votre avatar

obor2

est avec nous depuis le 30 novembre 2012 ❤️

Bio

Oups.
On dirait que quelqu'un ici aime garder ses petits secrets, comme si de par hasard il y avait quelque chose à cacher...
Désolé, ô lectrice de passage, cher lecteur égaré, pas de révélation sensationnelle pour le moment sur ce profil.
Repassez plus tard ?

253 commentaires

Google utilise le machine learning pour réduire la pollution du trafic aérien

Le 11/08/2023 à 13h 37


(quote:2146551:Idiogène)




Dès lors il faudrait qu’on prenne en compte la poussée des fails du moment d’ineptie des gars de toute nature. Dont la somme, en première approximation, ne fait que confirmer au choix : le rendement béotien de la culture classique, le principe de moindre fonction ou bien les crétins n’y ayant rien compris.



Pourtant quelqu’un avait prevenu que cela ne menait nulle part…



Mais je suis d’accord avec @Thorgalix_21, je dois souvent relire plusieurs fois les phrases d’@Idiogène que j’en ai l’impression de redécouvrir le mot adynaton. Mon esprit n’est pas prêt :lapin:


SK hynix présente une puce de « 4D » NAND avec 321 couches

Le 11/08/2023 à 12h 18

Il y a une subtilité. Il existe deux écoles si j’ai bien compris.



L’une empile les couches, donc le nombre de couches correspond bien au nombre donné.



L’autre empile des piles de couches. Par exemple, en prenant les 176 couches de Micron, on a 2 x 88 couches réelles.



https://www.anandtech.com/show/16491/flash-memory-at-isscc-2021



Est-ce que SK Hynix a fait pareil ici ? Un 3x 107 ? Pourquoi 107 ? Une limite technique ?



https://blocksandfiles.com/2023/08/09/sk-hynix-321-layer-flash-chip-sample/


Face à Arm, cinq géants des semi-conducteurs (dont Qualcomm) forment une alliance autour de RISC-V

Le 09/08/2023 à 13h 47

Je ne sais pas trop si ça protège les Chinois : ARM contient des technologies US et c’est pour cela que les USA ont interdit la vente de composants à Huawei alors même que ARM était britannique et détenu par une société japonaise.



Mais là, comme il s’agit d’immatériel, ça risque d’être plus compliqué à interdire.


L’ajout d’instruction se limite à l’implémentation. Il existe des jeux d’instructions “généralistes”. Parmi elles, certaines sont obligatoires et d’autres qui sont optionnelles. Mais elles sont documentées. Donc un compilateur peut générer un binaire en se basant uniquement ces instructions.



Et c’est à charge du compilateur de faire les optimisations en fonction de l’implémentation ciblée (que ce soit celle en local ou une compilation pour une autre architecture) Ce sera, au final, à charge du développeur de donner les instructions de compilations qui vont permettre d’implémenter l’un ou l’autre des jeux d’instructions standardisés.



Et ce sera également à sa charge de coder en langage de haut-niveau les statements qui produiront des instructions orientées vers un jeu d’instruction non-standard. Et également à lui ou sa société de fournir le compilateur adéquats s’ils utilisent un langage de programmation interne; s’ils ne passent pas par des instructions assembleur inline.



Bref, le fait d’avoir la possibilité d’ajout d’instruction n’est pas un désavantage. Sauf si, bien entendu, on fait le cow-boy et qu’on lance un binaire avec des instructions non-standard sur une autre implémentation qui a la même plage binaire mais pour d’autres nécessités. Mais là, il ne faudra pas venir pleurer si on fait n’importe quoi.


Waymo met en pause son développement de camions autonomes

Le 28/07/2023 à 16h 41

Je ne suis pas obtus et veux bien des précisions alors.
Cet argument est effectivement une conclusion perso quand j’ai appris que les gains de productivité était de 400% en France depuis l’époque de Mitterrand.



C’est quoi doomers ? une insulte ?


Non, pas vraiment. C’est le pendant sur Internet des pessimistes, dépressifs.



https://fr.wikipedia.org/wiki/Doomer


Le 28/07/2023 à 13h 46

Oui, il existe des exemples de braquage ou de vol de “haut niveau”. Je n’en disconviens pas. Cependant par rapport aux vols de moindre envergures, cela reste plutôt rare.



En outre, mes propos visaient à infirmer qu’un conducteur de camion ferait le poids face à des malfaiteurs; pas qu’il n’y avait pas de “gros” méfaits. :ouioui:


Le 28/07/2023 à 11h 44

Et les escrolos, outrés de ces dépenses d’énergies inutiles, infatués de leur volonté de partager les richesses, arnachés d’un bandana sous le couvert de leur coiffe, bien arrimés aux étriers de leur fiers chevaux, attendront patiemment que le transporteur arrive au bon niveau et fassent exploser les guides métallique provoquant la chute en fracas des conteneurs….



Non, ça marchera pas ton truc, ça va être le far-west…



(C’est vendredi, tout est permis. J’ai bien compris, non ?)


