votre avatar

33A20158-2813-4F0D-9D4A-FD05E2C42E48

est avec nous depuis le 13 novembre 2014 ❤️

1718 commentaires

Le 08/07/2021 à 10h 12


janiko a dit:


Chacha est un algorithme de chiffrement, ça n’apporte aucun aléa (heureusement).


Certes non, mais il n’en est pas moins une partie essentielle de la solution. Le chiffrement (utilisé souvent en mode génération de hash) permet de répartir l’entropie disponible dans l’intégralité du pool. C’est utile justement si l’entropie disponible est faible, inférieure à la taille du pool ; cela évite notamment qu’un attaquant puisse reconstruire une image du pool d’entropie à partir des bits random qu’il a pu intercepter.




un ordinateur connecté à rien ne produit aucun aléa


On va dire que je chicane, mais un ordinateur connecté à rien n’a pas franchement besoin de chiffrer les données :8

Le 06/07/2021 à 10h 31

C’est juste que pour changer, tu te ridiculises toi-même en pointant Android, dont tu es utilisateur, sinon tu ne serais pas sur les forums Android.

Ca ne prouve rien. Tous ceux qui vont sur les forums de Pamela Anderson (ça marche aussi avec Lamborghini, ou d’autres starlettes plus actuelles) ne sont pas nécessairement des utilisateurs.



Pour redevenir sérieux (si si c’est possible) on peut très bien aller sur un forum android pour se tenir au courant pour des raisons professionnelles… Soit parce qu’on fait du support technique, soit parce que notre boss a trouvé intéressant de porter l’application de l’entreprise sur cette plateforme…

Le 01/07/2021 à 11h 48


Alfred1664 a dit:


OMG les peer review et les tests d’intégrations, ça n’existe pas chez eux !?


Si. Mais ils sont écrits par des gens qui ne se préoccupent pas des scénarios catastrophe. Si j’en juge par ce que je vois chez nous, c’est “vérifier qu’un utilisateur root peut faire X”. Et jamais “vérifier qu’un utilsateur non root ne peut pas faire X”.



Normal, la user story c’est “en tant qu’utilisateur root, je veux pouvoir faire X afin de purger les zizogènes à cardan”.

Le 01/07/2021 à 07h 26

Hmmmm.. déjà VB il y a 30 ans ? Perso c’était en mode texte 25x80, C pour le code et Vermont Views pour le fenêtrage (en mode texte, avec les caractères semi-graphiques pour les bords). La base de donnée c’était un “ISAM” intégré (le SQLite de l’époque, mais sans le SQL, plutôt des requêtes genre DBASE) Moi aussi :phibee: :phibee: :phibee:

Le 01/07/2021 à 05h 35

L’idéal c’est pouvoir écrire valeur in [ bas ... haut ] ou valeur not in [ bas ... haut [ comme en notation mathématique. Voire même remplacer in par le symbole mathématique ∊ d’appartenance. Je crois que Eiffel permet une telle notation (je sais qu’on peut en tout cas utiliser les symboles math ∃ et ∀ pour écrire des conditions sur des collections).

Le 01/07/2021 à 05h 25

Je crois qu’on peut écrire ça en C aussi. Mais évidemment ça ne fait absolument pas la même chose :D

Le 30/06/2021 à 11h 21

C’est pas nouveau, hein, ESLINT fait ça très bien aussi quand ta boîte a choisi un rule-set à la con parce que c’est le premier qui apparaît dans Google… Perso, celle qui m’horripile le plus:



if (valeur < limiteBasse || limiteHaute < valeur)



Ah non, quand on compare une variable (valeur) avec une constante (limiteHaute) alors la constante doit toujours être en deuxième position dans une comparaison… Il faut absolument mixer une comparaison < et une comparaison >

Le 29/06/2021 à 09h 15

Problème récurrent. L’attaquant est victorieux s’il a de la chance une seule fois. Le défenseur est victorieux s’il a de la chance chaque fois.

Le 29/06/2021 à 09h 06

C’est mon domaine, et NON un programme conçu pour Windows 98 ne tournera pas “sans bugs” sous Windows 11. Ni 10 d’ailleurs.



