votre avatar

Nikodym

est avec nous depuis le 12 septembre 2014 ❤️

1141 commentaires

Le 23/07/2015 à 09h 06







127.0.0.1 a écrit :



Un appareil Apple ressemble autant à un appareil Samsung, qu’un appareil Airbus ressemble à un appareil Boeing.



/sad-but-true





Bof, les autres constructeurs ont bien réussit à faire quelque chose de différent, malgré la forme “imposée” par la demande.

On ne peut pas nier à Samsung la volonté de copier.


Le 22/07/2015 à 12h 48

Pourquoi investir dans la R&D aujourd’hui, vu qu’il suffit d’attendre que le voisin le fasse et de tout repomper.

Le 22/07/2015 à 12h 47

Tu parles dans le vide avec ces gens là.

Je me souviens d’un document interne de chez Samsung qui avait atterrit sur le bureau des juges américains où il était clairement question de copie, même de l’interface où ils parlaient du côté “premium” des icônes Apple et pourquoi ils devaient les copier.

Le 22/07/2015 à 09h 07

La Pomme en dérange plus d’un, c’est assez significatif…

Le 22/07/2015 à 16h 16

Cette loi n’est même pas encore appliquée qu’elle est déjà obsolète.

Le 22/07/2015 à 13h 13







zogG a écrit :



Pixate génère du natif, ca se rapproche plus d’un outils qui permettrait de faire des apps sans coder, sauf que là c’est dans le but de faire des prototypes plus proches du réel.



Ton lien ca ressemble plus à du wireframe classique.



(Peut être que Google veut justement en faire un outil pour publier des apps sans avoir besoin de coder)





AH d’accord, je n’avais pas vu qu’il était question de générer du code, c’est pour ça que je ne comprenais non plus pas la phrase : “dessiner entre autres des prototypes d’applications natives pour Android et iOS”.


Le 22/07/2015 à 12h 35

Quelle différence avec POP[1] ?



[1]https://popapp.in/

Le 22/07/2015 à 12h 51

Le plus gros problème de M\(, c'est cette plaie de Windows qu'ils se coltinent encore.

Si Nokia ou même M\)
avaient investi dans de l’Android, ils n’en seraient pas là à essuyer de telles perles aujourd’hui.

Le 21/07/2015 à 19h 57



Vous pouvez passer votre été à coder



<img data-src=" />



Courage, ça va être prêt pour la rentrée. <img data-src=" />



On se motive comme on peut. <img data-src=" />

Le 21/07/2015 à 19h 48







dualboot a écrit :



git install backdoor





Lolilol.


Le 21/07/2015 à 13h 33







Haemy a écrit :



Je sais qu’en général ils ont les chevilles énorme et qu’ils redescendent très vite sur terre quand les hackers s’intéresse à leurs projets :‘)









Haemy a écrit :



Y’a tellement aucune solution de sécurité que la NSA a essayer d’imposer leur solution selinux comme seule solution de sécurité au noyau, mais Linus n’a pas céder.





Ah oui ? Des sources ? Du FUD ?

grsecurity ?


Le 21/07/2015 à 11h 57







tic tac a écrit :



Pour moi la seule question, c’ est pourquoi la NSA le fait et le fait maintenant, en pleine tourmente de critiques et à l’ encontre d’ une certaine politique maison actuelle cherchant et demandant justement à supprimer tout moyen de protection trop efficace chez le particulier et entreprise.



Le paradoxe pour moi il est là.

Le logiciel en lui même doit être certainement (en attendant que la communauté l’ étudie) clean.

Les raisons de le donner (même si il s’ agit pas de leur logiciel maison le plus efficace et imparable) peut être beaucoup moins et comme le dit le proverbe “Quand il y a un doute, il y a plus de doute…”





Pour protéger leurs instituions (publiques ou privées) des hackers chinois pardi !


Le 21/07/2015 à 10h 45







okeN a écrit :



Par principe, il vaut mieux éviter tout ce qu’il vient de la NSA. Si le code semble sûr, c’est probablement juste un leurre.





