Mon oeil d’informaticien me dit que cette belle assemblée si prompte à rédiger des lois devraient se munir d’un service de … debogage de loi avant examen final … Ca arrive trop souvent ce genre de truc.
Merci Marc pour cet excellent article . Le paragraphe “L’allégorie du Musée et de la RATP” devrait etre lu et relu par les députés avant de voter …
Parler d’implémentation d’une formule mathématique, au sein d’un programme informatique, c’est hors sujet je trouve.
Ce n’est pas l’implémentation qui est en adhérence avec les mathématiques, mais la conception.
L’implémentation est plus en adhérence avec la linguistique.
Écrire un algorithme informatique, c’est écrire une démonstration mathématique. A partir des conditions initiales (par ex les données en entrée), en leur appliquant des fonctions déjà démontrées de plus bas niveau si elles existent, ou récursivement en découpant en de plus petites fonctions déjà démontrées, on produit un résultat qui sera conforme au besoin. Notre programme démontre qu’à partir des conditions initiales et en lui appliquant ces fonctions, il produit le résultat.
Réciproquement, toute démonstration peut être traduite en un algorithme. C’est le théorème de complétude qui le dit.
Quand j’ai débuté en programmation, je travaillais de manière plutôt empirique, ce qui arrive finalement souvent aux débutants autodidactes, des l’instant ou on veut implémenter trop rapidement un programme, avant de l’avoir conceptualisé complètement.
Maintenant, je travaille d’abord à la conception complète, puis je réfléchis à l’implémentation( réuilisation de composants deja démontrés), puis j’écris le programme …
Les entreprises de qui fournissent des services de chiffrement, ne connaissent pas la convention de déchiffrement. Si c’était le cas, ça voudrait dire qu’ils transmettent et stockent la clef de chaque utilisateur et leur service serait abandonné par tous à cause des vulnérabilités que ça induirait …
Quand je vois les “pseudos” jeux en libre service sur les différents stores tablette auxquels jouent mon fils, effectivement, certains n’entre eux ne sont rien d’autres que des jeux de hasard déguisés. (“Dis tu veux bien m’acheter des gemmes ?” tm )
Évidemment j’essaie de détourner son attention vers de vrais jeux, dont l’intérêt finit par éclipser les premiers, mais il y a vraiment un souci selon moi.
Est ce que le 6ème amendement de la constitution américaine ne pourrait pas être étendue aux données chiffrées par un prévenu ?
Avec cet amendement, un prévenu ne peut être contraint de témoigner contre lui même, ce qui pourrait s’interpréter comme ne pas devoir fournir des informations personnelles.
et donc des informations que l’on aurait volontairement chiffrées, pourraient être implicitement protégées par cet amendement …. " />
A mon avis une bonne opération pour Microsoft. Pour 250M ils récupèrent la BDD d’utilisateur avec tous les mots clefs associés extraits de vrais mails … Comme bcp d’utilisateurs utilisent cette fonctionnalité de swiftkey, ca doit être monétisable ou utilisable directement.
Si vous rencontrez des difficultés pour démarrer le serveur VPN openvpn avec le DSM 5.2, alors bienvenue au club !
Pour contourner le probleme: stoper le démon apparmor et redemarrer le serveur VPN, en attendant qu’ils patchent le serveur VPN. Il sera alors temps de redémarrer apparmor.
A mon sens la vraie spécificité Française dans cette tendance baissière du prépayé tient dans l’entente illicite des trois opérateurs SFR Bouyghes et FT.
Il y a 15 ans les offres prépayés étaient clairement interessantes car pour les petits consommateurs, les forfaits étaient beaucoup plus chers, et l’offre prépayé permettait d’etre appelé pour pas cher. Il y avait des offres de recharge valable 6 mois. (Dans les pays voisins comme la Suisse, les offres prépayés pouvaient etre valable jusqu’à 1 an il me semble)
En 10 ans ces offres ont petit à petit disparues , les opérateurs ayant eu soin de diminuer la validité des recharges , jusqu’à descendre à 1 mois voire moins.
