05/2018
Le 17/05/2018 à 12h 59
Merci pour tous les chiffres, ça me semblait très douteux aussi, mais j’ai peu d’info sur la conso de ce genre d’équipement.
Et pareil, énorme doute sur son estimation de la consommation liée à l’envoie d’un mail “une ampoule 60W pendant 25 minutes”, autant dire 25 Wh. En me basant sur tes chiffres, le lien 2.4 Tb fait transiter 1 PB à l’heure pour une conso de 12.3 kWh, alors en prenant un mail qui circule sur 15000 km, et en multipliant tes chiffres par 10 (super marge d’erreur), ça me donne, pour le transit, si j’ai pas fait d’erreur, environ 0.00123Wh. Ca reste loin de 25.
Le 17/05/2018 à 12h 48
Ce n’est pas la faute des devs, on ne leur a jamais parlé de performance de toutes leurs études. Combien de fois je vois un invariant DANS une boucle… Ben oui, mais ils ne se sont pas posé la question, on leur a vaguement appris à coder, à résoudre des problèmes, pas à les résoudre efficacement (le pire étant que dans beaucoup de cas, ça ne coûte pas plus cher de développer une version efficace, c’est juste une question de formation).
Est-ce la faute du consommateur ? Je ne suis pas entièrement d’accord, ceci est poussé par une logique de rentabilité, l’entreprise doit faire autant de profits qu’elle peut.
Le 17/05/2018 à 12h 42
Entièrement d’accord, en ce qui me concerne, c’est du même ordre que le gaz de schiste et compagnie… Il est financièrement plus avantageux de consommer plus de ressources plutôt que de former des gens. Le choix est fait. Et il faudra au moins une bonne prise de conscience générale pour que ça change.
Le 17/05/2018 à 09h 23
Techniquement, il serait possible de concevoir des équipements “à vitesse variable”. Quand rien ne se passe, l’équipements passe sur un duty cycle inférieur, genre 100% => 10% (avec paliers possibles bien sûr), quand le traffic augmente, ça remonte.
C’est pas pareil, bien sûr, mais le même genre de chose existe en Bluetooth Smart, dont le but est de consommer moins d’énergie.
Après reste la question : ça coûte combien de faire des équipements qui consomment moins ? Ca coûte plus cher que la facture EDF ? Laisse tomber !
Le 17/05/2018 à 09h 17
On pourrait aussi former les dév. Y’a qq années, j’ai passé une aprem avec un de mes devs. Après 6 mois sur le projet, le temps de traitement d’une requête était de 1 seconde. A la fin de l’aprem, il était de 100 ms (merci le profileur, et une aprem, c’était parce que c’était la 1ère fois qu’il utilisait un profileur, et qu’il ne savait pas trop non plus comment optimiser son code). On parle d’un dev avec 10 ans de .NET derrière lui. Et on parle aussi du meilleur dev .NET de la boîte (5 autres).
Mais en général, la méthode, c’est plus “mettons plus de PC”, plutôt que “optimisons le code”. Paraît que ça coûte moins cher.
Facebook l’assure : vous n’êtes pas le produit (sans convaincre)
24/04/2018
Le 26/04/2018 à 12h 10
Tout à fait, Facebook fait comme Google et vend de l’espace publicitaire. C’est… leur produit. Et pour augmenter sa valeur, on fait un ciblage aussi précis que possible.
Le 24/04/2018 à 13h 25
Mettons de côté le problème du puisque, qui n’existe pas dans le post de FB.
Mais parlons un peu de produit, Larousse dit : “Chacun des articles, objets, biens, services proposés sur le marché par une entreprise”. Et il dit de marché : “Lieu théorique où se rencontrent l’offre et la demande”.
Et le prix est fixé par rapport à l’offre et à la demande. Facebook prend l’exemple du moteur de recherche. Donc le moteur de recherche, il est gratuit, et prenons Google, c’est son moteur de recherche qui le fait tourner financièrement ?
Donc ok, Facebook peut définir son “média social” comme un produit, dont il fixe le prix à 0 (dans la devise de votre choix). Mais Facebook propose d’autres produits, dont les espaces publicitaires, in fine, les utilisateurs qu’on permet de cibler au plus près pour augmenter leur valeur. Ils ont juste dû oublier d’en parler.