Jette un oeil à SELinux, son fonctionnement, son code… etc. On en reparlera de ta méfiance.

De toute façon, leur stratégie est très bonne dans la mesure où cette méfiance vis-à-vis de leurs outils les arrange car destinés à protéger les institutions américaines.



Ce qui est drôle dans cette affaire, c’est les commentaires des gens qui se croient à l’abri de cette agence, s’ils vous visent en particulier, vous et vos systèmes ne tiendront pas plus de 2 minutes (ie. ils n’ont pas besoin de publier des programmes avec backdoors intégrées, vu qu’ils peuvent se servir de la passoire Windows par exemple).

Ce qui est critiquable, c’est la surveillance de masse généralisée.


Le 21/07/2015 à 09h 19







Haemy a écrit :



Je me doute bien qu’ils ne vont pas inclure un fichier backdoor.h dans le projet :‘) L’intention de la NSA est de faire un projet “ouvert”, réputé afin que tout le monde l’utilisent..

 la raison est le contrôle, ils ont les moyens financier et humain de “trouver”  des failles donc c’est pour eux un moyen d’accès garanti à tout ceux qui utilisent leurs logiciels de sécurité. C’est certainement pas des barbus du dimanche qui se disent spécialiste en sécurité qui vont détecté quoi que ce soit..





Sinon, à part faire dans le péremptoire, qu’est-ce que t’y connais en sécurité, développement… etc. ou des personnes impliquées dans les projets libres ?

<img data-src=" />


Le 21/07/2015 à 13h 55







tazvld a écrit :



Heu…. tu imagines quand même un cas dégueulasse du mec qui fait de la merde en parallèle.



D’un point de vu purement pratique, j’ai une préférence pour les boucles qui ne font pas exploser la pile d’exécution (la mémoire ça peut être précieux) et si je peux, je fais de préférence des boucles for/foreach car je sais qu’elles s’arrêteront de toute façon un moment donné (je n’ai pas à réfléchir pour en être sûr, ni maintenant ni dans 6 mois). Bon, pour le premier point, a priori, certain compilo de langage fonctionnel (OCaml) semble pouvoir convertir du récursif en itératif.

Le récursif, je vais l’utiliser lorsqu’il me parait plus naturel. Par exemple le problème des tours de Hanoï c’est du récursif. Pour un parcours de liste du premier au dernier (pour y faire une opération), je vais plutôt utiliser de l’itératif (justement, j’itère sur ma liste) sauf si par exemple, c’est pour trouver le plus petit élément par exemple qui là sera récursif (car je sais que le minimum d’un liste c’est le minimum entre le minimum de la première moitié de la liste et le minimum de la seconde moitié.)



Sinon : raaa la notation polonaise, c’est horrible !!!





Certains cas nécessitent, dans la logique C/impérative, d’écrire ce genre de code (évidemment, pas pour la suite de syracuse <img data-src=" />).

Sinon, on a pas forcément besoin d’un code non thread safe, il suffit de complexifier la boucle en rajoutant du code et mettre une comparaison par rapport à 0 dans le cas d’arrêt pour que le compilateur (clang) déclenche les optimisations SIMD… <img data-src=" />

Je préfère quant à moi l’écriture récursive, et comme tu l’as souligné, on peut toujours faire de la récursion terminale.



La notation polonaise <img data-src=" />


Le 21/07/2015 à 11h 07







gallean a écrit :



j’oubliais, un amiga 4000T au garage qui dors dans une malle cadenacé je le sors tous les 23 ans pour le nettoyer niveau poussière, le faire tourner pendant un ou deux mois…vala des vrais os sur du vrai matos…x86=faille matérielle existante depuis des lustres, partant de ce principe, n’importe quel os que tu fou dessus peut être corrompu.

 

au garage :

 

Station Sun, Amiga 4000T

 

dans ma piaule : SGI O2 légué par un pote

 

bref du pc réstera toujours du pc avec ses faiblesses matérielles.





