Logo journal du hacker middle
  1. 1

    C’est bizarre. Explorer des modèles sous-jacents dont l’ensemble des possibles n’apparaît pas. Cet ensemble qui finit par occulter les modèles sous-jacents. En automatisant, on peut perdre les choses. C’est une grande crainte que de tout perdre ou de perdre sans crainte de ne rien perdre. Trouver le sens de la vie avec l’IA.

    1. 1

      Je ne cherche pas le sens de la vie avec l’IA, j’ai juste trouvé nos échanges intéressants, dans la mesure où je sais que l’IA ne fait que recracher ce qu’on lui a appris : elle n’est que notre propre reflet. J’en avais déjà parlé dans un autre article (où je testais Stable Diffusion).

      Et je ne cherche pas à tout automatiser, mais au moins les trucs basiques. Par exemple, ChatGPT peut me fournir la liste des acteurs et leur rôle dans un film dont je veux écrire la critique, formatée en yaml. Je pourrais le faire à la main (c’est ce que je fais actuellement) mais c’est assez pénible de faire des copier-coller depuis la Wikipédia pour ça.

      La tentation de croire que je vais abandonner tout travail d’écriture en laissant l’IA se débrouiller est grande, mais elle n’est pas fondée, je te rassure :)

    1. 1

      Titre putaclic… Vous devriez vous interroger sur la pertinence d’avoir un pare-feu IPv6 sur un réseau domestique. Pour que ce soit utile il faut que les machines du réseau utilisent effectivement IPv6 et qu’elles hébergent un ou plusieurs services en écoute sur leur interface IPv6. Quand bien même ce serait le cas il faudrait pour identifier ces services scanner l’ensemble des IPv6 possibles soit 2^64 avec le préfixe fourni par Free. Cela risque de prendre un certain temps…

      1. 2

        Comment faites-vous pour vous protéger d’attaques locales ? Pourquoi les réseaux d’entreprise sont-ils segmentés ? Savez-vous comment fonctionne votre réseau ?

        Certains considéraient que le réseau local était sécurisé ou exempt de menaces. Les réseaux d’ordinateurs contrôlés à distance par milliers (million) aux mains de cybercriminels, ce n’est pas tellement de la science-fiction.

        Mais il vaut mieux être bête, méchant et naïf (en tout état de cause). La réalité c’est qu’on n’arrête pas le progrès, et qu’il vaut mieux prendre les autres pour des cons. Ça c’est sûrement ce que pensent les cybercriminels (nul et moins « mauvais »).

        Références

        Remarque : je n’ai pas eu le temps de lire le RFC. Mais diverses sources font état de mauvais indicateurs.

        1. 2

          Alors non, ce n’est pas putaclic, le nombres d’appareils qui supporte ipv6 est de plus en plus grand, perso, je laisserait pas exposer une cam de surveillance. Et sur ces dites cam, j’ai de l’ipv6 … Mais je vois pas ou est le firewall

          1. 2

            Tous les systèmes n’activent pas non plus leur pare-feu par défaut. Cela est le cas de plusieurs distributions GNU/Linux. Encore fallait-il le savoir !

            Si untel se fait pirater par untel et que untel installe son application malveillante sur l’ordinateur d’untel alors les ports du système d’untel s’ouvriront sans broncher.


            Forum Manjaro : Does Manjaro has disabled firewall by default?

            No, there is no firewall enabled by default. Decisions like that are left up to the user. Users at home with a router NAT firewall do not necessarily need a software firewall.

            1. 3

              Ah non, c’est meme sur, le nombre d IOTs compatible ipv6 est de plus en plus important, mais la plupart non pas de fw et laisse passer tout le traffic et pas seulement le local.

              Les responses dans le ticket sont lunaires.

