votre avatar

33A20158-2813-4F0D-9D4A-FD05E2C42E48

est avec nous depuis le 13 novembre 2014 ❤️

1718 commentaires

Le 17/06/2022 à 09h 45

Non, mais ça empêche la périphrase “Le népote” d’être suffisamment explicite quand à la personne dont on parle. En clair, si on me dit sans autre forme de contexte “Le népote se présente aux élections”, j’ai plus de chances de penser à JMLP qu’à EM.

Le 16/06/2022 à 14h 06

Tiens, dans le genre népote, j’aurais plutôt cité le clan de la Marine Nationale…

Le 15/06/2022 à 11h 49

Sachant que je suis développeur et que j’ai déjà implémenté du drag and drop, je peux te garantir que




  1. l’API dont tu parles pour que la source et la cible s’échangent des infos sur l’identité des objets échangés existe déjà. Ficelles : IDropTarget, IDataObject. Et non, il n’est pas nécessaire de passer par un fichier intermédiaire, ce sont des objets COM qui sont marshallés en mémoire. Encore mieux, comme ce sont des objets (D)COM, que le drag-and-drop soit dans le même processus ou entre deux processus différents, le protocole est exactement le même. Hé, ça marche même entre deux machines différentes (drag and drop entre la machine locale et une machine RDP)



  2. Tu sembles ignorer que le Windows Manager ne manage pas des processus mais des fenêtres. Comme une instance d’application peut ouvrir plusieurs fenêtres top level, rien n’empêche le Window Manager de mettre deux fenêtres côta à côte en ne se souciant absolument pas de savoir si c’est le même processus ou des processus différents. Notamment, l’explorateur de fichiers n’existe qu’en une seule instance et ouvre plusieurs fenêtres top level, sauf si on a été cocher l’option “ouvrir chaque fenêtre dans un processus séparé”, auquel cas, ben … le drag and drop passe déjà par un protocole inter-processus sans que cela t’ai ému plus que ça.



  3. Tu sembles aussi ignorer que l’explorateur de fichiers est déjà capable de dropper des fichiers dans des applications tierces, soit par le protocole IDropTarget/IDataObject ou via le protocole simplifié WM_DROPFILES. Notamment, si tu as un navigateur Chrome ouvert sur ton Google Drive Online, tu peux drag-and-dropper un fichier depuis un dossier local vers la page web et le fichier sera uploadé. Accessoirement, tu pourras hurler autant que tu veux que ce n’est pas vrai, comme j’ignorais que c’était impossible, j’ai écrit une application Win32 qui le fait quand-même.



  4. Tu sembles ignorer que quand l’explorateur de fichier drag-and-drop des fichiers, il ne passe pas le fichier lui-même, mais juste une référence (dont notamment son path complet)… Donc si, si, si, l’application cible peut très bien demander s’il faut copier, déplacer ou créer un raccourci. Mieux, comme l’application destination reçoit l’état du clavier au moment où l’opération de drag a commencé, elle peut choisir l’opération à effectuer en fonction de l’état des touches Ctrl ou Shift au moment où l’utilisateur a commencé l’opération.




Bref, tu te contentes de trouver des problèmes à chaque solution. Non, même pas, tu ne trouves pas des problèmes, tu les inventes de toute pièce en croyant savoir comment ça fonctionne. Ultracrépidarianisme, tu connais ce mot ?

Le 14/06/2022 à 19h 41


Il existe une barre des tâches qui sert justement à jongler entre les logiciels, pas besoin de rajouter des onglets qui va seulement mélanger les gens.


Prenons un Chrome avec trois onglets: Gmail, Facebook et Nxi




  • Je prends l’onglet Gmail et je le déplace hosr de la fenêtre. Une nouvelle fenêtre se crée avec cet onglet.

  • Je prends l’onglet Facebook et je le déplace dans la fenêtre qui contient Gmail. L’onglet se met dans la nouvelle fenêtre.

  • Je prends l’onglet Nxi et je le déplace dans l’autre fenêtre. L’ancienne fenêtre se ferme et je me retrouve avec une seule fenêtre à trois onglets.



Est-ce que tu trouves cela confus et/ou peu pratique ?




  • Si OUI alors pourquoi as-tu apprécié qu’on implémente des onglets dans le navigateur, puisque c’est confus et peu pratique ?

  • Si NON alors pourquoi faire exactement les mêmes maneuvres avec trois onglets contenant respectivement un document Word, un document Excel et un terminal Powershell serait-il confus ou peu pratique ?