Le problème ce n’est pas que des fonctionnalités ont disparu, mais que certaines fonctionnalités dont les programmes abusaient ont été restreintes.



Par exemple, en Windows 98, n’importe quelle application pouvait demander à passer en avant-plan. Évidemment ceci a été mal utilisé et des programmes prenaient inopinément le focus. Actuellement, il y a tout un protocole à suive pour que ceci reste possible. Lorsque c’est une application industrielle et qu’elle doit afficher un message d’urgence, ben bof la fenêtre reste derrière toutes les autres…



Même chose en cas de fermeture de Windows. En 98, Windows attendait patiemment que l’application finisse son taff. Maintenant, à moins de demander vraiment gentiment, ton application est généralement dégagée au bout de quelques secondes. Pour une application industrielle qui doit attendre que le robot se soit remis dans sa position de sécurité, ça la fout mal…



Reste enfin les soucis hardwares que tu as soulevés. Il est assez fréquent que des applications de l’époque font des usages exotiques des ports de communication. Une pirouette qui était possible avec un port parallèle mappé sur des ports d’IO est impossible avec un port parallèle passant par USB. Dans ce cas précis, on a remplacé le port parallèle par un Arduino…

Le 22/06/2021 à 06h 45


wanou a dit:



De fait, je suis régulièrement obligé de bricoler pour contourner les problèmes des versions obsolètes et les restrictions imposées par les mainteneurs de debian.



J’ai encore le problème avec php pour lequel je dois ajouter le dépot de sury.org pour pouvoir installer en // les versions 7.3 7.4 et 8.0


As-tu envisagé de passer à des conteneurs (genre Docker) ? Tu prends l’image avec la version de nginx/php (note : je n’utilise pas php, je ne sais pas l’état des images php) dont tu as besoin et tu la fais tourner sur la machine qui te convient, du rpi au cloud managé, voire certains NAS. Si tu veux deux versions en parallèle, tu fais tourner deux conteneurs…



Pas besoin de se prendre tout de suite la tête avec des trucs avancés comme Kubernetes, pour un serveur “standard” sans scaling ni HA (càd ce que tu obtiens en faisant tourner nginx en direct sur le host), Docker seul suffit (définir un “service” ou un “stack” via le module “swarm”)

Le 18/06/2021 à 05h 55

Avec un minimum d’imagination et de bonne volonté, on peut cependant se faire une idée assez précise. Les cyberattaques tiennent plus de l’espionnage que de la blitzkrieg. Donc on ne parle pas de violer un ambassadeur admis à l’hôpital pour s’être brûlé en fabriquant un drapeau blanc, mais d’opérations secrètement furtives, où sont “tolérées” les infiltrations dans des réseaux pour exporter des données, éventuellement bloquer l’un ou l’autre processus industriel (genre enrichissement de l’uranium en Iran…) ou essayer de démasquer des agents doubles.



Donc “ne pas nuire plus que nécessaire” ça veut dire “Pétez snapchat et tik tok si ça vous chante, tentez d’infiltrer le NORAD pour obtenir la liste des espions si tel est votre bon plaisir, changez le code source de clippy.exe pour lui faire dire des gros mots si vous êtes d’humeur taquine, mais ne bloquez pas l’acheminement vers la population des services essentiels : nourriture, chauffage, soins”…



Non, tik tok n’est pas un service essentiel, quoi qu’en pensent certains.

Le 15/06/2021 à 13h 58

Pffff jeunot… Pendant mes études, l’ordinateur central avait en tout et pour tout 2^18 ( = 262144) mots de 60 bits… Soit environ 2MB, 256 fois moins que le plus petit des RPI ! Et donc 4000 fois moins que le mieux fourni. 512MB, je ne crois pas qu’on avait autant sur les disques durs :-) En tout cas bien en-dessous d’un giga (on aurait fanfaronné là-dessus si c’était vrai)



Et cette machine servait 200 terminaux texte simultanément. Ha oui, 25MHz quand même… J’étais plutôt TRS-80 et très content des capacités pseudo-16-bits d’un Z-80 comparé à un 6502. Mais oui, j’avoue, le processeur 9900 “vrai” 16 bits me faisait rêver.



