Chacha est un algorithme de chiffrement, ça n’apporte aucun aléa (heureusement).
Certes non, mais il n’en est pas moins une partie essentielle de la solution. Le chiffrement (utilisé souvent en mode génération de hash) permet de répartir l’entropie disponible dans l’intégralité du pool. C’est utile justement si l’entropie disponible est faible, inférieure à la taille du pool ; cela évite notamment qu’un attaquant puisse reconstruire une image du pool d’entropie à partir des bits random qu’il a pu intercepter.
un ordinateur connecté à rien ne produit aucun aléa
On va dire que je chicane, mais un ordinateur connecté à rien n’a pas franchement besoin de chiffrer les données
C’est juste que pour changer, tu te ridiculises toi-même en pointant Android, dont tu es utilisateur, sinon tu ne serais pas sur les forums Android.
Ca ne prouve rien. Tous ceux qui vont sur les forums de Pamela Anderson (ça marche aussi avec Lamborghini, ou d’autres starlettes plus actuelles) ne sont pas nécessairement des utilisateurs.
Pour redevenir sérieux (si si c’est possible) on peut très bien aller sur un forum android pour se tenir au courant pour des raisons professionnelles… Soit parce qu’on fait du support technique, soit parce que notre boss a trouvé intéressant de porter l’application de l’entreprise sur cette plateforme…
OMG les peer review et les tests d’intégrations, ça n’existe pas chez eux !?
Si. Mais ils sont écrits par des gens qui ne se préoccupent pas des scénarios catastrophe. Si j’en juge par ce que je vois chez nous, c’est “vérifier qu’un utilisateur root peut faire X”. Et jamais “vérifier qu’un utilsateur non root ne peut pas faire X”.
Normal, la user story c’est “en tant qu’utilisateur root, je veux pouvoir faire X afin de purger les zizogènes à cardan”.
Hmmmm.. déjà VB il y a 30 ans ? Perso c’était en mode texte 25x80, C pour le code et Vermont Views pour le fenêtrage (en mode texte, avec les caractères semi-graphiques pour les bords). La base de donnée c’était un “ISAM” intégré (le SQLite de l’époque, mais sans le SQL, plutôt des requêtes genre DBASE) Moi aussi
Le
01/07/2021 à
05h
35
L’idéal c’est pouvoir écrire valeur in [ bas ... haut ] ou valeur not in [ bas ... haut [ comme en notation mathématique. Voire même remplacer in par le symbole mathématique ∊ d’appartenance. Je crois que Eiffel permet une telle notation (je sais qu’on peut en tout cas utiliser les symboles math ∃ et ∀ pour écrire des conditions sur des collections).
Le
01/07/2021 à
05h
25
Je crois qu’on peut écrire ça en C aussi. Mais évidemment ça ne fait absolument pas la même chose
Le
30/06/2021 à
11h
21
C’est pas nouveau, hein, ESLINT fait ça très bien aussi quand ta boîte a choisi un rule-set à la con parce que c’est le premier qui apparaît dans Google… Perso, celle qui m’horripile le plus:
if (valeur < limiteBasse || limiteHaute < valeur)
Ah non, quand on compare une variable (valeur) avec une constante (limiteHaute) alors la constante doit toujours être en deuxième position dans une comparaison… Il faut absolument mixer une comparaison < et une comparaison >
C’est mon domaine, et NON un programme conçu pour Windows 98 ne tournera pas “sans bugs” sous Windows 11. Ni 10 d’ailleurs.
Le problème ce n’est pas que des fonctionnalités ont disparu, mais que certaines fonctionnalités dont les programmes abusaient ont été restreintes.
Par exemple, en Windows 98, n’importe quelle application pouvait demander à passer en avant-plan. Évidemment ceci a été mal utilisé et des programmes prenaient inopinément le focus. Actuellement, il y a tout un protocole à suive pour que ceci reste possible. Lorsque c’est une application industrielle et qu’elle doit afficher un message d’urgence, ben bof la fenêtre reste derrière toutes les autres…
Même chose en cas de fermeture de Windows. En 98, Windows attendait patiemment que l’application finisse son taff. Maintenant, à moins de demander vraiment gentiment, ton application est généralement dégagée au bout de quelques secondes. Pour une application industrielle qui doit attendre que le robot se soit remis dans sa position de sécurité, ça la fout mal…
Reste enfin les soucis hardwares que tu as soulevés. Il est assez fréquent que des applications de l’époque font des usages exotiques des ports de communication. Une pirouette qui était possible avec un port parallèle mappé sur des ports d’IO est impossible avec un port parallèle passant par USB. Dans ce cas précis, on a remplacé le port parallèle par un Arduino…
De fait, je suis régulièrement obligé de bricoler pour contourner les problèmes des versions obsolètes et les restrictions imposées par les mainteneurs de debian.
J’ai encore le problème avec php pour lequel je dois ajouter le dépot de sury.org pour pouvoir installer en // les versions 7.3 7.4 et 8.0
As-tu envisagé de passer à des conteneurs (genre Docker) ? Tu prends l’image avec la version de nginx/php (note : je n’utilise pas php, je ne sais pas l’état des images php) dont tu as besoin et tu la fais tourner sur la machine qui te convient, du rpi au cloud managé, voire certains NAS. Si tu veux deux versions en parallèle, tu fais tourner deux conteneurs…
Pas besoin de se prendre tout de suite la tête avec des trucs avancés comme Kubernetes, pour un serveur “standard” sans scaling ni HA (càd ce que tu obtiens en faisant tourner nginx en direct sur le host), Docker seul suffit (définir un “service” ou un “stack” via le module “swarm”)
Avec un minimum d’imagination et de bonne volonté, on peut cependant se faire une idée assez précise. Les cyberattaques tiennent plus de l’espionnage que de la blitzkrieg. Donc on ne parle pas de violer un ambassadeur admis à l’hôpital pour s’être brûlé en fabriquant un drapeau blanc, mais d’opérations secrètement furtives, où sont “tolérées” les infiltrations dans des réseaux pour exporter des données, éventuellement bloquer l’un ou l’autre processus industriel (genre enrichissement de l’uranium en Iran…) ou essayer de démasquer des agents doubles.
Donc “ne pas nuire plus que nécessaire” ça veut dire “Pétez snapchat et tik tok si ça vous chante, tentez d’infiltrer le NORAD pour obtenir la liste des espions si tel est votre bon plaisir, changez le code source de clippy.exe pour lui faire dire des gros mots si vous êtes d’humeur taquine, mais ne bloquez pas l’acheminement vers la population des services essentiels : nourriture, chauffage, soins”…
Non, tik tok n’est pas un service essentiel, quoi qu’en pensent certains.