Le 24/04/2018 à 13h 14
Pas tout à fait d’accord, pour moi, “si c’est gratuit c’est toi le produit” ne sous-entend rien sur les cas payants.
Par exemple, je sais que mes coordonnées ont été revendues par des sites de e-commerce ou le transporteur (une adresse email utilisée juste sur un site, avec une adresse de livraison, et paf, je me prends des mails de sollicitations parce que j’habite dans tel coin).
C’est d’ailleurs un exemple de ce dont parle Facebook. Ca peut être payant et qu’on revende mes données personnelles. Oui, mais ça n’impacte pas l’adage.
Et comme il a été souligné, il reste l’exception française des associations. Mais ça peut s’élargir. Par exemple, je pourrais créer un super OS (en tout cas je prétends qu’il est bien), et je l’offre au monde. Presque, car il a une exigence : il doit s’exécuter sur du matériel vendu par moi. Le logiciel est gratuit, le client n’est pas le produit (enfin, je communique sur le fait que je ne vends pas les données personnelles, après qui sait ce que je fais vraiment ? ou ce que je ferais dans le futur ?).
Le 24/04/2018 à 11h 45
Ben… non…
“Si c’est gratuit c’est toi le produit” n’est en rien invalidé par le fait que “Si c’est payant, t’est peut-être le produit”.
SI c’est gratuit, c’est toi le produit. SI c’est pas gratuit, on ne sait pas.
Les apports de Firefox 59/60 : Assistant, entreprise, permissions, Qwant et Web Authentication
19/03/2018
Le 20/03/2018 à 02h 07
Merci, je ne connaissais pas !
Le 19/03/2018 à 15h 22
Ca veut dire quoi plusieurs mots-clés pour une même URL ? Rassure-moi, ça ne veut pas dire qu’on remplace “Tags” par “Tag” ? ;)
En fait le “bookmark keyword” doit être un truc dont j’ignore l’existence !
Plongée dans le monde des voleurs de mots de passe, de vieux bricolages efficaces
06/03/2018
Le 07/03/2018 à 01h 55
Tu as tout intérêt à avoir plusieurs sessions… Et même plus que juste admin/user, mais après ça devient un peu compliqué et contraignant (par exemple, le drag & drop ne fonctionne pas entre 2 fenêtres tournant dans 2 comptes différents).
Concernant Keepas, c’est très bien ce qu’ils ont fait (le “secure desktop”), mais il n’a rien de secure, c’est juste un desktop. J’avais commencé à créer un vrai secure desktop à l’époque de Windows 2000, mais je n’ai pas eu le temps de continuer. Le soucis de Keepass réside dans le fait qu’il tourne dans le compte utilisateur qui l’a lancé, et que n’importe quel autre programme tournant dans ce compte (par exemple un keylogger) pourra y accéder. Certains outils vont un peu plus loin en listant les processus actifs sur le desktop en question, pour vérifier qu’ils sont seuls. Sauf qu’en général, un keylogger tourne depuis l’intérieur de sa victime (“hook”), et qu’il devient alors très facile d’intercepter les appels systèmes et donc de faire croire au programme qu’il est seul.
Bref, si quelqu’un est intéressé par bosser sur le sujet, je peux expliquer vite fait comment faire un “vrai” secure desktop.
Botnet Mirai : trois jeunes universitaires américains ont plaidé coupables
14/12/2017
Le 14/12/2017 à 17h 49
Je comprends pas un truc, OVH vacille à 1.1 Tb/s, un blog se prend 623 Gb/s et Akamai abandonne ? Peut-on en déduire que les défenses d’OVH sont meilleures ? Son réseau plus gros…?
Zotac Gaming MEK1 : un PC pour joueurs déjà monté, compact… mais pas trop
11/12/2017
Le 11/12/2017 à 10h 46
MAMR, HAMR : comment Western Digital et Seagate comptent proposer des disques durs de 40 To
27/10/2017
Le 27/10/2017 à 11h 57
Super article !
Mais la techno de WD a un air de déjà-vu : plateau tournant et micro-ondes, j’ai déjà ça chez moi " />
Skred : Skyrock lance sa messagerie « libre et sécurisée »… mais un peu trop fermée
28/09/2017
Le 29/09/2017 à 05h 21