C’était en … pfoooouuuuh …. 1982… :phibee:



‘tain ! Ca fait 40 ans que j’ai la vanité de croire que je suis informaticien et que je sais programmer.

Le 10/06/2021 à 17h 14

C’est pas incompatible avec ce que j’ai dit…
Sur ce genre de truc, si tu cloisonnes correctement, un bug ne touche qu’un client et non tous ceux qui n’ont rien demandé.
Du coup, je reste surpris que leurs softs ne soient pas suffisamment cloisonnés.

Bah oui, mais si le bug est justement dans le logiciel de cloisonnement, tous les clients sont affectés… P. ex l’hyperviseur qui tombe si une des VM fait trois instructions illégales en séquence. Ou tous les exploits récents sur les processeurs qui exploitent la cache.

Le 04/06/2021 à 12h 40

J’espère juste que la “nouvelle police” pour l’environnement COSMIC ne s’appellera pas … Cosmic Sans.

Le 02/06/2021 à 12h 40


Ils pourront cela dit y avoir recours « tant qu’ils ne les produisent pas eux-mêmes »,


[peu clair] comme dirait Wikipedia …



Si je lis bien, ils ne peuvent pas utiliser de reconnaissace faciale, mais si un plaignant/témoin (privé) se pointe avec une “evidence” produite par reconnaissance faciale, c’est recevable.

Le 31/05/2021 à 10h 48

Je voulais parler de ceci…
fr.wikipedia.org Wikipedia(La_Fontaine)

Le 31/05/2021 à 09h 50


Gamble a dit:



Mais avec un flux constant et important de passagers, j’ai un doute.


On peut espérer que, comme chaque capsule ne s’arrête qu’une fois arrivée à destination et non à chaque station intermédiaire, on gagne énormément en évitant les freinages et redémarrages, ce qui n’est pas neutre même si on réinjecte l’énergie du freinage dans le réseau. En outre, atteindre une vitesse point à point de 20 km/h peut se faire avec une vitesse de pointe moindre (au doigt mouillé, 30 km/h alors qu’un tram/métro doit pousser à 50 kh/h pour rattraper le temps “perdu” à chaque station.)

Le 30/05/2021 à 06h 24


(quote:1876517:Chocolat-du-mendiant)



Depuis le début, je parle d’un point précis, “la télémétrie de Windows est une forme de tracking”.


Mais personne ici ne conteste ton droit de considérer que ces données sont du tracking… Et accessoirement, ce “point précis” ne t’a pas empêché de dériver vers une catilinaire contre le bloatware…




je déteste donner des argument que l’on pourrait m’opposer, mais si ça peut faire avancer le schmilblick


Personne n’avait jugé utile de te rappeler cet argument, puisque c’est précisément à icelui que tu répondais dans ton tout premier message du thread (commentaire n° 50). C’est idiot, hein, l’historique de notre conversation est enregistré. Bigre ! du tracking !




[…] que j’ai bien été obligé d’accepter. […]


Qui t’a obligé d’accepter ? Tu dis et répètes à l’envi que tu n’as pas confiance en les produits de Microsoft, soit, mais qui t’oblige à les utiliser ? Si tu n’utilises pas Windows, pourquoi viens-tu troller dans une news concernant un nouveau Windows ?

Le 29/05/2021 à 18h 33


(reply:1876510:Chocolat-du-mendiant)


Des arguments ? Tu n’as manifestement pas la moindre intention de les accepter sans les déformer. Tu veux des exemples ? On y va…



Où exactement ai-je fait l’apologie des pratiques de Microsoft, comme tu l’affirmes ? Vas-y, des preuves par des citations explicites de ma prose… j’attends.



Non, bien sûr, tes seuls arguments sont des hommes de paille, des exagérations, des faux dilemmes. Ha oui, n’oublions pas le “réfléchissez! bon sang!” typique du pseudo-rebelle.