Pffff jeunot… Pendant mes études, l’ordinateur central avait en tout et pour tout 2^18 ( = 262144) mots de 60 bits… Soit environ 2MB, 256 fois moins que le plus petit des RPI ! Et donc 4000 fois moins que le mieux fourni. 512MB, je ne crois pas qu’on avait autant sur les disques durs :-) En tout cas bien en-dessous d’un giga (on aurait fanfaronné là-dessus si c’était vrai)
Et cette machine servait 200 terminaux texte simultanément. Ha oui, 25MHz quand même… J’étais plutôt TRS-80 et très content des capacités pseudo-16-bits d’un Z-80 comparé à un 6502. Mais oui, j’avoue, le processeur 9900 “vrai” 16 bits me faisait rêver.
C’était en … pfoooouuuuh …. 1982…
‘tain ! Ca fait 40 ans que j’ai la vanité de croire que je suis informaticien et que je sais programmer.
C’est pas incompatible avec ce que j’ai dit… Sur ce genre de truc, si tu cloisonnes correctement, un bug ne touche qu’un client et non tous ceux qui n’ont rien demandé. Du coup, je reste surpris que leurs softs ne soient pas suffisamment cloisonnés.
Bah oui, mais si le bug est justement dans le logiciel de cloisonnement, tous les clients sont affectés… P. ex l’hyperviseur qui tombe si une des VM fait trois instructions illégales en séquence. Ou tous les exploits récents sur les processeurs qui exploitent la cache.
Ils pourront cela dit y avoir recours « tant qu’ils ne les produisent pas eux-mêmes »,
[peu clair] comme dirait Wikipedia …
Si je lis bien, ils ne peuvent pas utiliser de reconnaissace faciale, mais si un plaignant/témoin (privé) se pointe avec une “evidence” produite par reconnaissance faciale, c’est recevable.
Mais avec un flux constant et important de passagers, j’ai un doute.
On peut espérer que, comme chaque capsule ne s’arrête qu’une fois arrivée à destination et non à chaque station intermédiaire, on gagne énormément en évitant les freinages et redémarrages, ce qui n’est pas neutre même si on réinjecte l’énergie du freinage dans le réseau. En outre, atteindre une vitesse point à point de 20 km/h peut se faire avec une vitesse de pointe moindre (au doigt mouillé, 30 km/h alors qu’un tram/métro doit pousser à 50 kh/h pour rattraper le temps “perdu” à chaque station.)
Depuis le début, je parle d’un point précis, “la télémétrie de Windows est une forme de tracking”.
Mais personne ici ne conteste ton droit de considérer que ces données sont du tracking… Et accessoirement, ce “point précis” ne t’a pas empêché de dériver vers une catilinaire contre le bloatware…
je déteste donner des argument que l’on pourrait m’opposer, mais si ça peut faire avancer le schmilblick
Personne n’avait jugé utile de te rappeler cet argument, puisque c’est précisément à icelui que tu répondais dans ton tout premier message du thread (commentaire n° 50). C’est idiot, hein, l’historique de notre conversation est enregistré. Bigre ! du tracking !
[…] que j’ai bien été obligé d’accepter. […]
Qui t’a obligé d’accepter ? Tu dis et répètes à l’envi que tu n’as pas confiance en les produits de Microsoft, soit, mais qui t’oblige à les utiliser ? Si tu n’utilises pas Windows, pourquoi viens-tu troller dans une news concernant un nouveau Windows ?
Le
29/05/2021 à
18h
33
(reply:1876510:Chocolat-du-mendiant)
Des arguments ? Tu n’as manifestement pas la moindre intention de les accepter sans les déformer. Tu veux des exemples ? On y va…
Où exactement ai-je fait l’apologie des pratiques de Microsoft, comme tu l’affirmes ? Vas-y, des preuves par des citations explicites de ma prose… j’attends.
Non, bien sûr, tes seuls arguments sont des hommes de paille, des exagérations, des faux dilemmes. Ha oui, n’oublions pas le “réfléchissez! bon sang!” typique du pseudo-rebelle.
Si tu avais tenté de comprendre ce que j’écris, tu aurais repéré le “Tu peux ne pas aimer les conditions d’utilisation de Microsoft, et même les juger abusives. C’est parfaitement ton droit. Tu as parfaitement le droit de le faire savoir avec véhémence.” C’est une citation. De ce que j’ai dit. Explicitement. Que j’assume, et qui ô ironie te donnait raison.
Donc en fait, je te laisse désormais juste te ridiculiser tout seul, tu n’as de toute évidence besoin de personne pour t’aider dans cette direction.
Le
29/05/2021 à
12h
21
(reply:1876417:Chocolat-du-mendiant)
On va s’arrêter là, ta capacité à ne pas comprendre ce que tu lis est proprement stupéfiante.
Le
28/05/2021 à
08h
24
(reply:1876259:Chocolat-du-mendiant)
Ben … comment dire … Non
Ce n’est pas ton PC qui contacte Microsoft, c’est Windows. Cela arrive parce que tu utilises Windows. Si tu ne veux pas de Windows, n’utilise pas Windows. Il est possible d’utiliser un PC sans utiliser Windows. Tu peux installer Linux sur ton PC, il ne contactera pas Microsoft, tout en te permettant d’effectuer l’immense majorité des tâches que tu fais sur ton PC. Au besoin, tu peux mettre un dual boot ou une machine virtuelle pour les quelques rares trucs qui ne passent pas.
Tu peux aussi utiliser un mac.
Tu peux ne pas aimer les conditions d’utilisation de Microsoft, et même les juger abusives. C’est parfaitement ton droit. Tu as parfaitement le droit de le faire savoir avec véhémence.
Cependant, ne rejette pas sur les autres ta dissonnance cognitive.
Microsoft a clairement indiqué ces conditions d’utilisation, y compris l’envoi de données (comportements qui sont par ailleurs de notoriété publique), au premier démarrage de ta machine. Il y avait un bouton “accepter” et un bouton “refuser”. Tu as probablement cliqué sur le bouton “accepter”… Et il est également probable qu’il n’y avait pas de commercial de chez Microsoft qui menaçait de tuer ton chien si tu ne le faisais pas.
Si tu continues à utiliser Windows, tu en acceptes les contraintes. Si tu n’acceptes pas les contraintes, tu cesses d’utiliser le produit et tu demandes un remboursement.
Et pour info, ce message a été tapé sur une machine Windows.