<img data-src=" />


Le 21/07/2015 à 10h 53







teddyalbina a écrit :



A une époque la commande “df” (de mémoire) renvoyait une information non fiable, concernant l’espace occupé du fait du fonctionnement du fs





Ça ne le fait alors plus. Tu as dû le tester en 2010 ? <img data-src=" />

Bien que considéré stable depuis aout 2013, ça ne le rend pas moins immature comme FS. Deux ans c’est en effet jeune pour lui demander une robustesse à toutes épreuves, vu ce qu’il représente et ce toute proportions gardées.


Le 21/07/2015 à 10h 36







tazvld a écrit :



Ce n’est pas parce qu’un code est récursif qu’il est facilement prouvable. L’exemple classique est la conjecture de Syracuse.



Difficile de prouver que cette fonction finisse quelque soit x, x&gt;0.





En scheme :

(define (syracuse x)

__(if (odd? x)

____(syracuse (+ (* 3 x) 1))

____(syracuse (/ x 2))))

Il ne termine pas, comme je l’ai écrit, mais ça ne nous empêche pas mathématiquement de chercher si le cycle trivial est atteint quel que soit x.



Tu te trompes sur mon propos. Dans cet exemple, c’est la preuve qui est difficile, ce n’est pas le code qui est difficile à prouver, nuance.



Je pourrais l’écrire comme ça : (j’ai essayé d’imaginer pire code, mais je fais un blocage <img data-src=" />)

void syracuse(int* n)

{

__while (*n != 1)

__{

____printf (“%d\t”, *n);

____n = (n % 2) ? 3(n)+1 : *n / 2;

__}

}



SI l’on imagine que ce bout de code est plongé dans un programme capable de toucher entre deux tours de boucles à la valeur de n, il devient plus difficile de le prouver (sauf à faire une hypothèse forte sur la valeur déréférencée de n).


Le 21/07/2015 à 09h 20







teddyalbina a écrit :



Ouais BTRFS j’ai pas mal suivi c’est pas mal bancal, déjà le truc à la con impossible de savoir l’espace occupé. Alors quand j’aurai des HDD de 256 petatoctet ok j’en aurai rien à cirer mais la ça l’fait pas pour un FS.

 

 ça n’avance pas tellement il finira comme ZFS





Qu’est-ce que c’est que cette histoire ? <img data-src=" />


Le 21/07/2015 à 09h 10







teddyalbina a écrit :



Effectivement c’est dingue ça, NTFS évolue souvent en fait une des grosses évolution est le fait qu’il soit devenu transactionnel en 2006. C’est juste le must quand tu dois faire des softs avec gestion transactionnelle des fichiers.





Le must c’est btrfs. <img data-src=" />


Le 21/07/2015 à 09h 07







tazvld a écrit :



J’ai envie de dire que ce genre de faille est normal. Ca ne te viens pas spécialement à l’idée de perdre du temps à faire un code blinder contre les attaques si ce code gère uniquement des police de caractère.

Je ne sais pas si tu te rends compte de la complexité nécessaire pour imaginer et tester tous les cas possibles ? C’est rarement fait, tout au plus, on en teste une poignée de cas qui nous semble critique et si ça passe, c’est valide.

Du coup, oui, le nombre de faille augmente avec la complexité du code et des possibilités d’usages.





C’est le process de production de code qui est à revoir.

Ce qui me fait marrer, c’est les “développeurs web” qui se mettent à faire de l’XP sans connaitre quoi que ce soit au développement. Dans la plupart des cas le TDD (notion que je déteste soit dit en passant) que j’ai vu était d’une totale aberration, qui donnait une fausse impression de sûreté/sécurité au développeur.



Simplement, faire du code sûr, c’est faire du code prouvé, en donnant en plus les complexités moyennes mémoire et temps et les variances, ce qui n’est pas facile en langages impératifs, mais d’un autre côté les langages fonctionnels et récursifs ne sont pas maîtrisés par les développeurs payés au lance-pierre. Développeurs qui par ailleurs ne sont pas familiers avec la notion mathématique de preuve.