Si tu avais tenté de comprendre ce que j’écris, tu aurais repéré le “Tu peux ne pas aimer les conditions d’utilisation de Microsoft, et même les juger abusives. C’est parfaitement ton droit. Tu as parfaitement le droit de le faire savoir avec véhémence.” C’est une citation. De ce que j’ai dit. Explicitement. Que j’assume, et qui ô ironie te donnait raison.



Donc en fait, je te laisse désormais juste te ridiculiser tout seul, tu n’as de toute évidence besoin de personne pour t’aider dans cette direction.

Le 29/05/2021 à 12h 21


(reply:1876417:Chocolat-du-mendiant)


On va s’arrêter là, ta capacité à ne pas comprendre ce que tu lis est proprement stupéfiante.

Le 28/05/2021 à 08h 24


(reply:1876259:Chocolat-du-mendiant)


Ben … comment dire … Non



Ce n’est pas ton PC qui contacte Microsoft, c’est Windows. Cela arrive parce que tu utilises Windows. Si tu ne veux pas de Windows, n’utilise pas Windows. Il est possible d’utiliser un PC sans utiliser Windows. Tu peux installer Linux sur ton PC, il ne contactera pas Microsoft, tout en te permettant d’effectuer l’immense majorité des tâches que tu fais sur ton PC. Au besoin, tu peux mettre un dual boot ou une machine virtuelle pour les quelques rares trucs qui ne passent pas.



Tu peux aussi utiliser un mac.



Tu peux ne pas aimer les conditions d’utilisation de Microsoft, et même les juger abusives. C’est parfaitement ton droit. Tu as parfaitement le droit de le faire savoir avec véhémence.



Cependant, ne rejette pas sur les autres ta dissonnance cognitive.



Microsoft a clairement indiqué ces conditions d’utilisation, y compris l’envoi de données (comportements qui sont par ailleurs de notoriété publique), au premier démarrage de ta machine. Il y avait un bouton “accepter” et un bouton “refuser”. Tu as probablement cliqué sur le bouton “accepter”… Et il est également probable qu’il n’y avait pas de commercial de chez Microsoft qui menaçait de tuer ton chien si tu ne le faisais pas.



Si tu continues à utiliser Windows, tu en acceptes les contraintes. Si tu n’acceptes pas les contraintes, tu cesses d’utiliser le produit et tu demandes un remboursement.



Et pour info, ce message a été tapé sur une machine Windows.

Le 28/05/2021 à 06h 07


(reply:1876221:Chocolat-du-mendiant)


T’es vraiment sûr que tu as compris ce que je dis ????? Non, parce que là, il faut vraiment le faire exprès, une mauvaise foi pareille.



Tu crois vraiment que ton PC envoie le contenu de ton frigo à Microsoft ? Non, il n’envoie que les informations qu’il reçoit quand tu utilises Windows…

Le 27/05/2021 à 09h 54


(reply:1876036:Chocolat-du-mendiant)


Analogie abusive. Windows ne te “traque” pas “tout le temps” mais uniquement quand tu utilises Windows (comme le boulanger donc, qui ne te suit du regard que quand tu “utilises” son magasin).
La solution, notamment si tu ne leur fais pas confiance, est de ne pas utiliser Windows, mais mettre un Linux à la place. Windows ne te traquera pas.



rms est peut-être un emmerdeur, mais sur ce point il est logique avec lui-même.

Le 27/05/2021 à 06h 44


(quote:1875999:Chocolat-du-mendiant)
qui n’a aucun moyen simple de le désactiver.


Je n’ai aucun moyen, en tant qu’utilisateur de désactiver les outils devops qu’utilise NXi pour rapporter les erreurs / infos de performance sur ses serveurs backend. Ce n’est pas du tracking pour autant.

Le 26/05/2021 à 13h 31


tazvld a dit:


éviter de faire de momifications à ton issue


J’adore l’autocorrecteur… Il a parfaitement compris que Win32 est une technologie du passé.



Ceci dit on a longtemps nommé Windows une passoire parce qu’il ne protégeait pas les exécutables. Et puis un jour il a protégé le répertoire des programmes. Et les applications ont commencé à s’installer dans le répertoire de l’utilisateur parce que c’était plus simple pour l’utilisateur. Et maintenant il faut protéger les exécutables installés dans le répertoire utilisateur… Mais l’utilisateur veut quand-même qu’on puisse les changer.