Le
28/05/2021 à
06h
07
(reply:1876221:Chocolat-du-mendiant)
T’es vraiment sûr que tu as compris ce que je dis ????? Non, parce que là, il faut vraiment le faire exprès, une mauvaise foi pareille.
Tu crois vraiment que ton PC envoie le contenu de ton frigo à Microsoft ? Non, il n’envoie que les informations qu’il reçoit quand tu utilises Windows…
Le
27/05/2021 à
09h
54
(reply:1876036:Chocolat-du-mendiant)
Analogie abusive. Windows ne te “traque” pas “tout le temps” mais uniquement quand tu utilises Windows (comme le boulanger donc, qui ne te suit du regard que quand tu “utilises” son magasin). La solution, notamment si tu ne leur fais pas confiance, est de ne pas utiliser Windows, mais mettre un Linux à la place. Windows ne te traquera pas.
rms est peut-être un emmerdeur, mais sur ce point il est logique avec lui-même.
Le
27/05/2021 à
06h
44
(quote:1875999:Chocolat-du-mendiant) qui n’a aucun moyen simple de le désactiver.
Je n’ai aucun moyen, en tant qu’utilisateur de désactiver les outils devops qu’utilise NXi pour rapporter les erreurs / infos de performance sur ses serveurs backend. Ce n’est pas du tracking pour autant.
Le
26/05/2021 à
13h
31
tazvld a dit:
éviter de faire de momifications à ton issue
J’adore l’autocorrecteur… Il a parfaitement compris que Win32 est une technologie du passé.
Ceci dit on a longtemps nommé Windows une passoire parce qu’il ne protégeait pas les exécutables. Et puis un jour il a protégé le répertoire des programmes. Et les applications ont commencé à s’installer dans le répertoire de l’utilisateur parce que c’était plus simple pour l’utilisateur. Et maintenant il faut protéger les exécutables installés dans le répertoire utilisateur… Mais l’utilisateur veut quand-même qu’on puisse les changer.
Le problème, depuis le début, c’est pas Windows, c’est l’utilisateur.
Les machines à la sortie de certains magasins, qui te demandent si tu es content du service. Trois gros boutons verts de “content” à “mais alors là franchement on se croirait au paradis”.
Si pas content, il faut absolument introduire un texte sur l’écran tactile sinon pas pris en compte…
C’est toujours pareil et c’est un problème qui est pas prêt d’être réglé vu qu’il est “technique” et “naturel” : c’est une question de contraste et d’anatomie humaine.
C’est quand-même marrant qu’on a des photos superbes de Pluton, et qu’on n’est toujours pas capable de faire une photo correcte d’un visage… Un problème de contraste et de luminosité, vraiment ?
Le
19/05/2021 à
11h
37
Tiens, on n’est pas trolldredi, mais je vais quand-même poser une question qui me turlupine et qui risque de partir en sucette.
Si la totalité des systèmes de reconnaissance faciale ont des biais qui les rendent inefficaces lorsque mis en présence de personnes dont la peau n’a pas la “bonne” couleur, alors…
Qu’en est-il du système Face ID de l’iPhone ? Est-il lui aussi moins efficace si on n’a pas la complexion d’une guêpe ?
Je sais que le problème est légèrement différent - retrouver une personne dans une DB de millions de visages vs simplement comparer deux profils. Est-ce que cette différence est significative ?
Exactement. Dans ce cas, l’héritage multiple se justifiait et était plus efficace que la composition. Mais on n’avait pas besoin de profiter de fonctionnalités come l’injection de dépendance dans ce cas précis. Certaines autres parties de la solution utilisaient de fait la composition et ça marchait super.
Et je dois vérifier, mais je crois qu’il y avait un goto quelque part dans ce code :-) Stricto sensu, il y avait une machine à états finis, est-ce qu’une transition peut être considérée un goto ?
Le
18/05/2021 à
10h
35
La seule chose qui me manque vraiment dans les langages que j’utilise maintenant, c’est l’héritage multiple (surtout l’héritage protected) qui était un mixin avant la lettre, et bien plus puissant. Il fallait faire gaffe, mais ça marchait super bien pour ce qu’on avait à faire.
[my life as a no-life] Un jour, un gars “qui savait” m’a vivement conseillé de remplacer l’héritage multiple protected par de la composition. Je l’ai pris au mot et on a passé une demi-journée à ré-implémenter mon truc avec de la composition, sur un cas typique. Quand on a eu fini, chaque classe (il y en avait une vingtaine) avait gagné 20 ou 30 lignes de code “boilerplate” qu’il fallait injecter à la main (ha oui, pas de préprocesseur non plus…), des fonctions avaient été dédoublées, etc. Et puis je lui ai signalé que le code boilerplate qu’on a dû précautionneusement insérer à la main dans chaque classe faisait exactement ce que le compilateur C++ générait automatiquement dans la version avec héritage multiple virtuel. Il est parti en faisant la tronche, je ne l’ai plus jamais revu. Peut-être qu’on n’aurait pas dû faire cet exercice devant tous les développeurs de ma boîte… [/my life as a no-life]
Le
18/05/2021 à
06h
31
Ça reste une variable car tu peux avoir recours a la mutabilité intérieure (Cell). Et techniquement si tu es vraiment motivé pour faire n’importe quoi, tu peux la faire varier avec une vilaine combinaison de méthodes unsafe.
En Rust, pour une vraie constante garantie d’être calculée a la compilation, il y a le mot clé const.
Ca me rappelle le bon temps du C++ où tu pouvais avoir un pointeur constant vers un objet mutable ou un pointeur mutable vers un objet constant, ou les deux, selon que tu écrivais const MyClass p1 ou MyClass const p2 Un pur bonheur.
Le
18/05/2021 à
06h
26
(reply:1873969:Metz Bove)
Oui. Sujet suivant : l’accolade ouvrante doit-elle être sur une ligne à part, ou à la fin de la ligne précédente ?
Le
17/05/2021 à
11h
16
BarbossHack a dit:
une variable “i” dans ton code (mauvaise convention de nommage en passant)
Tout dépend du contexte. “i” peut très bien être le bon nom de la variable si tu codes une formule mathématique. Même chose pour x, y, z ou t qui peuvent avoir une signification univoque dans ce cadre…
Bref tout ça pour dire que le “bon” nom de la variable ne dépend pas de son nombre de caractères mais de sa signification, ce qui n’empêche pas eslint de m’enguirlander.
Dans l’autre sens, c’est le terme const n’est pas approprié, ça devrait être readonly ou final pour bien indiquer que ce n’est pas une constante “universelle” comme le serait pi, mais bien une valeur intermédiaire d’un calcul, qui ne doit plus changer. Sinon, hé bien on a des programmeurs qui se posent des questions existentielles, comme ici.