Le 14/06/2022 à 16h 29

Tu esquives toutes les questions en ne répondant que par des détais ancillaires sur l’implémentation actuelle… Preuve s’il en est que sur le fond, tu n’as rien de concret sur quoi t’appuyer ; je n’ai peut-être pas aussi tort que tu sembles le penser…



Je répète la question, donc : pourquoi est-ce que cela te semble inutile que Word ou Excel puissent avoir des onglets, alors que quand tu utilises la version online, il te semble naturel d’en avoir ?




Word et Excel Online ne propose pas d’onglet. C’est ton navigateur qui le propose.


C’est fabuleux la facilité avec laquelle j’arrive à vous amener à dire ce que je veux :-) Relis bien ma première intervention : ce n’est pas à chaque logiciel indépendemment d’implémenter les onglets, c’est au window manager (ici implémenté par le navigateur) de permettre à toute application d’être organisée par onglets, de façon transparente pour l’application elle-même.



Or si c’esst une bonne idée - et un comportement naturel pour l’utilisateur - dans le navigateur pour les applications Web, il n’y a pas de raison objective d’affirmer que c’est une mauvaise idée pour les applications natives.

Le 14/06/2022 à 14h 48

Exactement ce que je dis : pourquoi est-il important de regrouper les fenêtres du même logiciel ? Est-ce que Word et Excel sont le même logiciel (Office) ? Pourquoi est-ce que quand j’utilise Word Online et Excel Online je peux mettre ces deux logiciels dans deux onglets de mon navigateur ? Pourquoi est-ce que je ne peux pas le faire quand j’utilise les logiciels natifs ?

Le 14/06/2022 à 12h 57


SomeDudeOnTheInternet a dit:


grouper des applications dont la grande majorité des gens se moquent


C’est quand-même marrant que absolument tout le monde ici se plaint un peu de l’absence d’un moyen de grouper des fenêtres soit dans des onglets soit dans des panneaux juxtaposés, mais uniquement pour le gestionnaire de fichiers, pas pour les autres applications…




ce serait vraiment une très mauvaise idée.


Bah oui, on va faire comme on a toujours fait, chacun fait un truc à sa sauce dans son coin incompatible avec les autres, quand ça les arrange, et vazzy que je te mets des onglets ronds, carrés, rhomboédriques ou en forme de loukoum qui a trop chaud, ça a tellement mieux marché jusqu’ici…

Le 14/06/2022 à 11h 38

Bah justement si Chrome ne manipulait pas sa barre de titres pour y mettre des onglets, il aurait pu être intégré à un machin qui organise les fenêtre en onglets, et s’il avait été possible à toutes les fenêtres d’être organisées en onglets, Chrome n’aurait pas eu besoin de mettre les onglets dans la barre de titre. C’est un argument circulaire.



Et c’est pas le seul endroit où ça fait choir, il est quasiment impossible d’avoir un truc qui marche convenablement pour afficher les fenêtres sur un bureau distant, par exemple une app qui tourne dans une VM (mode seamless) et/ou un RDP. En pratique qy’a toujours un truc qui coince.

Le 14/06/2022 à 11h 11

Ouais, comme d’hab quoi… Les éditeurs de softs tiennent absolument à foutre le boxon dans la barre de titre au lieu d’y mettre juste un titre, parce que o hé hein bon, il faut absolument que notre application se démarque des autres en optant pour une présentation différente ; c’est tellement géniaaaaal d’avoir une fenêtre ovale.



Et puis c’est la faute à Microsoft si on ne peut pas avoir un Window Manager digne de ce nom…

Le 14/06/2022 à 09h 59

Si tu connais un window manager qui fait exactement ça (pour Linux donc) ça m’intéresse :ouioui:

Le 14/06/2022 à 09h 13

J’arrive toujours pas à comprendre la hype… Je m’explique.



Pouvoir organiser plusieurs fenêtres sous forme d’onglets ne devrait pas être laissé à l’appréciation de chacune des applications. Au contraire, c’est le Window Manager lui-même qui devrait être capable de grouper deux top-level-windows dans un même conteneur, et organiser ce conteneur pour montrer des onglets ou côte à côte à-la-commander.



Parce que, fondamentalement, le besoin n’est pas tellement de grouper les fenêtres de l’explorateur de fichiers, le besoin c’est de grouper fonctionnellement toutes les fenêtres dont on a besoin pour une tâche.



Si ma tâche est d’organiser des fichiers, il se peut très bien que je doive jongler entre dux fenêtres de l’explorateur de fichiers, une fenêtre d’un client FTP et une fenêtre de l’explorateur Internet… Même chose si je fais du traitement de texte, je pourrais vouloir grouper deux fenêtres Word, un Excel, un Powerpoint et un explorateur de fichiers… Et non, les “desktops” ne règlent pas proprement ce problème.