          2. 1

            Je commence à comprendre pourquoi les sites de scammer favorisent plutôt l’IPV6 que l’IPV4. Tu peux facilement récupérer des IP de périphériques en IPV6 sur le Web et scanner tous leurs ports à leur arrivée. Si tu hack un concentrateur d’IoT et que ces IoT possèdent des vulnérabilités, tu peux te créer facilement un Botnet. https://www.lebigdata.fr/machine-a-laver-lg-consommation-de-donnees J’ai été étonné à vrai dire que mon PC était directement joignable d’Internet sans en être informé. J’étais persuadé que ma Box me protégeait d’Internet, c’est ce que je croyais jusqu’à ce que je découvre cette option décochée.

          1. 2

            Ce principe de sécurité qui consiste à additionner les points de contrôle pour compliquer la tâche d’un attaquant est nommé dans deux de mes livres : la sécurité en profondeur. À mon avis, Free pratique ce qu’on nomme la sécurité par l’obscurité « Passez votre chemin, il n’y a rien à voir !»

            1. 1

              J’ai été ciblé à deux reprises par une tentative de hameçonnage par SMS à quelques mois d’intervalle et pointant sur le même nom de domaine. Le site Web se faisait passer pour le service Chronopost. L’URL était vraiment trompeuse. J’avais signalé plusieurs fois ce site en utilisant la fonctionnalité intégrée à Firefox (le Google Safe Browsing). Des mois plus tard, on pouvait malheureusement constater que le même site était toujours accessible sans aucun changement. Il y aurait de quoi s’énerver. Manifestement, les gens malveillants ont une longueur d’avance sur les autres.

              1. 1

                Ce qui est intéressant de voir c’est que le serveur en question héberge des centaines d’autres domaines de scam. L’attaque est industrielle.

                1. 1

                  Il me semble qu’on ne peut pas répliquer à ces attaques. C’est du domaine de la cyberdéfense. Pourtant, certains vidéastes, comme Sandoz, simulent des contre-attaques contre des brouteurs Ivoiriens sur YouTube (c.f. défense active ou « hack back »).

                  Certains chercheurs en sécurité font même tomber des réseaux d’ordinateurs zombies.

                2. 1

                  Je précise que le site Web continuait de s’afficher normalement dans le navigateur sans le moindre avertissement.

                1. 1

                  Vous confondez incidemment plusieurs aspects. Je ne retrouve pas votre rapport aux choses dans mon attrait pour GNU Guix (semblable à NixOS). Ces systèmes sont différents de systèmes conçus pour être sécurisés en profondeur. Des systèmes élaborés spécifiquement pour parer des menaces informatiques. Ce ne sont pas des systèmes mis au point pour être introspectés puis reconçus, à l’instar de systèmes fonctionnels pas si immuables. On pourrait également prétendre que les systèmes embarqués sont immuables. Le système de fichiers virtuel initial (initramfs) généré par Buildroot produit quelque chose d’immuable (le système de fichier racine « rootfs »). Le système retrouve effectivement l’état original après un redémarrage.

                  Mais en cas de compromission du système, y aurait-il une véritable différence ?

                  1. 1

                    Commentaire parodique

                    • Yo! Man t’a grave assuré, ça fait le taff. Magnifico.

                    • Uptime?

                    • Feel good!

                    • Reboot de temps à autre… on s’est jamais <:-) sûr.

                    Explication du commentaire

                    Dommage, l’écriture inclusive ! Dommage, le franglais ! Dommage, ces maladresses !

                    1. 3

                      “Dommage l’écriture inclusive”… Tu parles de “Bonjour à toutes et à tous” ? o__o

                      Concernant le franglais, chaque nouveau terme est expliqué au préalable et il s’agit de termes techniques. Les traduire serait bien plus contreproductif. Malheureusement dans l’informatique et le réseau le vocabulaire technique est en anglais. Faire de la documentation en francisant les termes ne fait que déservir le lecteur qui devra réapprendre les vrais termes lorsqu’il les croisera ailleurs.

                      1. 1

                        C’est une formulation formelle qui frise le déplorable.

                        C’est de la suffisance. J’ai lu de très bon textes sur l’informatique rédigés intégralement en français, avec tous les mots équivalents précisés en anglais. Le franglais c’est du charabia ; on perd littéralement le sens d’origine.