Le 28/07/2023 à 09h 23

Bah, ayant quelques connaissances dans le domaine de la conduite des camions de transports. Je pense qu’il y a plutôt de l’idéalisation dans ton commentaire. D’après leurs expériences, les vols se font plutôt durant les pauses sur les parking et généralement durant les nuits ou sous certaines conditions favorable aux larcins. Bon en relativisant, c’est généralement des éléments amovibles de l’engin qui est principalement volé (je me rappelle l’histoire d’un vol d’une pelle et d’un balais :)) Le vol de marchandise serait un peu plus rare mais serait opérée plus plus d’un malfaiteur. J’ai encore en mémoire la narration d’un conducteur qui me disait qu’il avait aperçu un groupe 5 à 6 personnes furetant entre les véhicules et qui ont “détallés” lorsqu’une brigade de police arriva (par hasard ou non, aucun idée)



Bref, tout ça pour dire, que s’ils sont 5 ou 6, le conducteur va pas sortir faire le gros dur. Il va rester bien sagement dans sa cabine, faire un signalement à la police et surtout pas risquer sa vie ou son intégrité physique par témérité.



Donc, avec un véhicule autonome, pas de conducteur dont ce problème ne se pose pas.



De plus, un véhicule autonome n’est pas obligé de faire de pause. Ce qui réduit encore les possibilités d’infraction. Autrement, il faudrait qu’il soit interrompu dans son déplacement. Ce qui se remarque généralement et me semble bien difficile pour les malfaiteurs à faire. “Allons arrêter un camion en mouvement !” On pourrait dire “simuler un accident pour arrêter le trafic autoroutier” mais, là, je crois qu’on entre dans la dynamique des block busters.



En outre, le camion autonome est très certainement suivi en temps réel (comme pour tout transport de marchandise, par ailleurs) et un arrêt inattendu sera certainement signalé.



Bref, le vol n’est pas un argument pour ou contre le camion autonome, à mon avis.



Et pour bien mettre les choses au point, je ne suis pas pour un camion autonome total en l’état actuel de l’infrastructure autoroutière. Il faut toujours, selon moi, une personne apte à prendre des décisions qui émergent de l’inattendu. Et de nos jours, je ne ferai pas du tout confiance à un système autonome de conduit en tant qu’usager tiers. Déjà qu’un être humain au volant d’un camion, je me méfie (déboîtement à la dernière seconde, inattention avec débordement sur la bande de gauche, etc.) Enfin, de toute personne au volant…


La prochaine Debian prendra en charge l’architecture RISC-V64

Le 27/07/2023 à 10h 06


Carpette a dit:


SURTOUT PAS, le BIOS a rempli son rôle en son temps mais ça a finit en énorme fourre-tout non documenté, propriétaire et à moitié buggué




Plutôt d’accord en effet, il y a eu une certaine standardisation “de fait” mais c’était tout de même le farwest lorsque les nouveautés apparaissaient. Mais je crois que c’était surtout du au fait que le marché était en plein essor et qu’il fallait faire les choses et “qu’on verrait après”.




tandis que l’UEFI suit exactement le même chemin




C’est-à-dire ? Parce que pour moi, l’UEFI est tout de même une tentative d’uniformiser (avec version) un système de base embarqué. Je peux être d’accord pour dire que les documents de spécifications sont imbuvables. (Je n’ai jamais réussi à lire entièrement et en avoir une notion globale. C’est vraiment écrit pour ceux qui sont dedans toute la journée) Mais je pense qu’il est tout de même plus “facile” de suivre ces lignes conductrices commune que d’avoir pléthore d’implémentations de BIOS (parfois incompatibles)




en proposant en plus des fonctions redondantes avec le BIOS, ex: int 15h e820 vs GetMemoryMap() qui retournent des résultats différents…




https://uefi.org/htmlspecs/ACPI_Spec_6_4_html/15_System_Address_Map_Interfaces/Sys_Address_Map_Interfaces.html



La réponse à ta frustration (surtout le point 15.2)


Le 27/07/2023 à 09h 51

RISC-V est fait pour les ordinateurs de bureau, les serveurs et pour le HPC, pas pour les smartphones.


C’était au début. Mais depuis l’ajout de l’extension C (ainsi que le standard RV32E dans une autre mesuure), RISC-V me semble adapté pour des smarpthones également.



La phrase dans la spécification qui me fait dire ça :



“The philosophy of RVC is to reduce
code size for embedded applications and to improve performance and energy-efficiency for all
applications due to fewer misses in the instruction cache. Waterman shows that RVC fetches
25%-30% fewer instruction bits, which reduces instruction cache misses by 20%-25%, or roughly
the same performance impact as doubling the instruction cache size”



( The RISC-V Instruction Set Manual / Volume I: Unprivileged ISA / Document Version 20191213 / §16.1 )


Le 26/07/2023 à 12h 44

Oui Debian vise bien le RV64GC, c’est à dire RV64IMAFDC_Zicsr_Zifencei. Les CPUs récents prennent également en charge Zba et Zbb (l’ancienne extension B sur les manipulation au niveau bits), pour le moment il est prévu de les prendre en charge par des libraries optimisées (notamment via iFUNC) maintenant que depuis le noyau Linux 6.3 les fonctionnalités du CPU sont exposées via le syscall hwprobe.


Merci de tes précisions


Le 26/07/2023 à 10h 25

Il n’y a pas pléthore d’OS dans ce monde non plus. Dans la bureautique, les plus présents sont Windows, IOS et Linux. Windows, historiquement, a eu du mal à passer à ARM (ça s’est fait dans la douleur, d’après moi); mais il n’est pas en reste avec son expérience IA64. Pour Apple, cela me semble être dans leurs gênes: PowerPC, 386, ARM; ce devrait être plus facile de s’adapter. En ce qui concerne Linux, c’est dans sa nature d’être multiarchitectural; ça pose moins de problème.