Le 13/06/2022 à 09h 40


(reply:2076715:mouton_enragé)


Oui, sauf que ici, les chercheurs ne sont pas des Argentins, ils sont plutôt désargentés. Désolé, on n’est pas ‘dredi mais j’ai pas pu me retenir.



Comme dit dans la brève : Ils mettent en avant le caractère prestigieux d’Horizon Europe […]

Le 10/06/2022 à 12h 11

Bien sûr…



https://m.media-amazon.com/images/I/41p+qBklowL._AC_.jpg

Le 10/06/2022 à 11h 48

(mode = mylife)
Bah moi c’est l’inverse. Quand j’utilise l’explorateur, c’est souvent pour trier des fichiers vers plusieurs destinations. Par exemple, je prends comme source “Downloads” je déplace les fichiers vers “Ducuducuducu”, “limite” et “sfw”. J’ai trois/quatre répertoires sans relation entre eux ouverts en même temps, pas deux comme dans les commander-style. La seule chose qui marche bien, c’est une fenêtre pour la source et une par répertoire destination.

Le 10/06/2022 à 11h 39


KooKiz a dit:


Je ne suis pas absolument sûr que 355113 soit plus facile à retenir que 3.1415927, mais peut être que c’est juste moi :transpi:


Ben, c’est quand-même 1-1-3-3-5-5 comme chiffres, ça doit pas être foufou à retenir, même pour Nabilla.

Le 09/06/2022 à 18h 27


Ramaloke a dit:


Ma réponse va peut-être paraître “con” mais prends ton document, fais-en un imprime-écran, copie-le dans paint et enregistre-le.


Bah, c’est à-peu-près ce qu’on leur reproche d’avoir fait, non ? Mon point est justement que passer par des formats alternatifs est un moyen efficace de limiter les fuites de métadata. Merci donc de confirmer mes dires.




Ensuite dis-moi les éléments intéressants que tu peux récupérer dessus en metadata…


On diminue les risques en convertissant en bitmap, mais on ne les annule pas nécessairement. Désolé de passer pour un paranoïaque, mais si on parle de documents ultra-confidentiels, c’est incontournable.



Comment peux-tu PROUVER que cette méthode ne laisse passer aucun metadata ? As-tu la certitude, quand Word affiche le document à l’écran, que les pixels gris de l’antialiasing des caractères ne contient pas un side-channel qui exfiltre les données de ton PC ?



Bien sûr qu’une telle attaque ne ciblerait pas madame Michu, bien sûr que moi-même je serais incapable d’exploiter un tel canal, mais on parle d’un service de communications de la Défense, là. Et oui j’ai parfaitement saisi l’ironie d’utiliser un processeur PDF avec des failles connues, je me place uniquement dans le cadre théorique de l’évitement des fuites.



Faut-il rappeler la saga des cartes-mères chépluquoi qui auraient contenu un chip Made in China qui exfiltrerait les données, sans que personne ne puisse savoir si c’est vrai ou faux ? Faut-il rappeler Stuxnet qui aurait réussi à infecter les SCADA qui contrôlent l’enrichissement de l’uranium iranien en passant par plusieurs airgaps et réseaux sécurisés ?




dont “Sanitize” qui retire “TOUT” ce que peux contenir le PDF hors le contenu lui-même


Bah oui, bien sûr, et quand tu décoches l’option idoine, Windows arrête d’envoyer la télémétrie, c’est bien connu, il suffit d’y croire très fort… Je répète : Adobe jure sur ce qu’il a de plus précieux qu’il le fait, mais en es-tu certain ?




Et j’espère que le créateur du protocol sait comment il fonctionne…


Le problème n’est pas de savoir si le créateur du protocole sait ce qu’il fait, le problème est que tu ne peux pas vérifier qu’il fait ce qu’il faut et uniquement ce qu’il faut.

Le 09/06/2022 à 12h 05


Ramaloke a dit:


Et heureusement qu’on sait depuis longtemps détruire des méta-données et cacher des caractères sans que ce soit récupérable tout en restant sur un ordinateur


Euh, non, on ne sait pas. Il existe certes des logiciels qui disent qu’ils le font, mais rien ne prouve qu’ils le font réellement. On peut en écrire un soi-même mais là aussi on peut passer à coté de certaines choses. C’est très différent de faire effectivement de manière sûre et de croire qu’on fait de manière sûre.



