votre avatar

Merlen

est avec nous depuis le 8 janvier 2010 ❤️

Bio

Oups.
On dirait que quelqu'un ici aime garder ses petits secrets, comme si de par hasard il y avait quelque chose à cacher...
Désolé, ô lectrice de passage, cher lecteur égaré, pas de révélation sensationnelle pour le moment sur ce profil.
Repassez plus tard ?

18 commentaires

Osiris-Rex prélève des échantillons sur l’astéroïde Bennu, retour sur un moment historique

Le 26/10/2020 à 14h 22

Imaginez une colision avec des débris spatiaux en orbite autour de la terre lors du retour ^^ la honte que ce serait :mdr:


[Màj] Qwant : en finir avec l'omerta

Le 23/09/2019 à 07h 36

Bravo pour ta probité Marc, continue, ne lache rien.


Droit voisin des éditeurs de presse : les points oubliés par Sammy Ketz

Le 12/12/2018 à 08h 25

Bravo pour cet article


Open Data « par défaut » : au tribunal, l’Intérieur l’emporte au prix d’une procédure kafkaïenne

Le 29/11/2018 à 08h 32

Mon oeil d’informaticien me dit que cette belle assemblée si prompte à rédiger des lois devraient se munir d’un service de … debogage de loi avant examen final … Ca arrive trop souvent ce genre de truc.


Directive sur le droit d’auteur : les droits voisins, petite meute entre amis

Le 11/09/2018 à 10h 01

Merci Marc pour cet excellent article . Le paragraphe “L’allégorie du Musée et de la RATP” devrait etre lu et relu par les députés avant de voter …


Faut-il instaurer un Capes et une agrégation d’informatique ?

Le 29/03/2018 à 07h 36

Parler d’implémentation d’une formule mathématique, au sein d’un programme informatique, c’est hors sujet je trouve.
Ce n’est pas l’implémentation qui est en adhérence avec les mathématiques, mais la conception.
L’implémentation est plus en adhérence avec la linguistique.

Écrire un algorithme informatique, c’est écrire une démonstration mathématique.  A partir des conditions initiales (par ex les données en entrée), en leur appliquant des fonctions déjà démontrées de plus bas niveau si elles existent, ou récursivement en découpant en de plus petites fonctions déjà démontrées, on produit un résultat qui sera conforme au besoin. Notre programme démontre qu’à partir des conditions initiales et en lui appliquant ces fonctions, il produit le résultat.
 Réciproquement, toute démonstration peut être traduite en un algorithme. C’est le théorème de complétude qui le dit.

Quand j’ai débuté en programmation, je travaillais de manière plutôt empirique, ce qui arrive finalement souvent aux débutants autodidactes, des l’instant ou on veut implémenter trop rapidement un programme, avant de l’avoir conceptualisé complètement.

Maintenant, je travaille d’abord à la conception complète, puis je réfléchis à l’implémentation( réuilisation de composants deja démontrés), puis j’écris le programme …


Commission Copie privée : feu vert de la CADA pour une pleine transparence !

Le 05/02/2018 à 12h 30

Travail salutaire que le votre ! Continuez !


La sanction du refus de remettre la convention de déchiffrement soumise au Conseil constitutionnel

Le 15/01/2018 à 09h 19

Les entreprises de qui fournissent des services de chiffrement, ne connaissent pas la convention de déchiffrement. Si c’était le cas, ça voudrait dire qu’ils transmettent et stockent la clef de chaque utilisateur et leur service serait abandonné par tous à cause des vulnérabilités que ça induirait …
Une belle perte de temps que cette loi…


Loot boxes : l'Arjel envisage de sévir dans les cas se rapprochant du jeu d'argent

Le 23/11/2017 à 09h 42

Quand je vois les “pseudos” jeux en libre service sur les différents stores tablette auxquels jouent mon fils, effectivement, certains n’entre eux ne sont rien d’autres que des jeux de hasard déguisés. (“Dis tu veux bien m’acheter des gemmes ?” tm )

Évidemment j’essaie de détourner son attention vers de vrais jeux, dont l’intérêt finit par éclipser les premiers, mais il y a vraiment un souci selon moi.