Il est évident que les logiciels natifs devront être adaptés également et que cela jouera en la faveur de l’acceptation “grand public”.



Je ne connais pas du tout ARM, mais en ce qui concerne RISC-V, une des difficultés pour un OS c’est qu’il doit s’adapter à chaque implémentation de l’ISA. RISC-V est très modulaire dans son approche. Donc, il y a un ISA de base qui doit être présent sur chaque implémentation et les extensions qui peuvent y être adjointes. La base concerne principalement les instructions sur les entiers. Donc les autres fonctionnalités (telles que les multiplications, divisions, les registres de statut et de contrôle, etc.) ne sont pas forcément présentes. Ce qui complique un peu les choses. C’est donc dire qu’un OS orienté vers RISC-V devra être limité à certaines unités de calculs.



Ce qui semble être le cas avec Debian, qui utilise des modèles plus ou moins identiques dans leur implémentation (RV64GC à minima). Et qui, je ne me trompe pas, couvre les besoins nécessaires à une machine de type bureautique (i.e. RV64GC = RV64IMADZifencei). Mais pas en de serveurs tels qu’on les conçoit actuellement: les extensions Sdef ou Hghi (pour la super/hyper-vision) ne semblent pas être reprises dans les modèles d’unités énumérées chez Debian.



https://wiki.debian.org/RISC-V


Les géants américains du numérique promettent d'ajouter des filigranes à leurs contenus générés par IA

Le 24/07/2023 à 14h 41

Ici, c’est bien évidemment sur les images et video/audio générées pas IA dont il est question. :)



A la source de cette brève, il est dit “The companies have also committed to methods for reporting vulnerabilities to their systems and to using digital watermarking to help distinguish between real and AI-generated images or audio known as deepfakes.”


Le 24/07/2023 à 09h 04

Oui, mais ça ne sera plus de leur ressort, CQFD


Thunderbird 115 Supernova : une vraie version majeure aux multiples améliorations

Le 24/07/2023 à 13h 55

Ah, ben, bonne nouvelle, les branches “master” de TBsync (v4.4) et “Provider for Exchange ActiveSync” (v4.5) contiennent déjà les modifications.



Cela devrait tomber bientôt : https://github.com/jobisoft/TbSync/issues/669



La prochaine fois, je commencerai par là. :mad2: Au moins, j’aurai un peu compris le fonctionnement des extensions dans Thunderbird. :auto:


Le 24/07/2023 à 13h 30

Bon, après une séance de debug, j’ai pu voir qu’une entrée répétitive dans mon calendrier source provoquait le blocage de la synchronisation de l’agenda. Après l’avoir supprimée (elle ne m’était plus nécessaire), la synchro s’est déroulée correctement.



Donc, j’ai réussi à




  • Créer un compte “Exchange ActiveSync” via une “Configuration personnalisée”

  • Activer la synchronisation

  • Synchroniser “Contacts”, “Calendrier” et “Tâches” (je n’ai pas essayé les “Contacts suggérés”)

  • Tester la périodicité de rafraîchissement avec de nouvelles réunions.

  • Désactivation et réactivation de la synchro

  • Suppression du compte



Pour info, le nom du compte que j’ai utilisé était sous la forme “domaine\account”. Mon serveur Exchange n’étant pas déployé avec un Autodiscover, je n’ai pas testé la méthode “Configuration automatique”. Je n’ai également pas essayé les autres sources pour la création du compte. J’ai pu coché les cases et choisir les éléments de liste dans l’onglet paramètres sans messages d’erreur et ceux-ci ont bien été enregistrés après un redémarrage de TB.



Bref, je vais voir si je peux condenser ça et le proposer aux développeurs des extensions de “TBSync” et “Provider for Exchange ActiveSync”


Le 24/07/2023 à 08h 51

Étant toujours intéressé d’utiliser Thunderbird avec mon mail du boulot, j’ai continué de regarder à ces deux extension pour les faire matcher avec SuperNova. Je peux déjà confirmer qu’une grosse partie de l’affaire, c’est la mise à jour des appels API (et du changement des timezones d’un enumerator vers un array). Ici, avec mes essais, j’arrive à créer le compte et synchroniser les contacts (que je retrouve bien dans Thunderbird). Cependant, même après avoir modifié le code pour permettre la synchro de l’agenda, l’application bloque… La première fois que j’essaie, cela me dit 255, la seconde fois 455, la troisième fois 355… Et aucun message dans la console d’erreur. Est-ce du au fait que j’ai des évènements répétitif ?



Cependant, je suis un peu déçu que ça ne permette pas également la synchro des emails… Je vais devoir passer par du IMAPS… :craint:


Le 24/07/2023 à 06h 09

Ok, je comprends, mais la plupart des clients mail mobiles fonctionnent avec Office365, donc le travail a déjà été fait non ?