Passer par une représentation complèrement différente (analogique vs numérique, bitmap au lieu de suite de caractères) est un moyen efficace de filtrer pas mal de choses : tout ce que le format intermédiaire ne g§re pas est forcément atténué. Il semble raisonnable d’appliquer un maximum de filtres même si ça vous fait sourire, même sur des documents peu importants (le faire systématiquement, ça évite le “oh je savais pas que c’était important” - même chose que chiffrer en https même pour consulter la météo).



Bruce Schneier a parlé, il y a fort longtemps d’un concours où il fallait écrire un logiciel de chiffrement qui ne chiffrait pas, mais dont la lecture du code source donnait parfaitement l’impression que c’était réellement chiffré ; le gagnant diluait subtilement la clé pour qu’en réalité elle n’ait que 20 ou 30 bits d’entropie au lieu des 128 annoncés en utilisant des cas limites du compilateur…

Le 09/06/2022 à 09h 36

Passer par un support papier, j’ai du mal à trouver cela totalement idiot. C’est l’équivalent du “airgap” pour qu’une machine ne puisse pas être accédée par Internet.



Mais bon, j’ai aussi l’habitude de travailler avec des gens qui régulièrement impriment un document confidentiel, barrent en noir les informations à cacher, font une photocopie en mode noir-et-blanc pur et détruisent l’original. Ca a l’air con au premier abord, mais c’est diablement efficace pour être certain qu’aucune métadonnée ne subsiste et que les passages noircis ne puissent pas être récupérés même chimiquement.



Ca fait belle lurette que les aides aux mal voyants sont capables de faire de l’OCR, non ?

Le 31/05/2022 à 15h 06


Cumbalero a dit:



Non, puisque justement on prétexte de la caméra pour supprimer les patrouilles, diminuer les effectifs… C’est une des nombreuses raisons pour dire que la caméra ne sert absolument à rien.


Et hop ! Glissement sémantique, changement de point de vue. L’argument ne passe pas, on en sert un autre subtilement différent en espérant ne pas se faire repérer. Avant c’était “les caméras ne diminuent pas la criminalité donc elles ne servent à rien”, c’est devenu “les caméras ne permettent pas de se passer des patrouilles donc elles ne servent à rien”. Ben non, de fait, les caméras ne permettent pas à la fois de diminuer les patrouilles et les incidents. Mais là encore, argument à double tranchant si les incidents stagnent alors qu’on diminue les patrouilles, c’est peut-être que les patrouilles ne servent à rien ; en tout cas pas plus que les caméras.




Non. D’une part ce ne sera pas en quelques secondes, et encore une fois, les SDFs sont les victimes dans l’essentiel des problèmes.


Ouais, heu, si un pickpocket doit te palper 20 minutes avant d’arriver à te piquer ton portefeuille, il ne fera pas long feu dans la profession, hein. Et un pickpocket ou un vandale, c’est rarement un gars au look de clodo, c’est généralement un gars bien sapé pour passer inaperçu, donc je vois pas pourquoi tu reviens ici avec les SDF (heu, en fait, si, je vois très bien pourquoi - c’est parce que tu n’as pas saisi le sens de la phrase - mais bon, c’est pas la première fois, c’est pas la dernière.)




Tu n’as donc pas lu. Ni cette brève, ni une précédente sur la gare de Lyon. Ce n’est pas “ils l’utiliseront”, c’est qu’ils le font déjà. En dehors de tout cadre légal, qui plus est.



Et que tu me reproches un sophisme parce que tu es ignorant de la réalité de ce que tu commentes.


Je ne te reproche pas d’utiliser un sophisme, je me contente de te faire remarquer que c’en est un. “Vendre des couteaux suisses devrait être interdit car il existe des alternatives et tôt ou tard quelqu’un utilisera un couteau de ce type pour tuer quelqu’un”, c’est un sophisme. Et ça le reste indépendemment du fait que, de fait, certaines personnes ont déjà utilisé un couteau suisse pour tuer quelqu’un. Pour les caméras, pareil.

Le 31/05/2022 à 08h 07

Je ne peux que répéter, l’argument “s’ils utilisent les caméras pour repérer les actes délictueux comme tagger une vitrine, ils l’utiliseront aussi pour des actes anodins comme courir” => sophisme par association, pente glissante, etc…



Je ne conteste pas que la videosurveillance peut être détournée pour dégager les SDF, mais une simple patrouille de gardiens de la paix qui passe toutes les 20 minutes fait ça très bien aussi, sans caméra. Enlever les caméras ne règlera pas le problème de l’abus de pouvoir de la municipalité.