Ce qui n’empêche pas qu’il faut bien évidemment toujours écrire for const i in 1...ndonc oui, les langages qui mettent ce “const” automatiquement sont une bénédiction.
Mais à quel moment ai-je dit qu’une clé physique est inutile ? Ma question posait uniquement sur le fait que le serveur devait être au courant que la clé privée est stockée dans une clé sécurisée, alors que ça devrait lui être totalement transparent.
Ma porte d’entrée se fiche éperdument de savoir si la clé vient de ma poche ou de sous le paillasson.
Le
11/05/2021 à
13h
46
Merci pour ces précisions. Donc ce que j’en comprends c’est que (1) le traitement est effectivement exécuté sur ma machine sans impact sur le serveur, mais (2) les clés ainsi générées ont un type qui se termine par “-sk”, donc GitHub n’a rien à faire, si ce n’est accepter ce type de clé (et en interne ignorer ce suffixe, gérer une 25519-sk comme si c’était une 25519)
Le
11/05/2021 à
13h
08
Je continue à ne pas comprendre. La “clé classique” est stockée sur ma machine et n’est jamais transmise. La clé classique est chiffrée -> je dois entrer un MDP pour la déchiffrer LOCALEMENT sur ma machine. Ce MDP est inconnu de Github.
En gros, quand je me logge, Github me dit “voici un message chiffré avec ta clé publique, prouve-moi que tu connais la clé privée en me renvoyant la version déchiffrée”. Cette preuve n’implique jamais que la crlé privée soit transmise, elle reste sur mon PC. Que cette clé soit protégée par une simple passphrase, qu’elle soit stockée dans la secure enclave, ou qu’elle soit traitée par une yubikey ne change rien au protocole…
Le
11/05/2021 à
10h
12
J’ai un peu de mal à comprendre le principe. Si mon accès est protégé par une paire de clés SSL, GitHub connaît ma clé publique, mais ma clé privée n’est que sur mon propre PC et nulle part ailleurs.
J’ai déjà du 2FA puisque (1) je dois être en possession de mon PC avec ma clé privée, et (2) je dois connaître le mot de passe permettant de déchiffrer icelle.
Je conçois qu’on puisse vouloir ajouter une couche pour “compliquer” le déchiffrement de la clé privée au cas où mon PC est compromis/volé, mais en quoi cela concerne-t-il Github ou n’importe quel autre serveur utilisant SSH? Ce déchiffrement, par définition, ne peut se faire que sur ma machine… Plus précisément, je ne comprends pas ce que Github doit faire de son côté dans un tel scénario.
Et si GitHub se pare d’une solution où en plus de la sécurisation SSL il faut parallèlement fournir une identification par une clé de sécurité physique, cette solution s’applique aussi si j’accède à git par https:// au lieu de ssh:
Moi, j’apprécie surtout l’autre cas: prévenir quand l’article est “vieux”. Ca évitera de recevoir encore et encore dans son fil des publications “RIP” larmoyantes partagées quand quelqu’un découvre à l’instant que Michel Sardou est mort, alors que ça fait déjà trois ans.
C’est pourtant écrit noir sur blanc dans l’annonce :
L’offre MongoDB-as-a-Service proposée par OVHcloud repose sur une solide base de sécurité et de confidentialité qui permet aux entreprises d’atteindre un équilibre optimal entre innovation, souveraineté et conformité des données. L’architecture de sécurité de bout en bout de la solution MongoDB sur OVHcloud permet d’offrir les fonctionnalités les plus récentes : client-side field-level encryption, droits d’accès stricts, audits et règles de placement des données
Video du chat sceptique sur la différence entre les recherches observationnelles et expérimentales. Les premières ne permettent jamais d’obtenir une preuve de causalité.
Le fait que le compilateur Rust soit écrit en Rust fait qu’il est beaucoup plus résistant face à une tentative délibérée de lui faire cracher du code vérolé via un dépassement de buffer.
C’est assez vain, puisque le code source qui fera ainsi planter le compilateur aura très probablement une structure très particulière, qu’un réviseur humain trouvera particulièrement suspecte… Genre une expression arithmétique sur 4 pages, un identificateur de 65 caractères.
Pour le reste, si le compilateur choisit par erreur d’utilier un registre 32 bits pour y mettre une valeur de 64 bits, qu’il soit écrit en C ou en Rust n’y changera pas grand chose.
IA n’interprète rien, elle sort juste la tendance par rapport à ce qu’elle a appris.
L’autre souci du cerveau humain : confondre corrélation et causalité…
Le
22/04/2021 à
14h
04
snowludo a dit:
Possible, mais orienter l’algo c’est une hérésie quand on parle d’IA. Une seule et unique solution : Lui donner un jeu de donnée plus large, non filtré.
Le problème c’est qu’un humain est très mal équipé pour dire que “ce jeu de données est sans biais”. La route de l’enfer est pavée de bonnes intentions, et un développeur peut très bien enclencher une catastrophe en croyant bien faire.
Un bête exemple, la reconnaissance faciale. Elle sera moins précise sur les visages foncés parce que les cellules CCD sont calibrées pour rendre une image semblable à celle d’une photo papier, procédé qui était calibré pour rendre au mieux les visages des clients de chez Kodak, qui étaient plutôt clairs de peau (je n’ai pas dit blanc, au soleil, la plupart prenaient une belle teinte rouge vif)…
Tu peux danser sur ta tête, augmenter le jeu de données n’y changera rien… Un humain, même venant du plus profond du bassin du Limpopo n’y verra aucun biais, puisque les images qu’il audite sont conformes à ce qu’il a toujours vu à la télévision…
1718 commentaires
Le générateur de mots de passe aléatoires de Kaspersky n’était pas aléatoire
08/07/2021
Le 08/07/2021 à 10h 12
Certes non, mais il n’en est pas moins une partie essentielle de la solution. Le chiffrement (utilisé souvent en mode génération de hash) permet de répartir l’entropie disponible dans l’intégralité du pool. C’est utile justement si l’entropie disponible est faible, inférieure à la taille du pool ; cela évite notamment qu’un attaquant puisse reconstruire une image du pool d’entropie à partir des bits random qu’il a pu intercepter.
On va dire que je chicane, mais un ordinateur connecté à rien n’a pas franchement besoin de chiffrer les données
Inquiétude autour d’Audacity après son rachat et la modification de ses conditions d’utilisation
06/07/2021
Le 06/07/2021 à 10h 31
Ca ne prouve rien. Tous ceux qui vont sur les forums de Pamela Anderson (ça marche aussi avec Lamborghini, ou d’autres starlettes plus actuelles) ne sont pas nécessairement des utilisateurs.