Le problème, depuis le début, c’est pas Windows, c’est l’utilisateur.

Le 25/05/2021 à 16h 30

Les machines à la sortie de certains magasins, qui te demandent si tu es content du service. Trois gros boutons verts de “content” à “mais alors là franchement on se croirait au paradis”.



Si pas content, il faut absolument introduire un texte sur l’écran tactile sinon pas pris en compte…

Le 20/05/2021 à 06h 22


Orshak a dit:


C’est toujours pareil et c’est un problème qui est pas prêt d’être réglé vu qu’il est “technique” et “naturel” : c’est une question de contraste et d’anatomie humaine.


C’est quand-même marrant qu’on a des photos superbes de Pluton, et qu’on n’est toujours pas capable de faire une photo correcte d’un visage… Un problème de contraste et de luminosité, vraiment ?

Le 19/05/2021 à 11h 37

Tiens, on n’est pas trolldredi, mais je vais quand-même poser une question qui me turlupine et qui risque de partir en sucette.



Si la totalité des systèmes de reconnaissance faciale ont des biais qui les rendent inefficaces lorsque mis en présence de personnes dont la peau n’a pas la “bonne” couleur, alors…



Qu’en est-il du système Face ID de l’iPhone ? Est-il lui aussi moins efficace si on n’a pas la complexion d’une guêpe ?



Je sais que le problème est légèrement différent - retrouver une personne dans une DB de millions de visages vs simplement comparer deux profils. Est-ce que cette différence est significative ?

Le 18/05/2021 à 12h 44

Ils ont fait la même chose en Inde / Pakistan avec les mêmes effets…

Le 18/05/2021 à 09h 25


Mihashi a dit:


Peur du Mossad ? :transpi:


Pas crédible. Il y a quelques années, j’ai distinctement prononcé le mot “Hamas” dans un ascenseur à Tel Aviv. Je suis toujours vivant.



Heu, attendez, on frappe à ma porte.

Le 18/05/2021 à 12h 41

Exactement. Dans ce cas, l’héritage multiple se justifiait et était plus efficace que la composition. Mais on n’avait pas besoin de profiter de fonctionnalités come l’injection de dépendance dans ce cas précis. Certaines autres parties de la solution utilisaient de fait la composition et ça marchait super.



Et je dois vérifier, mais je crois qu’il y avait un goto quelque part dans ce code :-) Stricto sensu, il y avait une machine à états finis, est-ce qu’une transition peut être considérée un goto ?

Le 18/05/2021 à 10h 35

La seule chose qui me manque vraiment dans les langages que j’utilise maintenant, c’est l’héritage multiple (surtout l’héritage protected) qui était un mixin avant la lettre, et bien plus puissant. Il fallait faire gaffe, mais ça marchait super bien pour ce qu’on avait à faire.



[my life as a no-life]
Un jour, un gars “qui savait” m’a vivement conseillé de remplacer l’héritage multiple protected par de la composition. Je l’ai pris au mot et on a passé une demi-journée à ré-implémenter mon truc avec de la composition, sur un cas typique.
Quand on a eu fini, chaque classe (il y en avait une vingtaine) avait gagné 20 ou 30 lignes de code “boilerplate” qu’il fallait injecter à la main (ha oui, pas de préprocesseur non plus…), des fonctions avaient été dédoublées, etc.
Et puis je lui ai signalé que le code boilerplate qu’on a dû précautionneusement insérer à la main dans chaque classe faisait exactement ce que le compilateur C++ générait automatiquement dans la version avec héritage multiple virtuel.
Il est parti en faisant la tronche, je ne l’ai plus jamais revu. Peut-être qu’on n’aurait pas dû faire cet exercice devant tous les développeurs de ma boîte…
[/my life as a no-life]

Le 18/05/2021 à 06h 31

Ça reste une variable car tu peux avoir recours a la mutabilité intérieure (Cell). Et techniquement si tu es vraiment motivé pour faire n’importe quoi, tu peux la faire varier avec une vilaine combinaison de méthodes unsafe.