Par contre, si un SDF il s’installe pour des heures, une incivilité (argument fallacieux dit “euphémisme”) c’est fini en quelques secondes…



Et accessoirement, j’ai déjà été contrôlé par la police simplement parce que je courais dans la rue, donc… bof. (oups, oui, je sais, l’anecdote personnelle est aussi une argumentation fallacieuse)



Quant aux parcmètres, il y a belle lurette qu’ils sont parfaitement capables, par un capteur capacitif, de voir depuis combien de temps une voiture est garée et corréler avec les passages à la borne de paiement…

Le 30/05/2022 à 13h 51


Cumbalero a dit:



Tu aurais du aller lire la plainte… notamment. Et te renseigner sur les nombreuses initiatives citoyennes contre ces pratiques hautement liberticides.


Justement, j’ai du mal à considérer comme “hautement liberticide” le fait de détecter le plus automatiquement possible des “individus qui taguent”. Ces plaintes font allègrement - et comme par hasard - une soupe entre des comportements anodins et des dégradations volontaires, argument fallacieux dit “sophisme par association”. J’aime aussi le “les caméras déplacent le problème donc ne servent à rien”; au contraire cela augure que les caméras ont bien un effet dissuasif même s’il est marginal.



C’est quand-même marrant qu’obliger les gens à éviter certains quartiers parce qu’il y a des incivilités est considéré moins liberticide qu’obliger les gens à éviter certains quartiers parce qu’il y a des caméras…




On peut aller en France dès l’âge de 13 ans.


La première fois que j’ai été en France, j’avais 6 ans… mince, j’étais déjà dans l’illégalité :D

Le 30/05/2022 à 09h 46


Inodemus a dit:


Voilà, c’est cette question-là qui est intéressante. Pour ma part c’est non, informer un policier pour qu’il fasse cesser le trouble (et pacifiquement, c’est leur rôle) me paraît la meilleure manière, mais ce n’est que mon avis.


Est-ce qu’on ne peut pas envisager, justement, d’avoir un algorithme qui analyse en temps réel (mais sans faire de reconnaissance faciale) le comportement des personnes à l’image, et alerter une patrouille si une situation s’envenime ?

Le 27/05/2022 à 19h 11


fred42 a dit:


Mais tu ne m’as pas donné de référence à un texte légal.


De fait, j’ai autre chose à faire de mes journées que potasser Légifrance.



Je ne peux que me féliciter par ailleurs de cette intervention, qui prouve une fois de plus que j’aurais dû m’appeler Madame Arnica, tellement je peux prédire les réactions des uns et des autres.

Le 27/05/2022 à 15h 04


fred42 a dit:


En application de quel texte légal ?


Celui qui donne aux forces de l’ordre le pouvoir d’intervenir en cas de trouble à l’ordre public ?

Le 24/05/2022 à 05h 45


wanou a dit:


@Cumbalero: Encore faut-il savoir mettre en place une clef d’autentification.


Une commande sur le client pour générer la clé (allez, 2 si on la protège correctement) et une sur le serveur pour charger la clé publique, il faut vraiment le vouloir pour pas y arriver…



Mais c’est vrai que ça vaut la peine que ssh ait une option pour automatiser ça encore plus. Exemple si je fais ssh –genkey user@server, il utilise la clé si elle existe, sinon en crée une et l’installe dans authorized keys (après avoir demandé le password, évidemment).



Maintenant reste le problème de pouvoir mettre en place une clé.



Sur un IoT je n’y crois pas, sur un serveur géré par l’IT je conçois qu’ils soient frileux: la sécurité d’un password serveur dépend de l’administrateur IT, la sécurité de la clé privée dépend de l’utilisateur final; s’il ne met pas de pw dessus, c’est openbar en cas de leak.

Le 22/05/2022 à 05h 37

De fait, y’a ça aussi.
Dans ma mémoire, c’était le serveur qui refusait qu’un client se connecte avec deux sessions différentes (et le client ne relâchait pas la première avant d’étabilr la deuxième) mais c’est loin tout ça.
On est bien d’accord que tout ceci se résume parfaitement par “Microsoft n’a jamais été foutu de faire un partage réseau qui fonctionne” :D

Le 21/05/2022 à 06h 18

L’implémentation du partage réseau par Windows est buggée depuis le début. Ca ne se voyait pas parce que les limitations du protocole “collaient” avec ce qu’il était possible de faire à l’époque: 1 machine = 1 utilisateur = 1 compte. Dès qu’on a pu sortir de cette logique, avec des VM ou des machines avec deux utilisateurs loggés dessus, les limitations du protocole se sont révélées par des erreurs d’autentification apparaissant à des moments divers: je peux accéder à une ressource réseau \jules\partage (“ça marche”) et puis je vais voir dans \jim\docs avec un autre username, ça pète le token d’identification et bardaf, \jules\partage me donne parfois - mais pas toujours - un message d’erreur cryptique à propos de droits que je n’ai pas (“jusqu’à ce que ça ne marche plus”)

Le 20/05/2022 à 18h 01

Le drame, c’est que WSL, c’est censé être un Linux natif qui tourne dans une VM, pas une émulation (WSL 1 était bel et bien une émulation - ils ont tout changé) … Donc que ça devrait en théorie être tout aussi adapté à ton besoin qu’un Linux dans un Vmware ou virtualbox (le bureau en moins, on est d’accord).