                        1. 2

                          Le “sens d’origine” quand un mot est une invention anéricaine et qu’il a donc un nom américain, est-ce que lui donner un nom français ne serait pas justement une perte du sens d’origine ?

                          C’est marrant comme je suis quasi jamais d’accord avec tes points de vue ^__^

                          1. 1

                            C’est trop marrant, en effet.

                            1. 4

                              Bonjour, J’ai lu l’article par curiosité, et je le trouve bien: les notions sont bien expliquées et les schémas sont bien faits et aident à la compréhension (d’ailleurs si quelqu’un sait quel logiciel a été utilisé je suis preneur). Quand on bosse dans un domaine, on apprend son langage. En informatique, beaucoup de termes sont anglais, et l’anglais est incontournable dans ce domaine, notamment pour faire des recherches efficaces. Le franglais est donc tout à fait normal. Quant au lien sur le marketing, on ne peut pas leur reprocher leur langage. Une compilation des phrases pleines de mots anglais fait effectivement sourire (enfin c’est plutôt leur incapacité à expliquer clairement les notions associées qui me fait sourire), mais ce ne sont que des termes techniques qui sont compris par l’ensemble des gens qui bossent dans ce domaine. Utiliser les équivalents français (si seulement ils existent…) c’est rendre les discussions difficiles entre les gens de ce domaine.

                              1. 1

                                Plaît-il ? Quant est-il du bilinguisme ? Je suis autodidacte. Je lis en anglais et en français. Mon domaine de prédilection, c’est l’informatique. Je n’ai pas de difficultés particulières pour rechercher des informations sur le Web. Sans une maîtrise suffisante du français, il m’aurait été impossible de progresser. On retrouve bien votre état d’esprit en France dans le domaine social. Sur France Term, je ne trouve pas la terminologie dont j’ai crucialement besoin. Mais il s’avère souvent que les termes recherchés figurent dans le grand dictionnaire terminologique de l’office québécois de la langue française. D’ailleurs, je donne la primauté à des ouvrages écrit en anglais, suite à des déceptions mais également par nécessité. Force est de constater qu’en suivant votre mentalité, ma perception des choses n’aurait jamais évolué. Accepter du charabia, très peu pour moi.

                                1. 1

                                  Merci ^^ Le logiciel se nomme Good Notes 6 sur iPad et 45 h de travail :D

                                  1. 1

                                    Ok, je pensais pas que ça demanderait autant de temps! Je pensais qu’en quelques heures ce serait fait. Je commence à me dire qu’un logiciel pour faire des jolis schémas sans trop y passer de temps ça n’existe pas :/

                                    1. 1

                                      Disons que pour les 70 images de l’article. 120 ont été dessiné qui ont demandé de créer des symboles puis les schémas qui en découlent. Schémas qui ont été redessinés au moins 2 fois, 3 fois pour certains. le tout combiné en parallèle, sur une recherche documentaire de 3 semaines environ ^^

                            2. 2

                              Bonjour merci de votre lecture. Lorsque l’on réalise une recherche sur le sujet une grande partie des résultats seront en anglais. Avoir ces termes permet d’approfondir le sujet. C’est donc sciemment que j’utilise les termes utilisés par la majorité des professionnels c’est-à-dire la version d’origine issue des RFC de la IEEE. J’ai écrit cet article car je ne trouvais pas de version illustrée. Si vous le désirez vous pouvez prendre votre plume et en écrire un en jargon technique français.

                              1. 1

                                Ce que je déplore on le retrouve régulièrement à l’écrit dans la façon de s’exprimer. Reprendre votre article ferait la démonstration de ce qu’on peut nettement y perdre. Même problématique que la traduction (ou le dessin). À voir !

                          2. 2

                            Dommage, l’écriture inclusive ! Dommage, le franglais ! Dommage, ces maladresses !

                            Dommage l’écriture inclusive ?! Non mais sérieusement ?! Pour un « Bonjour à toutes et à tous » ?!