Sorry de répondre tardivement. Oui, le travail d’analyse a déjà été fait… de plusieurs manières peut-être. De plus, je ne sais pas si tu as déjà essayé, relire le code d’un autre pour en comprendre le fonctionnement, prend plus de temps que de le refaire soi-même. Il ne faut pas oublier qu’il faut que cela s’intègre dans le fonctionnement interne de Thunderbird - à la manière dont il gère le flux de mail et les messages (évènementiels) qui transite durant. Cela demande plus qu’une simple intégration d’une librairie (au mieux), qu’un simple copier/coller du code (au pire). Par ailleurs l’usage d’une librairie externe pourrait gréver l’efficacité parce qu’elle ne colle pas à cette manière interne de fonctionner et qu’il faille appliquer des exceptions d’usage.



La seule raison qui donnerait l’eau à ton moulin, est s’il existait un document libre d’utilisation décrivant le fonctionnement de EAS/EWS. Avec complétude, sinon nous revenons sur le même défaut d’usage qui pourrait amener à des contrariétés et, alors, des pertes de confiances du logiciel.


Le 20/07/2023 à 13h 44


DHMO a dit:


Au boulot, on a un Exchange 365 qui fonctionne en IMAP avec OAuth 2.0. Au pire, on peut faire un mot de passe d’application.



Je dois juste ajouter Provider for Exchange ActiveSync et TBsync pour mon calendrier. Par contre, pour les calendriers partagés des collègues, j’utilise Outlook en ligne en PWA ou le client lourd Outlook.




Ce que @gouge_re nous a fait remarqué: Ces deux extensions ne sont pas (encore?) compatibles avec la version 115 de Thunderbird.



Je viens de faire un petit hack du manifest pour voir si ça posait problème et de façon superficielle. Et après install et première exécution, les messages d’erreur me font dire que cela nécessitera que simple adaptation d’appels à l’API de TB. Mais je ne suis pas allé plus loin


Le 20/07/2023 à 13h 00

OK, je comprends mieux le sens de ta question.



Là, je subodore que Mozilla n’a pas envie de traîner des casseroles et d’avoir une mauvaise image car Microsoft implémente son API à sa sauce (et pas toujours dans les clous qu’ils se sont eux-mêmes fixés) et peut à tout moment rajouté une manière de procéder ou autre qui ne sera pas directement visible ou exploitable.



A leur place, aussi, j’éviterai qu’on me reproche “que ci ou ça ne fonctionne pas” et “que c’est pas normal” et “que j’ai payé”; alors que ce n’est pas de mon ressort, que je dois subir les changements d’autrui (sans préavis)


Le 20/07/2023 à 12h 51

EAS, EWS, plutôt. Je ne crois que les protocoles soient ouverts et que les auteurs d’extension doivent faire de l’analyse au doigt mouillé de ceux-ci. Ce qui leur prend du temps. Et comme le temps c’est de l’argent… ;)


Le 20/07/2023 à 12h 48

ça inclu Office365, qui tourne sur Echange, du coup Thunderbird exclu de nombreux utilisateurs :/


Pour 365, je crois que la moutarde doit avoir un autre goût que du on-premise. Mais je n’ai jamais (pas encore :craint:) tenté l’expérience


Le 20/07/2023 à 12h 47

Non


Pourtant je vois ici qu’il y a du SMTP, de l’IMAP, du MAPI, de l’EAS


Le 20/07/2023 à 12h 45

Cela dépendra des distributions



https://mastodon.online/@thunderbird/110709011972009352


[Màj] Proton Drive : l'application pour Windows disponible, des limites encore importantes

Le 19/07/2023 à 09h 08


(reply:2143451:Trit’)




Mi trovas domaĝe, ke Esperanto ne tiom propagandis…


Le 18/07/2023 à 09h 41

Ben, Proton c’est avant tout quelque-chose qui provient du CERN, si je ne m’abuse. Et au CERN, les langues officielles sont le Français ou l’Anglais. Donc, j’imagine qu’il a été postulé que l’anglais était plus généraliste que le français dans les échanges et que les applis se baseraient principalement sur cette langue.



Mais il est vrai qu’il aurait été préférable d’en faire des versions multilingues car “Proton est né du désir de créer un internet qui place les individus avant les profits, qui permet à chacun de contrôler sa vie numérique et qui fait de la liberté numérique une réalité”. Un individu ne parlant pas forcément anglais.


Docker Hub : des milliers d'images contiennent des clés privées ou d'API

Le 18/07/2023 à 12h 23


(reply:2143350:Sans intérêt)




Je crois qu’il fallait plutôt comprendre qu’ils les ont contactés soit par email soit par message privé vers leur compte Gravatar.


Polémique autour de la nomination d'une ex-lobbyiste américaine à la Commission européenne

Le 18/07/2023 à 11h 41

Je me suis peut-être mal exprimé.



Mon propos n’était pas de prétendre qu’il n’y en avait pas (J’aurai été indigné qu’il n’y en ai pas eu) mais de tendre à demander à l’Union Européenne, au Parlement Européen ou à la Commission Européenne de mettre en avant ces contrôles ou proposer des balises qui permettent d’endiguer l’éventuelle ingérence de madame Fiona Scott Morton; dans ce débat-ci.


Le 18/07/2023 à 10h 55

Je dirai qu’on peut lui donner le bénéfice du doute. Il existe des personnes qui n’ont aucun attachement pour la société avec laquelle elles travaillent. On les paie pour un job, elle font le job. Et puis “Bye ! Bye!”



Le plus inquiétant c’est qu’il n’y aurait aucun contrôle ou aval de son travail. C’est là que la CE ou UE devrait mettre en avant des propositions ou des arguments. Laisser plein pouvoir sans contre-pouvoir à cette personne; là, ça m’indignerait.