Bon, si j’accepte de me passer de toutes les fonctions que j’ai citées comme importantes quand même…


Je le répète, je n’impose rien, je propose. Ton post initial disait que l’essentiel de ton boulot était de te connecter en ssh, écrire des scripts bash et utiliser des applications web, plus utiliser - contraint et forcé - Outlook et Teams pour les discussions entre collègues.



Donc, dans ce cas limité, et - si tu relis posément ce que j’ai écrit à l’époque - en insistant bien que ce n’était pas mieux mais simplement plus intégré, j’ai émis l’hypothèse que tu pouvais utiliser un WSL pour éviter de devoir systématiquement lancer une VM guest juste pour voir si un serveur est OK. Tout simplement parce que c’est mon cas aussi et que - et j’insiste encore une fois, pour ce cas précis et limité - WSL convient parfaitement.



Si maintenant tu me dis que ta user story initiale était édulcorée et qu’en fait tu veux aussi plein d’autres choses, sshfs, automount, qu’une théière te serve du café, etc ben admets au moins que je ne pouvais pas le deviner avant que tu l’explicites dans notre séance de user story refinement.



C’est bien simple, ton comportement ici est typique de la pire épine dans le pied du développeur, et j’ai bien envie de t’envoyer un gros mot : espèce d’utilisateur final, va !



Et au cas où ce ne serait pas clair : c’est de l’humour, on est dans le même camp.

Le 20/05/2022 à 17h 28

Ben, domaine ou pas, ça marche jusqu’au moment où ça marche plus.



Exemple: tu as un laptop en wifi, carte wifi qui ne peut pas être virtualisée. Tu fais tourner une machine de test en VM. Cette machine de test est dans le domaine de test, ta machine host est dans le domaine dev. Oui, mais comme ta carte réseau n’est pas virtualisable, tu utilises du NAT pour donner un accès réseau à la VM. Tu veux faire un push de l’appli sur le serveur depuis le dev, puis rapatrier l’appli sur la machine de test depuis le serveur.



Et Boum ! Le serveur voit deux machines qui ont la même adresse IP mais sont dans des domaines différents… Hé bin, il aime pas. Du tout !

Le 20/05/2022 à 16h 41


(reply:2073911:33A20158-2813-4F0D-9D4A-FD05E2C42E48)


Et trop tard pour éditer, oui j’ai confondu l’automount des devices usb et du réseau.

Le 20/05/2022 à 16h 07

Oh hé, on se calme. Je ne pousse personne à quoi que ce soit. Je me contente de rapporter ce que j’ai constaté quand j’utilise un WSL : en gros, tout ce dont moi j’ai eu besoin pour administrer mes applications était présent, à l’exception du filesystem /sys et autres trucs qui sont des miroirs des fonctionnalités implémentées par Windows (ce qui m’a empêché de regarder la cache ARP, par exemple) Je n’essaie pas de tout faire avec un WSL, mais j’arrivais à faire suffisamment, y compris construire des images Docker et les faire tourner en local. Et sinon, de fait, ça ne remplace pas ma vraie machine Linux sur laquelle je développe, mais ça dépanne.



Alors oui, de fait, après 2 minutes de test, tes scénarios ne marchent manifestement pas sans chipoter (j’ai juste essayé un apt install openssh-server, il m’a engueulé et de fait je n’arrive pas à me connecter depuis une autre machine). Je me suis trompé, c’était de bonne foi ; j’avais pas trouvé de raison fondamentale pour que ça ne marche pas tout seul (faire un listen sur le port 22, franchement, comment ça peut rater ???) ; j’avais juste oublié que Microsoft arrive très régulièrement à casser des trucs incassables ; on va pas en faire tout un plat.



Maintenant, si tu as ton Linux dans une machine virtuelle hostée sous Windows, il y a peu de chances que l’automount soit aussi transparent que ça ; à un moment, même s’il a suffi d’un clic, il a bien fallu que tu convainques ton logiciel de virtualisation d’aiguiller le device vers le guest et pas le host. C’est d’ailleurs notamment pour éviter toutes ces embrouilles que ma machine Linux est physiquement distincte de ma machine Windows.