Pour redevenir sérieux (si si c’est possible) on peut très bien aller sur un forum android pour se tenir au courant pour des raisons professionnelles… Soit parce qu’on fait du support technique, soit parce que notre boss a trouvé intéressant de porter l’application de l’entreprise sur cette plateforme…
Failles des My Book Live (Duo) : les explications hallucinantes de Western Digital
01/07/2021
Le 01/07/2021 à 11h 48
Si. Mais ils sont écrits par des gens qui ne se préoccupent pas des scénarios catastrophe. Si j’en juge par ce que je vois chez nous, c’est “vérifier qu’un utilisateur root peut faire X”. Et jamais “vérifier qu’un utilsateur non root ne peut pas faire X”.
Normal, la user story c’est “en tant qu’utilisateur root, je veux pouvoir faire X afin de purger les zizogènes à cardan”.
GitHub propose un Copilot alimenté par le machine learning
30/06/2021
Le 01/07/2021 à 07h 26
Hmmmm.. déjà VB il y a 30 ans ? Perso c’était en mode texte 25x80, C pour le code et Vermont Views pour le fenêtrage (en mode texte, avec les caractères semi-graphiques pour les bords). La base de donnée c’était un “ISAM” intégré (le SQLite de l’époque, mais sans le SQL, plutôt des requêtes genre DBASE) Moi aussi
Le 01/07/2021 à 05h 35
L’idéal c’est pouvoir écrire
valeur in [ bas ... haut ]
ouvaleur not in [ bas ... haut [
comme en notation mathématique. Voire même remplacerin
par le symbole mathématique ∊ d’appartenance. Je crois que Eiffel permet une telle notation (je sais qu’on peut en tout cas utiliser les symboles math ∃ et ∀ pour écrire des conditions sur des collections).Le 01/07/2021 à 05h 25
Je crois qu’on peut écrire ça en C aussi. Mais évidemment ça ne fait absolument pas la même chose
Le 30/06/2021 à 11h 21
C’est pas nouveau, hein, ESLINT fait ça très bien aussi quand ta boîte a choisi un rule-set à la con parce que c’est le premier qui apparaît dans Google… Perso, celle qui m’horripile le plus:
if (valeur < limiteBasse || limiteHaute < valeur)
Ah non, quand on compare une variable (
valeur
) avec une constante (limiteHaute
) alors la constante doit toujours être en deuxième position dans une comparaison… Il faut absolument mixer une comparaison < et une comparaison >Cybersécurité : Chine et Russie forts à l’offensive, faibles en défenses
29/06/2021
Le 29/06/2021 à 09h 15
Problème récurrent. L’attaquant est victorieux s’il a de la chance une seule fois. Le défenseur est victorieux s’il a de la chance chaque fois.
Compatibilité Windows 11 : face aux défaillances de Microsoft, les outils se multiplient
28/06/2021
Le 29/06/2021 à 09h 06
C’est mon domaine, et NON un programme conçu pour Windows 98 ne tournera pas “sans bugs” sous Windows 11. Ni 10 d’ailleurs.
Le problème ce n’est pas que des fonctionnalités ont disparu, mais que certaines fonctionnalités dont les programmes abusaient ont été restreintes.
Par exemple, en Windows 98, n’importe quelle application pouvait demander à passer en avant-plan. Évidemment ceci a été mal utilisé et des programmes prenaient inopinément le focus. Actuellement, il y a tout un protocole à suive pour que ceci reste possible. Lorsque c’est une application industrielle et qu’elle doit afficher un message d’urgence, ben bof la fenêtre reste derrière toutes les autres…
Même chose en cas de fermeture de Windows. En 98, Windows attendait patiemment que l’application finisse son taff. Maintenant, à moins de demander vraiment gentiment, ton application est généralement dégagée au bout de quelques secondes. Pour une application industrielle qui doit attendre que le robot se soit remis dans sa position de sécurité, ça la fout mal…
Reste enfin les soucis hardwares que tu as soulevés. Il est assez fréquent que des applications de l’époque font des usages exotiques des ports de communication. Une pirouette qui était possible avec un port parallèle mappé sur des ports d’IO est impossible avec un port parallèle passant par USB. Dans ce cas précis, on a remplacé le port parallèle par un Arduino…
Debian 10.10 apporte son lot de correctifs
21/06/2021
Le 22/06/2021 à 06h 45
As-tu envisagé de passer à des conteneurs (genre Docker) ? Tu prends l’image avec la version de nginx/php (note : je n’utilise pas php, je ne sais pas l’état des images php) dont tu as besoin et tu la fais tourner sur la machine qui te convient, du rpi au cloud managé, voire certains NAS. Si tu veux deux versions en parallèle, tu fais tourner deux conteneurs…
Pas besoin de se prendre tout de suite la tête avec des trucs avancés comme Kubernetes, pour un serveur “standard” sans scaling ni HA (càd ce que tu obtiens en faisant tourner nginx en direct sur le host), Docker seul suffit (définir un “service” ou un “stack” via le module “swarm”)
Biden demande à Poutine d’interdire certaines cyberattaques
17/06/2021
Le 18/06/2021 à 05h 55
Avec un minimum d’imagination et de bonne volonté, on peut cependant se faire une idée assez précise. Les cyberattaques tiennent plus de l’espionnage que de la blitzkrieg. Donc on ne parle pas de violer un ambassadeur admis à l’hôpital pour s’être brûlé en fabriquant un drapeau blanc, mais d’opérations secrètement furtives, où sont “tolérées” les infiltrations dans des réseaux pour exporter des données, éventuellement bloquer l’un ou l’autre processus industriel (genre enrichissement de l’uranium en Iran…) ou essayer de démasquer des agents doubles.
Donc “ne pas nuire plus que nécessaire” ça veut dire “Pétez snapchat et tik tok si ça vous chante, tentez d’infiltrer le NORAD pour obtenir la liste des espions si tel est votre bon plaisir, changez le code source de clippy.exe pour lui faire dire des gros mots si vous êtes d’humeur taquine, mais ne bloquez pas l’acheminement vers la population des services essentiels : nourriture, chauffage, soins”…
Non, tik tok n’est pas un service essentiel, quoi qu’en pensent certains.