Quoi de neuf à la rédac #3

Le 18/07/2023 à 11h 14


(quote:2143341:Daniel K)




  • Concernant […] Cowcotland […] quel est leur modèle éco ?




https://www.cowcotland.com/commentaires/comm589805/



Pour ceux qui ne pourraient pas avoir accès à ce commentaire de Mantidor:



« Je vais faire une grande réponse. Cowcotland vit de 75 % de pubs, 10 % de news sponso, 10 % d’affiliation, 5 % de diverses choses, comme par exemple des créations vidéos. … »


Le 14/07/2023 à 08h 16

Que pensez-vous de donner la possibilité aux abonnés (et membres?) de voter pour l’approfondissement d’un sujet (proposé dans le brief ou dans une lise ?) ? Qu’on appellerait “Dossier du mois”. Où la rédaction apporterait non seulement une notion technique, mais possiblement aussi philosophique, politique et/ou environnementale.



Et aviez-vous déjà pensé à monétiser la lecture d’un article plus fournit pour les non-abonnés ? Jusqu’à le rendre publique lorsqu’une certaine somme a été atteinte ? Disons, je dis ça la pelle, 0,50€ jusqu’à 500€. Voire de donner la possibilité à un abonné de “financer” un article.



Par exemple, pour le “Dossier du mois”. Vous choisissez un certains nombre de sujets. Vous en évaluez le coût rédactionnel plus une marge pour la trésorerie en cas de coup dur. Vous proposez cette liste au vote des abonnées. Le vote fait, vous faites votre boulot. Le mois suivant, sortie du dossier. Lecture par les abonnés qui peuvent se dire que ça vaut la peine de le mettre en publication gratuite et apporter un coup de pouce financier (même si on peut se dire que vous pourriez donner des “points” de publication à vos abonnés par mois; un peu comme fait CanardPC pour les chouineurs). Et si une personne membre non-abonné est intéressée, elle peut mettre une petite somme à la lecture du dossier. Et atteint une certaine somme, le dossier passe directement en mode public.



Et si le fait de mettre une somme réelle sur un article, vous pouvez le faire avec une jauge; un point = une unité.


Un registre malien reçoit par erreur, depuis 10 ans, des millions d'e-mails adressés à des militaires états-uniens

Le 18/07/2023 à 09h 19

Je m’étais posé la même question. Mais j’ai vite relativisé en me disant que si ces noms de domaine n’appartenaient à personne; ils peuvent donc être à n’importe qui les réclament. Et ces derniers deviendraient de fait les destinataires légitimes et auront donc le droit de consulter les prochains emails qui leur parviennent.



Un peu comme si on t’envoyait un courrier postal à ton nom (ou un homonyme), mais à une autre adresse. Et qu’un jour tu déménage à cette adresse. Tu seras le légitime destinataire alors que l’expéditeur s’attend à l’envoyer à une tierce personne.



C’est un cas farfelu juste pour illustrer cet exemple.



Et un cas d’homonymie n’est pas si anodin qu’on croit. Perso, ma compagne avec sa gynécologue qui avait pour patiente une autre dame avec le même nom et prénom de famille. Et la doctoresse n’avait pas tilté que ça allait posé problème de prévoir une opération chirurgicale le même jour dans le même hôpital pour ma compagne et l’autre dame. Heureusement que le personnel de l’hôpital pose systématiquement des question sur la raison et le type d’intervention que doit recevoir un patient. C’est la chose qui a fait tiquer ma compagne; autrement, elle était partie pour une tout autre opération que celle prévue. Sorry pour la digression.


Le 18/07/2023 à 08h 39


(reply:2143288:jpaul)




Dans le protocole SMTP, la communication se fait par états/étapes. Le corps message n’est pas forcément transmis/lu par le serveur de destination. En effet, lors de la négociation de la communication, les entêtes contiennent déjà des informations qui permettent d’invalider un mail dans son cheminement. Par ailleurs, le destinataire est validé avant d’accepter la réception du corps de texte. Dès lors, si il n’y a pas de destinataire xxx.yyy, la communication doit être abandonnée avec un code d’erreur adapté (ou pas si la politique est ainsi faite)



En ce qui concerne les sous-domaines, c’est pareil. Si on envoie un mail à [email protected], le serveur (Mail eXchanger) du nom de domaine ‘com’ ne voit pas l’échange de mail car c’est directement au MX de mail.com que la communication se fera. Pareil pour [email protected], c’est d’abord une résolution DNS via ‘.’, ‘com’, ‘mail’ et, enfin ‘sub’; avant un échange SMTP directement avec la réception du record MX dans le NS de ‘sub’.



La seule possibilité est de passer par un MX intermédiaire mais la règle doit être la même que pour le serveur final; si le destinataire n’est pas reconnu, alors rejet du mail entrant sans réception du corps de message. Dans les fait, je pense que cela n’est pas forcément le cas; j’imagine les serveurs relais qui doivent simplement faire du routage/de la ventilation. La règle voudrait que ces serveurs négocient étapes par étapes avec le serveur final et retourne les codes d’erreurs au fur et à mesure que ceux-ci apparaissent. Mais je n’ai jamais pratiqué la gestion de MTA à grande échelle et je ne peux pas garantir que cette règle s’applique réellement ou qu’il n’existe pas de pratiques qui la contredisent.