                            Une idéologie qui veut activement « cacher » les femmes et qui s’en cache même plus.

                          1. 1

                            Le logiciel libre est pour moi un concept parmi d’autres inhérent à l’informatique. Et cela va de pair avec le développement de la société. Tout comme la technologie en général, ou la science, l’information, et une multitude d’autres domaines de la vie courante. Les problèmes à résoudre ne manquent sûrement pas.

                            1. 1

                              Avec Cilium, je déclare des adresses IP virtuelles dans mon réseau qui ne sont pas associées à un hôte, mais à un service.

                              C’est une formulation bizarre. Je n’y connais quasiment rien. Mais, en principe, il vaut mieux quelque chose de simple (RFC 1958). J’aurais tendance à croire que c’est la virtualisation ici qui est en cause et pas la Livebox.

                              Je ne sais pas si je dois être fier ou honteux de cette solution. Mais elle fonctionne et c’est tout ce qui compte, j’en veux quand même un peu à Orange de ne pas avoir prévu ce cas d’usage.

                              Un boîtier opérateur d’un FAI doit essentiellement rester fonctionnel et sécurisé. On est pas dans un laboratoire.

                              1. 2

                                Bonjour Salim,

                                La box est bien en tort de ne pas accepter une simple adresse IP dans le NAT. Les Box des autres opérateurs ne sont pas si exigeantes.

                                Nous ne sommes pas dans un “laboratoire”, mais avoir le contrôle de ses appareils sur son réseau n’est pas un luxe : ça devrait être normal….

                                C’est ton droit de tolérer qu’Orange bride volontairement ses box, mais personnellement : je n’apprécie pas du tout ça.

                                1. 1

                                  La Livebox expose des fonctionnalités limitées aux utilisateurs. Son architecture est fermée. Je vais essayer de la remplacer par mon BPI R3 avec OpenWrt. Le résultat n’est pas garanti et pas certain que j’en sois satisfait. Il est difficile d’en juger. Même pour des techniciens.

                              1. 1

                                En quoi est-ce un problème ? me direz-vous. Et bien : l’IP 192.168.1.130 n’est liée à aucun appareil de mon réseau.

                                Puis-je réellement choisir l’IP de mon choix en modifiant le code source de la page ? Le backend va-t-il vérifier que l’IP est bien dans la liste ?

                                Je pense qu’on peut le faire dans l’interface d’administration de la Livebox.

                                Dans l’onglet DHCP de l’outil « Réseau » > « Baux DHCP statiques ». Choisir ensuite « Équipement » dans le menu déroulant. Puis essayer la mise en œuvre en définissant l’adresse IP de l’équipement et son adresse MAC. Valider.

                                1. 1

                                  Bonjour Salim,

                                  C’est faux : l’adresse MAC est déjà mappée à une adresse IP (la 192.168.1.204). Je ne peux pas demander à mon DHCP d’avoir 2 adresses sur la même machine.

                                  Pour te simplifier le cas d’usage : imagine un serveur KeepAlived. L’adresse IP commune n’est pas liée à un seul hôte. Celle-ci est “flottante”.

                                  Il y a peut-être une autre solution propre, mais celle que tu donnes n’en est pas une.

                                  1. 1

                                    Je ne connais pas ce concept. Est-ce qu’il a un nom ?

                                1. 1

                                  Pour un routeur, c’est sûrement surdimensionné comme choix matériel. On perd la connectivité sans fil. Ainsi que les circuits intégrés dédiés à un routeur et l’intégration logicielle (configuration du système d’exploitation).

                                  C’est ce qui me semble car je n’y connais pas grand chose. J’ai opté pour le BPI R3 avec OpenWrt. Mais à mon niveau de compréhension, je galère. En percevant mieux les choses, avec effort, j’y arriverais.

                                  1. 1

                                    Oui, bien sûr, pour un usage purement routeur, c’est surdimensionné. Dans mon cas, cette machine héberge aussi Home Assistant, une seedbox, un Kubernetes, etc en VM. Côté Wifi, j’ai opté pour deux points d’accès Ubiquiti pour pouvoir couvrir les deux étages de la maison. Le contrôleur est hébergé sur une VM sur le serveur.