L’ordinateur TI-99/4A fête ses 40 ans
15/06/2021
Le 15/06/2021 à 13h 58
Pffff jeunot… Pendant mes études, l’ordinateur central avait en tout et pour tout 2^18 ( = 262144) mots de 60 bits… Soit environ 2MB, 256 fois moins que le plus petit des RPI ! Et donc 4000 fois moins que le mieux fourni. 512MB, je ne crois pas qu’on avait autant sur les disques durs :-) En tout cas bien en-dessous d’un giga (on aurait fanfaronné là-dessus si c’était vrai)
Et cette machine servait 200 terminaux texte simultanément. Ha oui, 25MHz quand même… J’étais plutôt TRS-80 et très content des capacités pseudo-16-bits d’un Z-80 comparé à un 6502. Mais oui, j’avoue, le processeur 9900 “vrai” 16 bits me faisait rêver.
C’était en … pfoooouuuuh …. 1982…
‘tain ! Ca fait 40 ans que j’ai la vanité de croire que je suis informaticien et que je sais programmer.
Fastly : la panne était due à un bug logiciel
10/06/2021
Le 10/06/2021 à 17h 14
Bah oui, mais si le bug est justement dans le logiciel de cloisonnement, tous les clients sont affectés… P. ex l’hyperviseur qui tombe si une des VM fait trois instructions illégales en séquence. Ou tous les exploits récents sur les processeurs qui exploitent la cache.
Pop OS 21.04 : la bêta est là, avec le COSMIC Desktop
04/06/2021
Le 04/06/2021 à 12h 40
J’espère juste que la “nouvelle police” pour l’environnement COSMIC ne s’appellera pas … Cosmic Sans.
Le comté de Seattle, siège de Microsoft et Amazon, banni la reconnaissance faciale policière
02/06/2021
Le 02/06/2021 à 12h 40
[peu clair] comme dirait Wikipedia …
Si je lis bien, ils ne peuvent pas utiliser de reconnaissace faciale, mais si un plaignant/témoin (privé) se pointe avec une “evidence” produite par reconnaissance faciale, c’est recevable.
UrbanLoop bat le record du monde de consommation énergétique d’un véhicule autonome sur rail
31/05/2021
Le 31/05/2021 à 10h 48
Je voulais parler de ceci…
Wikipedia(La_Fontaine)
Le 31/05/2021 à 09h 50
On peut espérer que, comme chaque capsule ne s’arrête qu’une fois arrivée à destination et non à chaque station intermédiaire, on gagne énormément en évitant les freinages et redémarrages, ce qui n’est pas neutre même si on réinjecte l’énergie du freinage dans le réseau. En outre, atteindre une vitesse point à point de 20 km/h peut se faire avec une vitesse de pointe moindre (au doigt mouillé, 30 km/h alors qu’un tram/métro doit pousser à 50 kh/h pour rattraper le temps “perdu” à chaque station.)
Microsoft prépare la « prochaine génération de Windows »
26/05/2021
Le 30/05/2021 à 06h 24
Mais personne ici ne conteste ton droit de considérer que ces données sont du tracking… Et accessoirement, ce “point précis” ne t’a pas empêché de dériver vers une catilinaire contre le bloatware…
Personne n’avait jugé utile de te rappeler cet argument, puisque c’est précisément à icelui que tu répondais dans ton tout premier message du thread (commentaire n° 50). C’est idiot, hein, l’historique de notre conversation est enregistré. Bigre ! du tracking !
Qui t’a obligé d’accepter ? Tu dis et répètes à l’envi que tu n’as pas confiance en les produits de Microsoft, soit, mais qui t’oblige à les utiliser ? Si tu n’utilises pas Windows, pourquoi viens-tu troller dans une news concernant un nouveau Windows ?
Le 29/05/2021 à 18h 33
Des arguments ? Tu n’as manifestement pas la moindre intention de les accepter sans les déformer. Tu veux des exemples ? On y va…
Où exactement ai-je fait l’apologie des pratiques de Microsoft, comme tu l’affirmes ? Vas-y, des preuves par des citations explicites de ma prose… j’attends.
Non, bien sûr, tes seuls arguments sont des hommes de paille, des exagérations, des faux dilemmes. Ha oui, n’oublions pas le “réfléchissez! bon sang!” typique du pseudo-rebelle.
Si tu avais tenté de comprendre ce que j’écris, tu aurais repéré le “Tu peux ne pas aimer les conditions d’utilisation de Microsoft, et même les juger abusives. C’est parfaitement ton droit. Tu as parfaitement le droit de le faire savoir avec véhémence.” C’est une citation. De ce que j’ai dit. Explicitement. Que j’assume, et qui ô ironie te donnait raison.
Donc en fait, je te laisse désormais juste te ridiculiser tout seul, tu n’as de toute évidence besoin de personne pour t’aider dans cette direction.
Le 29/05/2021 à 12h 21
On va s’arrêter là, ta capacité à ne pas comprendre ce que tu lis est proprement stupéfiante.
Le 28/05/2021 à 08h 24
Ben … comment dire … Non
Ce n’est pas ton PC qui contacte Microsoft, c’est Windows. Cela arrive parce que tu utilises Windows. Si tu ne veux pas de Windows, n’utilise pas Windows. Il est possible d’utiliser un PC sans utiliser Windows. Tu peux installer Linux sur ton PC, il ne contactera pas Microsoft, tout en te permettant d’effectuer l’immense majorité des tâches que tu fais sur ton PC. Au besoin, tu peux mettre un dual boot ou une machine virtuelle pour les quelques rares trucs qui ne passent pas.
Tu peux aussi utiliser un mac.
Tu peux ne pas aimer les conditions d’utilisation de Microsoft, et même les juger abusives. C’est parfaitement ton droit. Tu as parfaitement le droit de le faire savoir avec véhémence.
Cependant, ne rejette pas sur les autres ta dissonnance cognitive.
Microsoft a
clairementindiqué ces conditions d’utilisation, y compris l’envoi de données (comportements qui sont par ailleurs de notoriété publique), au premier démarrage de ta machine. Il y avait un bouton “accepter” et un bouton “refuser”. Tu as probablement cliqué sur le bouton “accepter”… Et il est également probable qu’il n’y avait pas de commercial de chez Microsoft qui menaçait de tuer ton chien si tu ne le faisais pas.Si tu continues à utiliser Windows, tu en acceptes les contraintes. Si tu n’acceptes pas les contraintes, tu cesses d’utiliser le produit et tu demandes un remboursement.
Et pour info, ce message a été tapé sur une machine Windows.
Le 28/05/2021 à 06h 07
T’es vraiment sûr que tu as compris ce que je dis ????? Non, parce que là, il faut vraiment le faire exprès, une mauvaise foi pareille.