Je conçois très souvent du code prouvé (en C/C++ ou Scheme/Lisp), mais même comme ça, je ne suis jamais à l’abri d’une mal-façon (on s’en rend compte très rapidement, de toute façon, les lapsus dans le code et autres joyeusetés), mais on ne trouvera pas de failles de sécurité dans mon code. <img data-src=" />


Le 21/07/2015 à 10h 59







Tiebor a écrit :



Je m’interdis depuis un moment de lire les commentaires sur les sites d’actu: je trouve ça vraiment trop déprimant. A chaque entorse à cette règle d’autodispline, je prends la journée à m’en remettre, alternant entre rage et désespoir.









aureus a écrit :



Ce qu’est bien avec les news politiques sur PCI, c’est que c’est comme sur Facebook. Quand tu lis les commentaires, tu te sens intelligent.





Ce qui est bien avec ce genre de commentaire, c’est de voir les gens aussi sûrs de leurs conneries. <img data-src=" />

Certes, les commentaires ressemblent à des coquilles vides (difficile donc de juger de la jugeotte de leurs auteurs sur un simple mot), mais je vous mets au défie de débattre et d’imposer vos soi-disant idées supérieures aux autres, et ce de manière rationnelle.

C’est à ce moment là que vous nous montrerez tout l’humour dont vous êtes capables.


Le 21/07/2015 à 09h 14

Des engagements marqués de Hollandisme.

Doucement le matin, pas trop vite le soir.

Ou la mollesse de la synthèse et du consensus.

Le 20/07/2015 à 17h 29

Je sens le renouveau d’AMD. <img data-src=" />

Le 20/07/2015 à 15h 51







Sebaas a écrit :



La communauté des passionnés de météo (oui ça existe…) ainsi que toutes les boites privées spécialisées sur ce marché très porteur attendent de leur côté le passage en opendata des sorties brutes des modèles numériques de prévisions du temps développés et utilisés par Météo-France, ce qui est une véritable révolution pour qui connait le sujet!  L’établissement public est en effet soumis à une énorme pression de la part de son ministère de tutelle, et se trouve obligé de s’aligner sur leurs confrères de l’IGN.

 

Ces fichiers aux format ouverts grib et netCDF seront donc issus directement du modèle globale Arpege pour le Monde et Arome (maille ultra-fine d’1.3 km) pour la France. Ouverture prévue dans le courant de cette semaine selon les dernières rumeurs…





<img data-src=" />


Le 20/07/2015 à 11h 05

Ils poussent l’absurde jusqu’à la copie même de la diagonale de l’écran. <img data-src=" />

Le 19/07/2015 à 18h 08







philanthropos a écrit :



La plupart de tes exemples prennent en compte une ultra-spécialisation UNIX/Linux.

Alors la phrase “mais de choix éclairés fait par les meilleurs ingénieurs du monde.” ça me fait doucement rire <img data-src=" />



Ils ont pris une base technique, et l’ont modifiée en profondeur pour qu’elle corresponde à leurs besoins.

En effet Linux/Unix est la meilleure (seule en fait) solution pour eux à ce niveau.



Microsoft n’a aucun intérêt à créer des OS dédiés à ces marchés de niche en monopolisant des sommes considérables en R&D, tout en sachant que les Ingénieur veulent avoir la main totale sur l’OS vu les domaines.

La part de marché dans ce secteur en est d’ailleurs une preuve, ils s’en tamponnent et ne veulent pas l’investir.

Idem pour les Box & co’ d’ailleurs dans une moindre mesure. Linux étant particulièrement intéressant pour les micro-système intégrés de ce genre c’est la solution idéale.



Bref, comme tu le sous-entend dans ton commentaire : il faut comparer ce qui est comparable.







Alors autant pour le problème du Loader, de toute manière c’est tout à fait leur droit. C’est leur produit et bloquer d’une manière ou d’une autre les versions pirates est, à mon sens, logique (même si ça n’as pas toujours été le cas par le passé).



Cependant, pour la Backdoor, tous les pays du monde obligent les constructeurs logiciels à leur fournir des moyens d’accéder aux systèmes.



Et même si ça reste discutable d’un point de vue éthique, leur existence est, à mon sens, une réelle obligation.