Inodemus a dit:



En plus c’est une fonctionnalité de base intégrée dans les réseaux Windows depuis toujours, mais pourtant pas toujours disponible pour les utilisateurs.


Le partage de fichiers entre postes clients, ça n’a jamais marché correctement dans des réseaux Windows. Y’a toujours un moment où tu te retrouves avec un message “vous n’avez pas le droit d’accéder à ce répertoire” après avoir été picorer des fichiers sur trois machines, surtout quand tu as plusieurs domaines différents et que Windows ne sait plus à quelle machine donner quel token.



C’est pas compliqué, on avait fini par tous mettre un FileZilla server sur nos répertoires à partager, ftp au moins ça ne rate jamais son login.

Le 20/05/2022 à 10h 55


Cumbalero a dit:


ouiménon.



WSL me permet-il de créer un compte sur ma machine pour qu’un collègue monte une partie de l’arborescence de mon poste via sshFS ? […]


J’irais pas jusqu’à dire que je garantis que tout va marcher les doigts dans le nez, mais je parierais que oui. WSL2 ce n’est plus une couche d’émulation comme la version 1, c’est un “vrai” kernel Linux + les outils Gnu / Ubuntu. Le drive c: c’est /mnt/c, ton répertoire de travail linux c’est /home/machin, tu vois ton home windows dans /mnt/c/users/machin. SSH est bien supporté dans les deux sens (cilent et serveur), sais pas pour l’automount mais il y a moyen de créer des users indépendemment de Windows, y’a des symlinks et des hardlinks. Parmi les trucs qui marchent pas top il y a les fichiers virtuels dans répertoire /sys

Le 19/05/2022 à 18h 06

Je viens d’installer un W11 pour quelqu’un. Les comptes locaux continuent à exister. Tu te crées d’abord un compte MS bidon, puis tu crées le vrai utilisateur (utilisateur local, sans hack) , puis tu détruis le compte initial lié à MS.

Le 19/05/2022 à 12h 04

+1000. J’ai déjà commencé par remettre la task bar à gauche et pas au milieu. Marre des icônes qui changent de place quand tu ouvres une fenêtre.

Le 19/05/2022 à 12h 02

Tiens, en parlant de Cinnamon, quelqu’un a déjà croisé l’équivalent de “bginfo” pour Linux Mint ? En gros, ce truc reconstruit le bitmap de fond en incluant des infos textuelles sur p. ex. l’adresse IP, le dernier boot, etc… Je sais qu’il y a moyen de mettre des widgets (dont j’ai oublié le nom) sur le bureau, mais je veux un truc simple où je me casse pas la tête…

Le 19/05/2022 à 11h 13

Cadeau : youtube.com YouTube



Timecode 7:30 où Chris Barnatt explique que l’environnement Gnome de Fedora 36 est particulièrement mal fagoté… Il n’utilise pas le terme honni, mais on sent bien que ça le chatouille.

Le 19/05/2022 à 10h 13

Franchement, dev sans être admin local de sa machine, c’est juste impossible. La plupart des boîtes où je suis passé finissent par accepter de te passer admin local.

Plusieurs de nos développeurs ne sont admin ni de leur propre machine, ni des environnements AWS ECS dans lesquels ils sont censés déployer le code qu’ils testent… (Des fois qu’ils uploaderaient un microservice node.js qui mine des bitcoins, je suppose). Conclusion, s’ils veulent ne fût ce que redémarrer une instance, ils pushent un fichier bidon dans git, attendent que le CI/CD fasse un rebuild et relance le conteneur…

Le 19/05/2022 à 09h 54

Je sais. Il n’empêche que WSL marche raisonnablement bien pour l’usage décrit… Et puis bon, s’il SSH sur un serveur distant, on se fout un peu de savoir si WSL va oui on non foutre le bordel sur la machine locale.

Le 19/05/2022 à 09h 45

Comme dit Drepa, un WSL c’est déjà pas mal pour faire du ssh/scp sans putty. Il me semble (je ne l’utilise pas, je ne fais que du bash) que la dernière version inclut également un serveur X.



Bon d’accord, tu me diras “WSL tourne dans une machine virtuelle”… mais ça reste quand-même un peu plus intégré (je n’ai pas dit “ça marche mieux”, hein, pas taper) qu’une vmware ou virtualbox.



Edit : cramé…

Le 20/05/2022 à 16h 21

Bah non, tu as bien lu. “Embellir son profil Tinder” comme te prévaloir de titres (universitaires p. ex.) auxquels tu n’as pas droit peut dans certains cas être considéré comme de l’usurpation d’identité.