En revenant, à la news et en m’appuyant sur ce que je viens de dire précédemment. J’ai été surpris qu’un gestionnaire de nom de domaine puisse avoir consulté le contenu des mails. A moins qu’il ne fasse également gestionnaire relay de mail, je ne voyais pas bien comment il aurait pu faire pour voir le contenu de l’échange SMTP entre un serveur et une autre machine. Si l’un ou l’une d’entre vous a des idées, je suis preneur.


L’Europe donne son feu vert, sous conditions, au rachat de VMware par Broadcom

Le 14/07/2023 à 11h 27

L’inquiétude est indiqué dans la source :




VMware est un fournisseur de logiciels qui propose principalement des logiciels de virtualisation interopérables avec un large éventail de composants matériels, y compris les HBA FC, les adaptateurs de stockage et les cartes réseau.




Plus loin,




En particulier, la Commission a constaté ce qui suit:



Broadcom aurait la capacité et la motivation de verrouiller Marvell, son seul concurrent sur le marché de la fourniture de HBA FC, en restreignant ou en détériorant l’interopérabilité entre les logiciels de virtualisation de serveurs de VMware et les composants matériels de Marvell, ce qui entraverait la compétitivité de Marvell sur un marché où Broadcom occupe une position dominante, ou à tout le moins une position très forte, et, en fin de compte, entraînerait une hausse des prix, une baisse de la qualité et une innovation moindre pour les clients professionnels;




De ma compréhension, comme VMWare produit des drivers pour son hyperviseur la crainte était que Broadcom profite de posséder ce dernier pour verrouiller les drivers et faire en sorte que l’hyperviseur marche moins bien sur le matériel de son concurrent.


OK, je comprends mieux. Merci de tes précisions (je n’avais pas été voir la source, pour être honnête)


Le 14/07/2023 à 10h 16

J’ai du mal à saisir le sujet.



Broadcom veut racheter VMware. C’est une société de logiciel. D’ailleurs dans la manchette précédente, on parlait de la fusion Broadcom Software avec VMWare tout en gardant le nom VMWare.



Quelle est le lien entre le fait de racheter VMware et la fourniture de HBA FC ?


Red Hat : bisbilles autour du code source de CentOS Stream, Oracle et SUSE s'en mêlent

Le 13/07/2023 à 07h 01

Merci pour la piqûre de rappel ;)


Le 12/07/2023 à 13h 46

Petites corrections et ajouts:




  • Redhat ne vend pas des licences mais des droits de service. Les logiciels distribués par redhat ont généralement leur propre licence et RedHat n’a généralement pas le droit de la changer.

  • La licence GPL, comme les autres licences copyleft, interdit formellement de rajouter des restrictions supplémentaires à la licence. Si RedHat interdisait le partage du code source, il serait en violation de la GPL

  • Redhat jusqu’ici jouait sur le fait qu’on ne pouvait pas redistribuer ses logos et marques (qui ne sont pas concernés par la GPL mais par le droit commercial)

  • Centos (le vrai) retirait les logos et marques commerciales avant de redistribuer les logiciels, en conformité avec les licences des logiciels et le droit commercial.



Donc si RedHat imposait une interdiction de redistribution des sources, il serait en violation des licences GPL, par contre il peut jouer sur les marques et logos, mais face à ça il y a déjà des méthodes correctrices.



Euh, non, tu mélanges tout, et tu ferais mieux de relire la définition de l’opensource de l’Opensource Initiative: https://opensource.org/osd/ et du libre de la FSF: https://www.gnu.org/philosophy/free-sw.fr.html






Reste qu’au final, tout ça était à prévoir. Depuis que Jim Whitehurst s’est fait évincer, il était évident qu’IBM ne tarderait pas à casser RedHat… Cette neutralisation systématique de la communauté autour de RedHat Enterprise Linux n’est pas du tout de bonne augure.



IBM a racheté RedHat pour éviter de couler à pic après les années Rometty et la stratégie désastreuse que l’entreprise a essayé de suivre (autant essayer d’apprendre à un singe à faire des claquettes) … Ils ont à l’époque acheté pour 34 milliards une entreprise dont les bénéfices annuels étaient inférieurs à 500 millions de dollars… Ce n’était qu’une question de temps avant qu’IBM n’essaye de rentrer dans ses frais plus agressivement, ils n’allaient pas attendre 60 ans pour rentrer dans leurs frais.



Mais comme c’est IBM, il ne faut pas s’attendre à des manœuvres de génie pour accroître les bénéfices, mais plutôt à de l’agressivité, du mépris et des dégâts irréparables à la réputation, ce qui risque d’entraîner une nouvelle série de départs et de casser les dynamiques avec la communauté et les partenaires.



“First they ignore you,
then they laugh at you,
then they fight you,
then they buy you”


Bon, je prends mon doliprane et je vais faire une sieste (j’ai relu les définitions, par précision ainsi que les autres textes détaillant les ambiguïtés dans lesquels j’ai mis mes grosses godasses bien crades)


Le 12/07/2023 à 11h 37

Je ne suis pas d’accord. Logiciel Open Source et Logiciel Libre ne sont pas synonymes.



Le premier est l’accessibilité/visibilité accordée à l’acquéreur de la licence mais n’autorise pas forcément la possibilité de le modifier, le redistribuer, ni même de le recompiler.