Comme toujours, c’est l’utilisation qui pose problème. Mais dans ce cas, je t’invite à débrancher ton ordinateur et à vivre à l’âge de pierre : tous les logiciels au monde possèdent une back-door “légale” ou non.





Sans vouloir nourrir le troll :

L’architecture UNIX et le langage C, plus de 40 ans d’existence, on doit certainement être masochistes, ou alors il y a des incompétents comme toi qui parlent de choses qu’ils ne connaissent pas.

Pour les spécialistes : ni les systèmes comme midori ni java, voire C++ ne réussiront jamais à supplanter le C. Cf. le topic à trolls de Torvalds Linus sur le sujet.

Un autre marché de niche : les serveurs.


Le 17/07/2015 à 19h 12

L’option prise sur la santé/bien être est une excellente idée et témoigne, malgré les récents déboires, de la grande clairvoyance qu’avait Iwata sur le future du marché.

Le 17/07/2015 à 19h 06

À quand les faux spam ?

Le 17/07/2015 à 19h 05







Lnely a écrit :



A part les vioc’ qui font chier à venir aux heures ou ya du monde, plutot que le matin en semaine, mais ça, ça changera pas hein… <img data-src=" />





Eux ne viennent pas faire les courses, c’est pour voir le monde… <img data-src=" />


Le 17/07/2015 à 18h 12







aloyer a écrit :



C’est encore trop cher. Il faudrait que quelqu’un vienne mettre un coup de pied dans la fourmilière pour faire baisser les prix comme Free avec le mobile.

 

 Si j’avais les moyens et surtout les compétences, je proposerai un service avec un abonnement de base à 3-4 €/mois pour payer les frais fixes et puis pour chaque chanson écouté un montant forfaitaire de quelques centimes/chanson avec un plafond maximum de 10 €.

 

 Ca élargirait la base de client potentiel, tout rémunérant plus correctement les artistes.

 

 Deezer, si tu passes par là, appelle moi si tu as besoin de conseil en marketing <img data-src=" />





Lol.


Le 17/07/2015 à 18h 17







Mihashi a écrit :



Ah ah ah ah <img data-src=" />

Les meurtriers aussi doivent êtres déçus que la police s’intéresse à leurs activités…





C’est soit une erreur de communication ou une menace.

Ils n’ont à être ni déçus, ni comblés de l’apprendre et ce qu’ils soient dans le bon droit ou non.


Le 17/07/2015 à 13h 02







Nikodym a écrit :



La résistance du béton (de tous les matériaux en fait) dépend de sa structure et l’impression 3d offre plus de possibilités dans ce cas.

Ce que tu me dis là (au sujet de l’armature) est que le béton a une meilleure résistance en compression qu’en traction, rien de nouveau sous le soleil… cf. béton précontraint.



* Après, je ne parlais pas spécifiquement de la techno sus-citée, mais de l’impression 3D en général.





et de la nature de la contrainte qu’il va subir


Le 17/07/2015 à 12h 44







js2082 a écrit :



Heuuu… <img data-src=" />

 

 Des “feuillages” de béton sans aucune structure métallique pour renforcer le tout… L’effet est plutôt le contraire.  A la moindre contrainte, tu vas voir ta maison s’effriter de façon inquiétante.

 Par palier, certes mais elle s’effritera quand même. <img data-src=" />

 

 Il est bien plus efficace et rapide de faire un coffrage des murs avec ferraille et de couler le béton direct dedans. Le séchage sera peut-être plus long, mais au moins t’es sur d’avoir du solide.





La résistance du béton (de tous les matériaux en fait) dépend de sa structure et l’impression 3d offre plus de possibilités dans ce cas.

Ce que tu me dis là (au sujet de l’armature) est que le béton a une meilleure résistance en compression qu’en traction, rien de nouveau sous le soleil… cf. béton précontraint.



* Après, je ne parlais pas spécifiquement de la techno sus-citée, mais de l’impression 3D en général.