En Rust, pour une vraie constante garantie d’être calculée a la compilation, il y a le mot clé const.

Ca me rappelle le bon temps du C++ où tu pouvais avoir un pointeur constant vers un objet mutable ou un pointeur mutable vers un objet constant, ou les deux, selon que tu écrivais const MyClass p1 ou MyClass const p2
Un pur bonheur.

Le 18/05/2021 à 06h 26


(reply:1873969:Metz Bove)


Oui. Sujet suivant : l’accolade ouvrante doit-elle être sur une ligne à part, ou à la fin de la ligne précédente ?

Le 17/05/2021 à 11h 16


BarbossHack a dit:


une variable “i” dans ton code (mauvaise convention de nommage en passant)


Tout dépend du contexte. “i” peut très bien être le bon nom de la variable si tu codes une formule mathématique. Même chose pour x, y, z ou t qui peuvent avoir une signification univoque dans ce cadre…



Bref tout ça pour dire que le “bon” nom de la variable ne dépend pas de son nombre de caractères mais de sa signification, ce qui n’empêche pas eslint de m’enguirlander.



Dans l’autre sens, c’est le terme const n’est pas approprié, ça devrait être readonly ou final pour bien indiquer que ce n’est pas une constante “universelle” comme le serait pi, mais bien une valeur intermédiaire d’un calcul, qui ne doit plus changer. Sinon, hé bien on a des programmeurs qui se posent des questions existentielles, comme ici.



Ce qui n’empêche pas qu’il faut bien évidemment toujours écrire for const i in 1...ndonc oui, les langages qui mettent ce “const” automatiquement sont une bénédiction.

Le 12/05/2021 à 06h 50

Mais à quel moment ai-je dit qu’une clé physique est inutile ? Ma question posait uniquement sur le fait que le serveur devait être au courant que la clé privée est stockée dans une clé sécurisée, alors que ça devrait lui être totalement transparent.



Ma porte d’entrée se fiche éperdument de savoir si la clé vient de ma poche ou de sous le paillasson.

Le 11/05/2021 à 13h 46

Merci pour ces précisions. Donc ce que j’en comprends c’est que (1) le traitement est effectivement exécuté sur ma machine sans impact sur le serveur, mais (2) les clés ainsi générées ont un type qui se termine par “-sk”, donc GitHub n’a rien à faire, si ce n’est accepter ce type de clé (et en interne ignorer ce suffixe, gérer une 25519-sk comme si c’était une 25519)

Le 11/05/2021 à 13h 08

Je continue à ne pas comprendre. La “clé classique” est stockée sur ma machine et n’est jamais transmise. La clé classique est chiffrée -> je dois entrer un MDP pour la déchiffrer LOCALEMENT sur ma machine. Ce MDP est inconnu de Github.



En gros, quand je me logge, Github me dit “voici un message chiffré avec ta clé publique, prouve-moi que tu connais la clé privée en me renvoyant la version déchiffrée”. Cette preuve n’implique jamais que la crlé privée soit transmise, elle reste sur mon PC. Que cette clé soit protégée par une simple passphrase, qu’elle soit stockée dans la secure enclave, ou qu’elle soit traitée par une yubikey ne change rien au protocole…

Le 11/05/2021 à 10h 12

J’ai un peu de mal à comprendre le principe. Si mon accès est protégé par une paire de clés SSL, GitHub connaît ma clé publique, mais ma clé privée n’est que sur mon propre PC et nulle part ailleurs.



J’ai déjà du 2FA puisque (1) je dois être en possession de mon PC avec ma clé privée, et (2) je dois connaître le mot de passe permettant de déchiffrer icelle.



Je conçois qu’on puisse vouloir ajouter une couche pour “compliquer” le déchiffrement de la clé privée au cas où mon PC est compromis/volé, mais en quoi cela concerne-t-il Github ou n’importe quel autre serveur utilisant SSH? Ce déchiffrement, par définition, ne peut se faire que sur ma machine… :keskidit: Plus précisément, je ne comprends pas ce que Github doit faire de son côté dans un tel scénario.