Attention : la phrase qui suit est une simplification extrême, à des fins pédagogiques.



Le droit américain étant basé sur la jurisprudence, si un gars a un jour été condamné pour avoir fait ça (on suppose qu’il a poussé le bouchon un peu loin) hé bien ça devient ipso facto punissable pour chaque péquenot qui veut pécho…

Le 19/05/2022 à 11h 22

Ah tiens ben mer alors, je suis facho. Et vieux. Et content de l’être.



Les deux :phibee:

Le 17/05/2022 à 04h 53

C’est marrant, c’est exactement ce que je me suis dit en postant : quelqu’un va (à juste titre d’ailleurs) chipoter sur la différence GB vs GiB et Tb vs Tib :D



Comme on parle de NAND pour des disques de stockage, ça se complique encore, car les puces seront en Tib, mais le disque lui-même en TB.



Ptêt que l’article a été corrigé, car quand je suis intervenu il était bien écrit Tb et Go…



Accessoirement et pour chipoter encore plus, le terme anglais “byte” n’impose pas que ce soit 8 bits (certains ordinateurs des années 6070 avaient des bytes de 12 bits…) Le terme “octet” lui est explicite. Les publications en anglais (notamment les RFC) utilisent effectivement “octet” pour être précises.

Le 16/05/2022 à 16h 02

Euh, non, b = bit, pas byte. Toutes les puces mémoire (pas les barrettes, les puces) sont jaugées en bits, pas en bytes.



1 Tb = 1 Tb = 128 GB = 128Go

Le 06/05/2022 à 10h 45


(reply:2071279:M’enfin !)


Faut pas rêver, hein. Le Royaume-Uni certes est sorti de l’UE, mais il reste l’Irlande dont l’anglais est toujours une langue officielle…

Le 06/05/2022 à 06h 55

Malheureusement non, selon mon souvenir les téléphones connectés sur le réseau GSM (2G) ne reçoivent pas l’heure automatiquement…

Le 05/05/2022 à 16h 06

Il y a des gens qui n’ont pas de smartphone, pour des tas de bonnes ou mauvaises raisons (peut-être qu’ils sont en zone blanche et que si c’est pour devoir se pencher par la fenêtre juste au dessus de la fosse à purin pour pouvoir téléphoner, un 3310 suffira amplement, sourtout si tu as les mains glissantes…



Maintenant, puisque tu disposes d’un téléphone parfaitement capable de générer de la voix, pourquoi ne pas écrire une application qui permettrait aux gens de t’appeler, et ça leur donnerait l’heure pour 2.99€ l’appel. Tu te ferais des thunes. Au moins, rhooo…. de quoi rembourser le téléphone et l’abonnement en moins de 5 ans.

Le 05/05/2022 à 13h 54

Pour encore moins cher, tu appelles un numéro au hasard. Il te répondra “Vous n’avez que ça à faire, réveiller les gens à 3h du matin???”.

Le 05/05/2022 à 08h 27

Et en quoi exiger que les recherches soient exclusivement manuelles va régler ce problème ? Certes faire le ménage pourrait accélerer les recherches, mais probablement seulement de façon marginale.

Le 05/05/2022 à 06h 03

Selon Wikipedia :




comporte également des données portant sur des procédures judiciaires ou en cours ou des faits amnistiés



En revanche, les décisions de non-lieu et de classement sans suite font l’objet d’une mention au sein du fichier TAJ, à moins que le procureur de la République ordonne l’effacement des données personnelles


Le fichier contient donc bien l’identité de personnes innocentes.

Le 05/05/2022 à 05h 57

Héhé, le cas des factures n’a pas été pris au hasard, puisque justement les brigades financières font aussi de la recherche automatique de factures “suspectes” pour détecter diverses fraudes. Là aussi, il y a une dérive possible, notamment parce qu’on inspecte des comptas de gens qui n’ont jamais eu affaire à la justice (et qui sont donc, outre présumées innocentes, aussi fort probablement innocentes) à la recherche d’une faille, donc il faudrait imposer aux brigades concernées de passer la compta en revue intégralement en manuel, avec des post-it ?



Ah oui, j’oubliais, la fraude fiscale, ça c’est un truc important qui mérite qu’on la traque. C’est vrai qu’un patron de PME qui n’a jamais rien fait de mal, mais pourrait avoir malencontreusement “oublié” de déclarer un compte avec 20000 euros dessus, c’est tellement plus important à pilorifier rapidement qu’un trafiquant qui s’est déjà fait choper 5 fois avec le même montant en cocaïne. J’assume la comparaison foireuse.