Dans ces conditions les utilisateurs ont du changer et se tourner vers des forfaits.
Les prix desquels étaient manipulés par les 3 … ( ils ont été condamnés pour ca plusieurs fois).
Sur ce Free arrive, et les chiffres ne vont pas s’inverser évidemment, mais pour de nouvelles raisons. " />
18 commentaires
Osiris-Rex prélève des échantillons sur l’astéroïde Bennu, retour sur un moment historique
23/10/2020
Le 26/10/2020 à 14h 22
Imaginez une colision avec des débris spatiaux en orbite autour de la terre lors du retour ^^ la honte que ce serait
[Màj] Qwant : en finir avec l’omerta
23/09/2019
Le 23/09/2019 à 07h 36
Bravo pour ta probité Marc, continue, ne lache rien.
Droit voisin des éditeurs de presse : les points oubliés par Sammy Ketz
11/12/2018
Le 12/12/2018 à 08h 25
Bravo pour cet article
Open Data « par défaut » : au tribunal, l’Intérieur l’emporte au prix d’une procédure kafkaïenne
27/11/2018
Le 29/11/2018 à 08h 32
Mon oeil d’informaticien me dit que cette belle assemblée si prompte à rédiger des lois devraient se munir d’un service de … debogage de loi avant examen final … Ca arrive trop souvent ce genre de truc.
Directive sur le droit d’auteur : les droits voisins, petite meute entre amis
11/09/2018
Le 11/09/2018 à 10h 01
Merci Marc pour cet excellent article . Le paragraphe “L’allégorie du Musée et de la RATP” devrait etre lu et relu par les députés avant de voter …
Faut-il instaurer un Capes et une agrégation d’informatique ?
28/03/2018
Le 29/03/2018 à 07h 36
Parler d’implémentation d’une formule mathématique, au sein d’un programme informatique, c’est hors sujet je trouve.
Ce n’est pas l’implémentation qui est en adhérence avec les mathématiques, mais la conception.
L’implémentation est plus en adhérence avec la linguistique.
Écrire un algorithme informatique, c’est écrire une démonstration mathématique. A partir des conditions initiales (par ex les données en entrée), en leur appliquant des fonctions déjà démontrées de plus bas niveau si elles existent, ou récursivement en découpant en de plus petites fonctions déjà démontrées, on produit un résultat qui sera conforme au besoin. Notre programme démontre qu’à partir des conditions initiales et en lui appliquant ces fonctions, il produit le résultat.
Réciproquement, toute démonstration peut être traduite en un algorithme. C’est le théorème de complétude qui le dit.
Quand j’ai débuté en programmation, je travaillais de manière plutôt empirique, ce qui arrive finalement souvent aux débutants autodidactes, des l’instant ou on veut implémenter trop rapidement un programme, avant de l’avoir conceptualisé complètement.
Maintenant, je travaille d’abord à la conception complète, puis je réfléchis à l’implémentation( réuilisation de composants deja démontrés), puis j’écris le programme …
Commission Copie privée : feu vert de la CADA pour une pleine transparence !
02/02/2018
Le 05/02/2018 à 12h 30
Travail salutaire que le votre ! Continuez !
La sanction du refus de remettre la convention de déchiffrement soumise au Conseil constitutionnel
15/01/2018
Le 15/01/2018 à 09h 19
Les entreprises de qui fournissent des services de chiffrement, ne connaissent pas la convention de déchiffrement. Si c’était le cas, ça voudrait dire qu’ils transmettent et stockent la clef de chaque utilisateur et leur service serait abandonné par tous à cause des vulnérabilités que ça induirait …
Une belle perte de temps que cette loi…
Loot boxes : l’Arjel envisage de sévir dans les cas se rapprochant du jeu d’argent
23/11/2017
Le 23/11/2017 à 09h 42
Quand je vois les “pseudos” jeux en libre service sur les différents stores tablette auxquels jouent mon fils, effectivement, certains n’entre eux ne sont rien d’autres que des jeux de hasard déguisés. (“Dis tu veux bien m’acheter des gemmes ?” tm )
Évidemment j’essaie de détourner son attention vers de vrais jeux, dont l’intérêt finit par éclipser les premiers, mais il y a vraiment un souci selon moi.