Un société qui fournit de l’open source n’est pas implicitement obligée de fournir le source code suite à l’acquisition de la licence; elle peut le faire suite à une demande de l’acquéreur et dans les délai qui lui conviennent.



La recompilation à des fins de comparaisons, de vérifications, des binaires est une option. Ce n’a pas toujours été autorisé.



L’Open Source est toujours un copyright et le Libre un copyleft.



Une licence Libre définit, force, justement cette différence.


Faute de modération, les réseaux sociaux pourraient être coupés sur le territoire, selon Thierry Breton

Le 12/07/2023 à 09h 26

Je suis globalement de ton avis (mis à part le deuxième paragraphe où je n’ai pas à émettre d’opinion)



Je voudrai juste apporter deux nuances:



1° A la question “qu’est ce qui fait le plus d’audience ?”, je répondrai globalement “ce qui met en émoi” Dans un post ici, quelqu’un a mis en lien une audience de SnapMap qui disaient qu’ils filtraient les incitations à la violence (ce que je trouve pertinent) mais qu’il mettaient en avant les faits de dégradations. Cette deuxième partie m’a gêné. J’avais l’impression de duplicité dans l’acte: “jouer au bon citoyen en relayant l’information” et “attiser l’émoi que provoque les méfaits”; d’un côté avoir bonne conscience, de l’autre tirer profit de la situation. D’où ma réponse à la question.



2° Je crois qu’il y a aussi dans la loi, le secret des correspondances. Je ne connais pas la loi plus que ça mais je me pose la question: Qu’est-ce qu’il permet à un gestionnaire réseau social de scruter les correspondances privées de ses membres ? Si c’est sur l’espace publique du réseau, OK. Mais si c’est dans une sphère sociale, un groupe, ou de tiers à tiers; le gestionnaire a-t-il le droit de consulter les échanges ?


« Guerre » des semi-conducteurs et matériaux critiques : la Chine restreint les exportations, Bruxelles s'inquiète

Le 05/07/2023 à 12h 00

Le gallium et le germanium s’utilisent également dans la production des cellules photovoltaïques. Cette technologie en plein essor par tout dans le monde. C’est un autre des leviers commerciaux qui est impacté.



De plus, selon un rapport de l’UNEP de 2020, le gallium est en situation critique de fourniture du fait du très haute demande d’ici 2025.



Le gallium provient principalement du raffinage de bauxite (ce qui semble être la source la plus simple à raffiner). Mais il se trouvent en plus grande quantité mais à un taux bien plus bas dans les minerai de phosphate ou dans le charbon (qui est le plus grand producteur de charbon ? :)) Taux de présence très bas. Est-ce que cela vaut la peine économiquement parlant ?



Le raffinage de la bauxite se fait principalement en Chine, Russie et Canada.



Or, les mines de bauxite sont principalement situées en Australie, Brésil et Guinée. C’est ici que la pression internationale devrait sortir son épingle du jeu.



De plus le rapport insiste sur la nécessité d’avoir des entreprises de recyclage du Gallium, actuellement inexistantes ou seulement en train de se mettre en place.



http://web.archive.org/web/20200606205711/http://www.unep.fr/shared/publications/pdf/DTIx1202xPA-Critical%20Metals%20and%20their%20Recycling%20Potential.pdf


La DGCCRF sanctionne Google d’une amende de 2,015 millions d’euros

Le 05/07/2023 à 11h 19


En France, le séparateur de milliers est l’espace.



:sm:


Cela a même été officialisé dans le Journal officiel de la République Française en 75.



De plus, le BIPM prohibe l’usage d’un point ou d’une virgule comme séparateur de milliers.



https://fr.wikipedia.org/wiki/S%C3%A9parateur_d%C3%A9cimal_et_s%C3%A9parateur_de_milliers


ChatGPT : une class-action veut tenir OpenAI responsable de son usage de données personnelles

Le 03/07/2023 à 08h 20

Ah oui, pour parfaire un point, en Belgique, notre constitution stipule à l’article 15 que “Le domicile est inviolable; aucune visite domiciliaire ne peut avoir lieu que dans les cas prévus par la loi et dans la forme qu’elle prescrit. “


Le 03/07/2023 à 08h 14


fred42 a dit:


Cette affirmation est fausse.



On peut entrer chez quelqu’un si l’accès est disponible. Il n’y a pas de violation de domicile dans ce cas en France. L’article 226-4 du code pénal dispose que pour qu’il y ait violation de domicile :



Surprenant non ?




Article 8 de la Convention Européenne des droits de l’homme: “Toute personne a droit au respect de sa vie privée et familiale, de son domicile et de sa correspondance”



Étonnant, n’est-ce pas ?



Et ce n’est pas comme s’il n’y avait pas justement des articles de loi et des arrêtés qui sont là pour mettre des barrières à certaines pratique: visites domiciliaires, visites des propriétaires, réglementation propres aux syndicats de propriétaires, huissiers, etc.


Le 30/06/2023 à 14h 15

Sauf qu’il faut prouver que le texte généré par l’IA est un dérivé du texte sous Creative Commons.



Ce qui est assez difficile puisque le fonctionnement de GPT est de produire une série de tokens qui est statistiquement la plus cohérente dans un contexte donné afin de former un texte en langage naturel. Techniquement, il a appris à lire en lisant du CC-BY, mais ça ne veut pas dire pour autant que le texte produit est sous la même license.