Le 17/07/2015 à 08h 51







ActionFighter a écrit :



On peut faire des maisons aussi, ça coûte moins cher que de payer des maçons.



Par contre, le résultat visuel est pas encore au point…









Ami-Kuns a écrit :



Suite à une catastrophe peut-être intéressant.

Pour les Haïtiens cela serait un luxe abordable.





Pas seulement, les structures devraient être beaucoup plus résistantes.


Le 17/07/2015 à 07h 45







Vincent_H a écrit :



La déclaration de confidentialité est très claire au sujet de Cortana, et puisqu’elle est unifiée et qu’elle ne fait mention nulle part de statuts alpha ou bêta, il faut considérer que c’est le texte qui s’applique dans tous les cas.





Il y a une raison technique au traitement non local des données : la puissance de calcul nécessaire et la convergence des algorithmes (apprentissage des HMM).

Cf. modèle de Markov cachés.


Le 16/07/2015 à 14h 20







Commentaire_supprime a écrit :



Là, on commence clairement à atteindre les limites de la technologie silicium…



Mais bon, comme j’ai un NUC en 14 nm depuis peu, je ne vais pas me plaindre qu’ils me laissent plus de temps pour l’amortir avant de passer à une gravure de puce plus fine…





Lol.


Le 16/07/2015 à 08h 52







manfried a écrit :



Ssauf erreur de ma part, les terroristes (merah, charlie hebdo et le truc en juin) étaient connus mais n’étaient plus suivi car non-prioritaires. Donc la priorité ne devrait-elle pas être de donner plus de moyens aux services de renseignement afin de mieux suivre les individus identifiés comme étant dangereux puisqu’on sait déjà les identifier ?





La priorité serait de redéfinir les priorités. <img data-src=" />


Le 16/07/2015 à 08h 51







MarcRees a écrit :



j’ai mis “éventé” pour calmer la gronde ;)





Une indélicatesse portée aux mongols !



<img data-src=" />


Le 15/07/2015 à 14h 28







Magyar a écrit :



J’avoue volontiers que je ne suis pas expert dans le domaine toutefois je ne vois pas en quoi ces optimisations peuvent être une régression ?

 

Je ne comprend pas le lien avec GL_COMPUTE_SHADERS ?

 

Qu’est ce qui ne convient pas sur les architectures PC actuelles ?

 

P.S : Le sujet m’intéresse c’est pour ça je suis assez curieux.





Il n’est pas question de ce qui ne convient ou pas sur les architectures actuelles dans mon propos, c’est pour dire qu’on pourrait imaginer une puce qui fonctionne autrement (ie. ce n’est pas impossible, mais ce n’est pas l’approche actuelle).



C’est une régression dans la mesure où on vient colmater les problèmes d’une architecture sur une voie avec d’importants facteurs limitants (bp, obstruction cpu, parallélisme…) : tu verras que dans l’avenir, ils vont de nouveau abandonner ces “optimisations” une fois capables de mettre >4GB de ram à moindre frais.



Les GL_COMPUTE_SHADERS, c’est pour étayer le propos dans le sens où : on essaye d’externaliser un maximum de calculs du cpu vers le gpu (typiquement balancer les calculs de collisions sur le gpu (résolution des octo-trees) : beaucoup d’accès en parallèle, beaucoup de données… etc.). On précharge donc de plus en plus de données en ram gpu.

Leur solution est encore un retour en arrière, en ce sens.


Le 15/07/2015 à 12h 40







Magyar a écrit :



Nikodym a écrit :

“Which is why for Fiji, AMD tells us they have dedicated two engineers to

the task of VRAM optimizations. To be clear here, there’s little AMD

can to do reduce VRAM consumption, but what they can do is better manage

what resources are placed in VRAM and what resources are paged out to

system RAM. Even this optimization can’t completely resolve the 4GB

issue, but it can help up to a point. So long as game isn’t actively

trying to use all 4GB of resources at once, then intelligent paging can

help ensure that only the resources that are actively in use reside in

VRAM and therefore are immediately available to the GPU when requested.”