Copie privée : le sénateur Leleux dénonce le recul de la transparence et de l’indépendance
09/05/2016
Le 09/05/2016 à 15h 57
Leleux seul contre tous !
Les seules raisons qui peuvent expliquées tous ces changements apportés par l’assemblée, ne sont pas bonnes à dire ^^
Cela ferait un bon exercice de philosophie: quelle est la différence entre le lobbying et la corruption active ?!
iPhone verrouillé : pour Apple, la position du FBI profite aussi aux criminels
10/03/2016
Le 10/03/2016 à 16h 37
Est ce que le 6ème amendement de la constitution américaine ne pourrait pas être étendue aux données chiffrées par un prévenu ?
Avec cet amendement, un prévenu ne peut être contraint de témoigner contre lui même, ce qui pourrait s’interpréter comme ne pas devoir fournir des informations personnelles.
et donc des informations que l’on aurait volontairement chiffrées, pourraient être implicitement protégées par cet amendement …. " />
Microsoft rachète SwiftKey et son clavier alternatif pour Android et iOS
03/02/2016
Le 05/02/2016 à 10h 10
A mon avis une bonne opération pour Microsoft. Pour 250M ils récupèrent la BDD d’utilisateur avec tous les mots clefs associés extraits de vrais mails … Comme bcp d’utilisateurs utilisent cette fonctionnalité de swiftkey, ca doit être monétisable ou utilisable directement.
Pourquoi Next INpact arrête la publicité classique et passe au HTTPS pour tous
28/01/2016
Le 02/02/2016 à 15h 50
Bravo!
Tor, Wi-Fi public, chiffrement, VoIP : les vœux des policiers pour le tour de vis sécuritaire
07/12/2015
Le 07/12/2015 à 10h 46
Synology : encore une mise à jour de sécurité pour les DSM 5.1 et 5.2
21/05/2015
Le 21/05/2015 à 15h 05
Salut
Si vous rencontrez des difficultés pour démarrer le serveur VPN openvpn avec le DSM 5.2, alors bienvenue au club !
Pour contourner le probleme: stoper le démon apparmor et redemarrer le serveur VPN, en attendant qu’ils patchent le serveur VPN. Il sera alors temps de redémarrer apparmor.
/usr/syno/etc.defaults/rc.sysv/apparmor.sh stop
Retour sur un 1er avril pas comme les autres (vous n’auriez jamais imaginé la suite)
08/04/2015
Le 08/04/2015 à 12h 09
Bravo pour cet article !
Copie privée : l’UFC-Que Choisir dénonce le préjudice des consommateurs
25/11/2014
Le 25/11/2014 à 16h 43
Excellent article, merci
Chute du prépayé, anomalie ou simple logique des choses ?
11/05/2013
Le 13/05/2013 à 09h 49
Bonjour,
A mon sens la vraie spécificité Française dans cette tendance baissière du prépayé tient dans l’entente illicite des trois opérateurs SFR Bouyghes et FT.
Il y a 15 ans les offres prépayés étaient clairement interessantes car pour les petits consommateurs, les forfaits étaient beaucoup plus chers, et l’offre prépayé permettait d’etre appelé pour pas cher. Il y avait des offres de recharge valable 6 mois. (Dans les pays voisins comme la Suisse, les offres prépayés pouvaient etre valable jusqu’à 1 an il me semble)
En 10 ans ces offres ont petit à petit disparues , les opérateurs ayant eu soin de diminuer la validité des recharges , jusqu’à descendre à 1 mois voire moins.
Dans ces conditions les utilisateurs ont du changer et se tourner vers des forfaits.
Les prix desquels étaient manipulés par les 3 … ( ils ont été condamnés pour ca plusieurs fois).
Sur ce Free arrive, et les chiffres ne vont pas s’inverser évidemment, mais pour de nouvelles raisons. " />