Et c’est là que ça devient un beau challenge vis à vis du droit d’auteur.


Au fait, s’il ne provient pas d’un CC, il provient d’où ce texte original ? Un texte accessible sur Internet n’a pas forcément une licence attachée.



Supposons que j’ai un serveur Web privé sans login. Mais inconnu au bataillon. C’est vraiment à un usage privé. Qu’il soit accessible via un URL ou une adresse IP (*) L’IA a-t-elle le droit de venir le lire et d’en consulter le contenu ? Même si je n’ai pas mis d’avis de CC ? Quel droits par défaut de la propriété intellectuelle, donc ?



(*) C’est un peu le principe du domicile. Même si la porte est déverrouillée, personne ne peut entrer sans ton consentement (sans raison juridiquement valable, bien entendu)


Le 30/06/2023 à 14h 09

Sauf qu’il faut prouver que le texte généré par l’IA est un dérivé du texte sous Creative Commons.



Ce qui est assez difficile puisque le fonctionnement de GPT est de produire une série de tokens qui est statistiquement la plus cohérente dans un contexte donné afin de former un texte en langage naturel. Techniquement, il a appris à lire en lisant du CC-BY, mais ça ne veut pas dire pour autant que le texte produit est sous la même license.



Et c’est là que ça devient un beau challenge vis à vis du droit d’auteur.


Tout à fait d’accord sur la dernière phrase.


Le 30/06/2023 à 13h 33

A ce moment-là, le contenu généré par l’I.A. ne devrait-il pas également être sous licence BY-SA car dérivée de l’oeuvre originale ?



SA = “diffuser les nouvelles œuvres dérivées selon des conditions identiques (selon la même licence) à celles de l’œuvre originale (donc autoriser à nouveau les modifications et les utilisations commerciales).”



En définitive, ce que devrait pondre l’I.A. ne devrait provenir que de source BY ou BY-SA, si on suit la logique.


DS223j : un NAS d’entrée de gamme avec SoC Realtek RTD1619B, à 225 euros

Le 30/06/2023 à 07h 16

Faudrait que je retrouve la facture mais de mémoire j’ai dû le payer dans les 250-260 balles (au delà je me serais contenté du modèle en dessous) et la différence de hardware vaut largement l’écart de prix avec le “J”.
Celà dit j’ai jeté un oeil sur son prix de vente actuel et on est entre 550 et 600 balles au moins cher, c’est du délire.



J’apprécie beaucoup la marque pour la qualité de l’interface, le support matériel étendu sur pas mal d’années, et la qualité/fiabilité du matos vu que mon antique DS211J bien que plus supporté depuis plusieurs années fonctionne toujours parfaitement (pour le coup lui est réellement anémique : la moindre tache colle CPU et mémoire à 100% pendant de longues minutes) mais là il y a de l’abus sur les prix



Après là c’est juste un prix de vente annoncé, et par LDLC donc (très)loin d’être les moins chers, si ça se vend pas à ce prix là, et on va l’espérer, ça redescendra vite à quelque chose de plus raisonnable.



Il n’y a que les “J” qui soient blancs, les standards sont noirs aujourd’hui (il me semble qu’à une époque ils étaient blancs aussi) et les “+” sont noirs aussi.


J’avais déjà répondu à la même remarque juste avant. :duel1:




J’utilise un DS211j et un DS212j depuis fort longtemps également et qui me donnent satisfaction encore aujourd’hui. Et à la maison, récemment, j’ai acquis un DS218. Cependant j’avoue que je ne me rappelle plus trop du prix. Je crois que c’était une affaire de 300€ (achat en ligne d’une enseigne commerciale Belge grand plublic)



:copain:


Le 29/06/2023 à 13h 30

Ils le font, (en noir) mais pour les modèles plus coûteux…


Je le sais bien, j’ai deux Syno DS2xxj, ici. Et j’en ai un autre du modèle “plus coûteux” à la maison. C’était juste une remarque pour demander au bon Dieu “pourquoi ils ont mis ce modèle-là en blanc et pas en noir comme tous les autres!? ça fait un peut tâche dans l’ensemble des appareils réseau dans la salle ” :)


Le 29/06/2023 à 09h 45

Si seulement Synology pouvait utiliser autre chose que ce plastique blanc… :frown:


Les données de plus de 100 000 utilisateurs de ChatGPT en vente sur le dark web

Le 22/06/2023 à 09h 59

ChatGPT est un service opéré par OpenAI pour qui il faut un compte chez eux pour y accéder. Les comptes en question sont des comptes managés par OpenAI donc permettant aussi d’accéder aux API des autres solutions (Dall-E, GPT, etc), aux crédits associé, etc.



Dissocier ChatGPT et OpenAI sur la gestion du compte reviendrait à dire qu’une adresse Gmail n’est pas gérée par un compte Google. C’est un raccourci que je trouve regrettable car la surface d’attaque est assez large en cas de compromission.


OK, c’est noté. Merci


Le 22/06/2023 à 07h 27

Le sujet de la news n’est pas la méthode utilisée pour obtenir l’info, mais que cette info provient de plus en plus de ChatGPT. En d’autres mots, le ciblage “d’écoute” semble s’orienter vers les IA. Ce qui me semble logique si de plus en plus de monde s’intéresse à cette technologie et qu’il est plus que probable de trouver des informations “compromissibles”