Tu crois vraiment que ton PC envoie le contenu de ton frigo à Microsoft ? Non, il n’envoie que les informations qu’il reçoit quand tu utilises Windows…
Le 27/05/2021 à 09h 54
Analogie abusive. Windows ne te “traque” pas “tout le temps” mais uniquement quand tu utilises Windows (comme le boulanger donc, qui ne te suit du regard que quand tu “utilises” son magasin).
La solution, notamment si tu ne leur fais pas confiance, est de ne pas utiliser Windows, mais mettre un Linux à la place. Windows ne te traquera pas.
rms est peut-être un emmerdeur, mais sur ce point il est logique avec lui-même.
Le 27/05/2021 à 06h 44
Je n’ai aucun moyen, en tant qu’utilisateur de désactiver les outils devops qu’utilise NXi pour rapporter les erreurs / infos de performance sur ses serveurs backend. Ce n’est pas du tracking pour autant.
Le 26/05/2021 à 13h 31
J’adore l’autocorrecteur… Il a parfaitement compris que Win32 est une technologie du passé.
Ceci dit on a longtemps nommé Windows une passoire parce qu’il ne protégeait pas les exécutables. Et puis un jour il a protégé le répertoire des programmes. Et les applications ont commencé à s’installer dans le répertoire de l’utilisateur parce que c’était plus simple pour l’utilisateur. Et maintenant il faut protéger les exécutables installés dans le répertoire utilisateur… Mais l’utilisateur veut quand-même qu’on puisse les changer.
Le problème, depuis le début, c’est pas Windows, c’est l’utilisateur.
Dark patterns : aidez les ONG à documenter les interfaces truquées
25/05/2021
Le 25/05/2021 à 16h 30
Les machines à la sortie de certains magasins, qui te demandent si tu es content du service. Trois gros boutons verts de “content” à “mais alors là franchement on se croirait au paradis”.
Si pas content, il faut absolument introduire un texte sur l’écran tactile sinon pas pris en compte…
Reconnaissance faciale policière : Amazon prolonge son moratoire
19/05/2021
Le 20/05/2021 à 06h 22
C’est quand-même marrant qu’on a des photos superbes de Pluton, et qu’on n’est toujours pas capable de faire une photo correcte d’un visage… Un problème de contraste et de luminosité, vraiment ?
Le 19/05/2021 à 11h 37
Tiens, on n’est pas trolldredi, mais je vais quand-même poser une question qui me turlupine et qui risque de partir en sucette.
Si la totalité des systèmes de reconnaissance faciale ont des biais qui les rendent inefficaces lorsque mis en présence de personnes dont la peau n’a pas la “bonne” couleur, alors…
Qu’en est-il du système Face ID de l’iPhone ? Est-il lui aussi moins efficace si on n’a pas la complexion d’une guêpe ?
Je sais que le problème est légèrement différent - retrouver une personne dans une DB de millions de visages vs simplement comparer deux profils. Est-ce que cette différence est significative ?
Israël et la Palestine auront droit à des images satellites moins floues
18/05/2021
Le 18/05/2021 à 12h 44
Ils ont fait la même chose en Inde / Pakistan avec les mêmes effets…
Le 18/05/2021 à 09h 25
Pas crédible. Il y a quelques années, j’ai distinctement prononcé le mot “Hamas” dans un ascenseur à Tel Aviv. Je suis toujours vivant.
Heu, attendez, on frappe à ma porte.
Le langage Rust a fêté ses six ans, et tout va très bien
17/05/2021
Le 18/05/2021 à 12h 41
Exactement. Dans ce cas, l’héritage multiple se justifiait et était plus efficace que la composition. Mais on n’avait pas besoin de profiter de fonctionnalités come l’injection de dépendance dans ce cas précis. Certaines autres parties de la solution utilisaient de fait la composition et ça marchait super.
Et je dois vérifier, mais je crois qu’il y avait un goto quelque part dans ce code :-) Stricto sensu, il y avait une machine à états finis, est-ce qu’une transition peut être considérée un goto ?
Le 18/05/2021 à 10h 35
La seule chose qui me manque vraiment dans les langages que j’utilise maintenant, c’est l’héritage multiple (surtout l’héritage protected) qui était un mixin avant la lettre, et bien plus puissant. Il fallait faire gaffe, mais ça marchait super bien pour ce qu’on avait à faire.
[my life as a no-life]
Un jour, un gars “qui savait” m’a vivement conseillé de remplacer l’héritage multiple protected par de la composition. Je l’ai pris au mot et on a passé une demi-journée à ré-implémenter mon truc avec de la composition, sur un cas typique.
Quand on a eu fini, chaque classe (il y en avait une vingtaine) avait gagné 20 ou 30 lignes de code “boilerplate” qu’il fallait injecter à la main (ha oui, pas de préprocesseur non plus…), des fonctions avaient été dédoublées, etc.
Et puis je lui ai signalé que le code boilerplate qu’on a dû précautionneusement insérer à la main dans chaque classe faisait exactement ce que le compilateur C++ générait automatiquement dans la version avec héritage multiple virtuel.
Il est parti en faisant la tronche, je ne l’ai plus jamais revu. Peut-être qu’on n’aurait pas dû faire cet exercice devant tous les développeurs de ma boîte…
[/my life as a no-life]
Le 18/05/2021 à 06h 31
Ca me rappelle le bon temps du C++ où tu pouvais avoir un pointeur constant vers un objet mutable ou un pointeur mutable vers un objet constant, ou les deux, selon que tu écrivais
const MyClass p1
ouMyClass const p2
Un pur bonheur.
Le 18/05/2021 à 06h 26
Oui. Sujet suivant : l’accolade ouvrante doit-elle être sur une ligne à part, ou à la fin de la ligne précédente ?
Le 17/05/2021 à 11h 16
Tout dépend du contexte. “i” peut très bien être le bon nom de la variable si tu codes une formule mathématique. Même chose pour x, y, z ou t qui peuvent avoir une signification univoque dans ce cadre…
Bref tout ça pour dire que le “bon” nom de la variable ne dépend pas de son nombre de caractères mais de sa signification, ce qui n’empêche pas eslint de m’enguirlander.
Dans l’autre sens, c’est le terme const n’est pas approprié, ça devrait être readonly ou final pour bien indiquer que ce n’est pas une constante “universelle” comme le serait pi, mais bien une valeur intermédiaire d’un calcul, qui ne doit plus changer. Sinon, hé bien on a des programmeurs qui se posent des questions existentielles, comme ici.