Copie privée : le sénateur Leleux dénonce le recul de la transparence et de l’indépendance

Le 09/05/2016 à 15h 57

Leleux seul contre tous !

Les seules raisons qui peuvent expliquées tous ces changements apportés par l’assemblée, ne sont pas bonnes à dire ^^
Cela ferait un bon exercice de philosophie: quelle est la différence entre le lobbying et la corruption active ?!


iPhone verrouillé : pour Apple, la position du FBI profite aussi aux criminels

Le 10/03/2016 à 16h 37

Est ce que le 6ème amendement de la constitution américaine ne pourrait pas être étendue aux données chiffrées par un prévenu ?

Avec cet amendement, un prévenu ne peut être contraint de témoigner contre lui même, ce qui pourrait s’interpréter comme ne pas devoir fournir des informations personnelles.

et donc des informations que l’on aurait volontairement chiffrées, pourraient être implicitement protégées par cet amendement …. <img data-src=" />


Microsoft rachète SwiftKey et son clavier alternatif pour Android et iOS

Le 05/02/2016 à 10h 10

A mon avis une bonne opération pour Microsoft. Pour 250M ils récupèrent la BDD d’utilisateur avec tous les mots clefs associés extraits de vrais mails … Comme bcp d’utilisateurs utilisent cette fonctionnalité de swiftkey, ca doit être monétisable ou utilisable directement.


Pourquoi Next INpact arrête la publicité classique et passe au HTTPS pour tous

Le 02/02/2016 à 15h 50

Bravo!


Tor,  Wi-Fi public, chiffrement, VoIP : les vœux des policiers pour le tour de vis  sécuritaire

Le 07/12/2015 à 10h 46






sniperdc a écrit :

Ont ils raison de vouloir bloquer TOR?

Vous avez deux heures.


excellent



Synology : encore une mise à jour de sécurité pour les DSM 5.1 et 5.2

Le 21/05/2015 à 15h 05

Salut

Si vous rencontrez des difficultés pour démarrer le serveur VPN openvpn avec le DSM 5.2, alors bienvenue au club !

Pour contourner le probleme: stoper le démon apparmor et redemarrer le serveur VPN, en attendant qu’ils patchent le serveur VPN. Il sera alors temps de redémarrer apparmor.

/usr/syno/etc.defaults/rc.sysv/apparmor.sh stop


Retour sur un 1er avril pas comme les autres (vous n'auriez jamais imaginé la suite)

Le 08/04/2015 à 12h 09

Bravo pour cet article !


Copie privée : l'UFC-Que Choisir dénonce le préjudice des consommateurs

Le 25/11/2014 à 16h 43

Excellent article, merci


Chute du prépayé, anomalie ou simple logique des choses ?

Le 13/05/2013 à 09h 49

Bonjour,

A mon sens la vraie spécificité Française dans cette tendance baissière du prépayé tient dans l’entente illicite des trois opérateurs SFR Bouyghes et FT.

Il y a 15 ans les offres prépayés étaient clairement interessantes car pour les petits consommateurs, les forfaits étaient beaucoup plus chers, et l’offre prépayé permettait d’etre appelé pour pas cher. Il y avait des offres de recharge valable 6 mois. (Dans les pays voisins comme la Suisse, les offres prépayés pouvaient etre valable jusqu’à 1 an il me semble)

En 10 ans ces offres ont petit à petit disparues , les opérateurs ayant eu soin de diminuer la validité des recharges , jusqu’à descendre à 1 mois voire moins.

Dans ces conditions les utilisateurs ont du changer et se tourner vers des forfaits.
Les prix desquels étaient manipulés par les 3 … ( ils ont été condamnés pour ca plusieurs fois).

Sur ce Free arrive, et les chiffres ne vont pas s’inverser évidemment, mais pour de nouvelles raisons. <img data-src=" />