Et si GitHub se pare d’une solution où en plus de la sécurisation SSL il faut parallèlement fournir une identification par une clé de sécurité physique, cette solution s’applique aussi si j’accède à git par https:// au lieu de ssh:

Le 11/05/2021 à 09h 35

Moi, j’apprécie surtout l’autre cas: prévenir quand l’article est “vieux”. Ca évitera de recevoir encore et encore dans son fil des publications “RIP” larmoyantes partagées quand quelqu’un découvre à l’instant que Michel Sardou est mort, alors que ça fait déjà trois ans.

Le 03/05/2021 à 12h 50


(reply:1871152:Notice me Sempai)


Uniquement si tu acceptes les cookies !

Le 03/05/2021 à 10h 09


localjuris a dit:


mais il y a de gros doutes dans d’autres armées


Il n’y a aucun doute que Blackwater par exemple a utilisé des mercenaires pour faire le boulot des militaires (y compris tirer dans la foule).

Le 29/04/2021 à 15h 54

C’est pourtant écrit noir sur blanc dans l’annonce :





L’offre MongoDB-as-a-Service proposée par OVHcloud repose sur une solide base de sécurité et de confidentialité qui permet aux entreprises d’atteindre un équilibre optimal entre innovation, souveraineté et conformité des données. L’architecture de sécurité de bout en bout de la solution MongoDB sur OVHcloud permet d’offrir les fonctionnalités les plus récentes : client-side field-level encryption, droits d’accès stricts, audits et règles de placement des données


Le 27/04/2021 à 05h 47

Video du chat sceptique sur la différence entre les recherches observationnelles et expérimentales. Les premières ne permettent jamais d’obtenir une preuve de causalité.



youtube.com YouTube

Le 23/04/2021 à 09h 07

Le fait que le compilateur Rust soit écrit en Rust fait qu’il est beaucoup plus résistant face à une tentative délibérée de lui faire cracher du code vérolé via un dépassement de buffer.



C’est assez vain, puisque le code source qui fera ainsi planter le compilateur aura très probablement une structure très particulière, qu’un réviseur humain trouvera particulièrement suspecte… Genre une expression arithmétique sur 4 pages, un identificateur de 65 caractères.



Pour le reste, si le compilateur choisit par erreur d’utilier un registre 32 bits pour y mettre une valeur de 64 bits, qu’il soit écrit en C ou en Rust n’y changera pas grand chose.

Le 22/04/2021 à 15h 22


Dj a dit:



Sans compter qu’il y a peut être une meilleur orbite depuis la russie le Kazakhstan

:cap:

Le 22/04/2021 à 14h 09

Science4All, nouvelle vidéo sur un sujet proche, l’éthique de l’IA



youtube.com YouTube

Le 22/04/2021 à 14h 07


Mihashi a dit:


IA n’interprète rien, elle sort juste la tendance par rapport à ce qu’elle a appris.


L’autre souci du cerveau humain : confondre corrélation et causalité…

Le 22/04/2021 à 14h 04


snowludo a dit:


Possible, mais orienter l’algo c’est une hérésie quand on parle d’IA. Une seule et unique solution : Lui donner un jeu de donnée plus large, non filtré.


Le problème c’est qu’un humain est très mal équipé pour dire que “ce jeu de données est sans biais”. La route de l’enfer est pavée de bonnes intentions, et un développeur peut très bien enclencher une catastrophe en croyant bien faire.



Un bête exemple, la reconnaissance faciale. Elle sera moins précise sur les visages foncés parce que les cellules CCD sont calibrées pour rendre une image semblable à celle d’une photo papier, procédé qui était calibré pour rendre au mieux les visages des clients de chez Kodak, qui étaient plutôt clairs de peau (je n’ai pas dit blanc, au soleil, la plupart prenaient une belle teinte rouge vif)…



Tu peux danser sur ta tête, augmenter le jeu de données n’y changera rien… Un humain, même venant du plus profond du bassin du Limpopo n’y verra aucun biais, puisque les images qu’il audite sont conformes à ce qu’il a toujours vu à la télévision…