Ce qui n’empêche pas qu’il faut bien évidemment toujours écrire
for const i in 1...n
donc oui, les langages qui mettent ce “const” automatiquement sont une bénédiction.GitHub autorise les clés de sécurité pour ses accès OpenSSH
11/05/2021
Le 12/05/2021 à 06h 50
Mais à quel moment ai-je dit qu’une clé physique est inutile ? Ma question posait uniquement sur le fait que le serveur devait être au courant que la clé privée est stockée dans une clé sécurisée, alors que ça devrait lui être totalement transparent.
Ma porte d’entrée se fiche éperdument de savoir si la clé vient de ma poche ou de sous le paillasson.
Le 11/05/2021 à 13h 46
Merci pour ces précisions. Donc ce que j’en comprends c’est que (1) le traitement est effectivement exécuté sur ma machine sans impact sur le serveur, mais (2) les clés ainsi générées ont un type qui se termine par “-sk”, donc GitHub n’a rien à faire, si ce n’est accepter ce type de clé (et en interne ignorer ce suffixe, gérer une 25519-sk comme si c’était une 25519)
Le 11/05/2021 à 13h 08
Je continue à ne pas comprendre. La “clé classique” est stockée sur ma machine et n’est jamais transmise. La clé classique est chiffrée -> je dois entrer un MDP pour la déchiffrer LOCALEMENT sur ma machine. Ce MDP est inconnu de Github.
En gros, quand je me logge, Github me dit “voici un message chiffré avec ta clé publique, prouve-moi que tu connais la clé privée en me renvoyant la version déchiffrée”. Cette preuve n’implique jamais que la crlé privée soit transmise, elle reste sur mon PC. Que cette clé soit protégée par une simple passphrase, qu’elle soit stockée dans la secure enclave, ou qu’elle soit traitée par une yubikey ne change rien au protocole…
Le 11/05/2021 à 10h 12
J’ai un peu de mal à comprendre le principe. Si mon accès est protégé par une paire de clés SSL, GitHub connaît ma clé publique, mais ma clé privée n’est que sur mon propre PC et nulle part ailleurs.
J’ai déjà du 2FA puisque (1) je dois être en possession de mon PC avec ma clé privée, et (2) je dois connaître le mot de passe permettant de déchiffrer icelle.
Je conçois qu’on puisse vouloir ajouter une couche pour “compliquer” le déchiffrement de la clé privée au cas où mon PC est compromis/volé, mais en quoi cela concerne-t-il Github ou n’importe quel autre serveur utilisant SSH? Ce déchiffrement, par définition, ne peut se faire que sur ma machine… Plus précisément, je ne comprends pas ce que Github doit faire de son côté dans un tel scénario.
Et si GitHub se pare d’une solution où en plus de la sécurisation SSL il faut parallèlement fournir une identification par une clé de sécurité physique, cette solution s’applique aussi si j’accède à git par https:// au lieu de ssh:
Facebook avertit à son tour quand un article non ouvert est sur le point d’être partagé
11/05/2021
Le 11/05/2021 à 09h 35
Moi, j’apprécie surtout l’autre cas: prévenir quand l’article est “vieux”. Ca évitera de recevoir encore et encore dans son fil des publications “RIP” larmoyantes partagées quand quelqu’un découvre à l’instant que Michel Sardou est mort, alors que ça fait déjà trois ans.
« Robots tueurs » : le « non, mais » du comité d’éthique de l’armée
03/05/2021
Le 03/05/2021 à 12h 50
Uniquement si tu acceptes les cookies !
Le 03/05/2021 à 10h 09
Il n’y a aucun doute que Blackwater par exemple a utilisé des mercenaires pour faire le boulot des militaires (y compris tirer dans la foule).
OVHcloud lance une offre « MongoDB-as-a-Service »
29/04/2021
Le 29/04/2021 à 15h 54
C’est pourtant écrit noir sur blanc dans l’annonce :
Le 29/04/2021 à 10h 45
https://www.commitstrip.com/fr/2016/06/02/thank-god-for-commenters/?setLocale=1
La surveillance au lycée accroît les inégalités
26/04/2021
Le 27/04/2021 à 05h 47
Video du chat sceptique sur la différence entre les recherches observationnelles et expérimentales. Les premières ne permettent jamais d’obtenir une preuve de causalité.
YouTube
Google apporte son financement à Rustls, une alternative à OpenSSL écrite en Rust
21/04/2021
Le 23/04/2021 à 09h 07
Le fait que le compilateur Rust soit écrit en Rust fait qu’il est beaucoup plus résistant face à une tentative délibérée de lui faire cracher du code vérolé via un dépassement de buffer.
C’est assez vain, puisque le code source qui fera ainsi planter le compilateur aura très probablement une structure très particulière, qu’un réviseur humain trouvera particulièrement suspecte… Genre une expression arithmétique sur 4 pages, un identificateur de 65 caractères.
Pour le reste, si le compilateur choisit par erreur d’utilier un registre 32 bits pour y mettre une valeur de 64 bits, qu’il soit écrit en C ou en Rust n’y changera pas grand chose.
Crew-2 : la mission Alpha de Thomas Pesquet retardée au 23 avril à 11h49
22/04/2021
Le 22/04/2021 à 15h 22
la russiele KazakhstanLa Commission européenne propose de nouvelles règles pour une IA « digne de confiance »
22/04/2021
Le 22/04/2021 à 14h 09
Science4All, nouvelle vidéo sur un sujet proche, l’éthique de l’IA
YouTube
IA biaisée : la FTC rappelle qu’elle peut d’ores et déjà sévir
21/04/2021
Le 22/04/2021 à 14h 07
L’autre souci du cerveau humain : confondre corrélation et causalité…
Le 22/04/2021 à 14h 04
Le problème c’est qu’un humain est très mal équipé pour dire que “ce jeu de données est sans biais”. La route de l’enfer est pavée de bonnes intentions, et un développeur peut très bien enclencher une catastrophe en croyant bien faire.
Un bête exemple, la reconnaissance faciale. Elle sera moins précise sur les visages foncés parce que les cellules CCD sont calibrées pour rendre une image semblable à celle d’une photo papier, procédé qui était calibré pour rendre au mieux les visages des clients de chez Kodak, qui étaient plutôt clairs de peau (je n’ai pas dit blanc, au soleil, la plupart prenaient une belle teinte rouge vif)…
Tu peux danser sur ta tête, augmenter le jeu de données n’y changera rien… Un humain, même venant du plus profond du bassin du Limpopo n’y verra aucun biais, puisque les images qu’il audite sont conformes à ce qu’il a toujours vu à la télévision…