 

&#160http://www.anandtech.com/show/9390/the-amd-radeon-r9-fury-x-review/7

 

 Pour moi ça signifie bien que les choses sont faites plus dynamiquement en ne mettant dans la VRAM que ce qui est activement utilisé pour les calculs. Je n’ai jamais dis que le GPU n’utilisait pas SA mémoire pour faire les calculs…





Ce qui est surtout dit, c’est que pour palier la limite des 4GB, ils font des pirouettes-cacahuètes entre le gpu et le cpu, qui en dépit de leurs efforts d’optimisations les plus sincères, ne pourront jamais être efficaces.*

C’est une régression.



Il y a quelques années, on a même introduit les GL_COMPUTE_SAHDERS pour alléger la charge CPU, pour dire…



* Sur les architectures PC actuelles.


Le 14/07/2015 à 18h 33







TaigaIV a écrit :



Mouais, vu que la bande passante PCIe n’a pas changé j’ai un gros doute sur ton explication.





Normal que t’aies un doute, vu qu’il dit n’importe quoi !



On précharge la mémoire du GPU à partir de la RAM cpu (au début du rendu par exemple), puis on demande au GPU de faire les calculs en se servant de sa mémoire.

L’idée étant bien évidemment de minimiser les transferts CPUGPU, très coûteux.



Lire un cours d’intro à OpenGL.


Le 15/07/2015 à 10h 20

Et les news sur pci aussi du coup ou pas ? <img data-src=" />

Le 15/07/2015 à 09h 02

Directeur de la sécurité ?

Le 14/07/2015 à 11h 13







philanthropos a écrit :



Je suis Suisse de naissance <img data-src=" /> donc oui je comprend tout à fait ce que tu veux dire sur le fond.

Et je ne suis pas contre les “identités régionales”régionalismes si on peut dire ça comme ça (vis-à-vis de la langue française j’entends).

C’est très important pour les gens de garder cette différence sur la forme.



Cependant, je reste persuadé qu’un cadrage de certains termes n’est pas à proscrire. Après, évidement, y’a des aberrations de temps à autre, mais ça reste important pour comprendre nombre d’acronymes Anglais (ou autre) qui restent flous pour un profane.





<img data-src=" />

Ce n’est pas juste une question de forme.


Le 14/07/2015 à 09h 01







Patch a écrit :



Ou pas. Parce que “mail” signifie “adresse”, pas “courrier”…





Ou pas. Parce que mail signifie “courrier”, pas “adresse”…



http://www.wordreference.com/enfr/mail


Le 13/07/2015 à 20h 51







joma74fr a écrit :



Grâce à Next inpact, je connais 2 sites intéressants :



http://www.culture.fr/franceterme : termes recommandés au Journal officiel

http://wikilf.culture.fr : pour ceux qui veulent “participe® à l’enrichissement de la langue française” (je ne sais pas ce que ça vaut)



Personnellement, j’utilise mail, courriel, message électronique et j’ai du mal avec les abréviations (e-mail, OTT, HOFAI, etc).





Je ne vois personnellement pour indique-t-on, aujourd’hui du moins, le caractère électronique du courrier (email…)

ce devrait être la norme et devrions rebaptiser e-mail en mail, courrier et mail, courrier en p-mail, courrier papier. <img data-src=" />


Le 14/07/2015 à 09h 54







jeje07bis a écrit :



n’oublie pas de les configurer





Oui, j’ai mis suppression automatique des cookies flash au bout de 2 minutes sans sollicitations pour BP.

Pour RefControl, j’ai mis “target forged referer for all sites” (ie. construire le referer à partir du site de destination).



Je pense que ça devrait aller.


Le 14/07/2015 à 08h 54







jeje07bis a écrit :



Rajoute better privacy et no ref control et tu seras au top !





Merci du conseil, c’est fait <img data-src=" />


Le 13/07/2015 à 22h 05







Yseader a écrit :



uBlock peut utiliser des listes comparables à Ghostery/Disconnect





Je sais, mais j’ai la flemme de les récupérer <img data-src=" />

(sauf s’ils les ont intégré d’office ? j’ai pas vérifié)