                                  1. 2

                                    C’est pas un tutoriel mais un mémorandum. En plus, le contenu n’est pas centré sur le sujet. Aucune optimisation réelle mais un rappel plutôt superficiel et tellement bref des fondamentaux en administration système.

                                    Désactiver l’IPv6 sur Ubuntu

                                    Les opérateurs réseaux terminent leur transition vers l’IPv6 au bout de deux décennies. Mieux vaut donc avoir la tête tournée vers le passé en se débarrassant de l’IPv6. Très judicieux au vu de la pénurie d’adresse IP.

                                    1. 1

                                      Article pénible à lire à cause du point médian.

                                      Zig donne très envie de l’essayer. Mais qu’en est-il de la gestion de projet, des dépendances ? Il me semble qu’il manque un “Zig Hub” et un écosystème de bibliothèques. Comment émettre des logs ? Comment charger une configuration ?

                                      1. 2

                                        Houlla, allez je mord au troll.

                                        Donc un article de 22505 caractères est pénible à lire à cause de 10 occurences d’un point médian ? Qu’est-ce que ça aurait été avec des émojis des smileys !

                                        1. 1

                                          Oui, c’est 10 de trop.

                                          1. 2

                                            Donc “var recv = [_]u8{0} ** 1024;” c’est limpide, rapide à lire et ne pose aucun souci alors que “le·a programmeur·se” rend la lecture pénible ?

                                            1. 1

                                              Bon exemple. Le point médian rends le français aussi lisible que ça.

                                              1. 2

                                                Et donc sur un article qui parle d’un langage de programmation et de sa syntaxe, tu t’attaques à l’usage de l’écriture inclusive et non sur la syntaxe du langage en question alors qu’ils sont “aussi lisibles” l’un que l’autre ?

                                        2. 1

                                          Pénible. Faudrait pas abuser. Y a une adaptation a avoir (comme pour toute chose nouvelle) mais la science est formelle l’accord actuel (le féminin < masculin) genre notre représentation mentale, donc je comprends que certaines personnes cherchent à changer ça. Et puis bon, il est claire que l’auteur s’en tamponne de l’avis des autres à ce sujet.

                                          Pour Zig, je n’aime pas ce langage. Je trouve que l’apport est faible par rapport au C. À l’époque ou j’avais regardé, il n’y avait rien pour empêcher les UAF ni les data races alors que Rust permet de faire ça. Au niveau du hub, Zig fonctionne comme Go. C’est à dire que l’on importe directement depuis GitHub. Pour trouver un package, contrairement à pkg.go.dev, il n’y a pas de liste officielle mais il existe des agrégateurs de packages.

                                          J’aime bien ce système mais il est vrai qu’un site (et un outil en CLI) qui permettrait à tout le monde de chercher facilement un package serait idéal.

                                          1. 2

                                            @ache: L’écriture inclusive c’est le saccage d’une langue vivante en grande pompe. C’est chouette !

                                            1. 1

                                              Non, tu confonds écriture inclusive et point médian. Le point médian a effectivement des problèmes, à étudier s’ils sont sérieux où hypothétiques.

                                              Personnellement, je suis pour un retour à l’accord de proximité plus naturel pour moi et plus beau à entendre. Je ne comprends pas vraiment le besoin d’un point médian si ce n’est pour simplifier un langage pompeux. (ex: Toutes et tous, Les bourgeoises et bourgeois, …).

                                              Je suis pour également que la prononciation « Travailleur et travailleuse » quand les gens utilisent le point médian. Car oui, c’est dégueulasse de prononcer « Travailleur·e ». comme ça: Travailleur RE en insistant sur le RE.

                                            2. 1

                                              Qu’est-ce qu’une UAF ?

                                              Merci pour l’info sur les dépendances. Ça semble tout récent (janvier 2023!).

                                              Pas vraiment convaincu que build.zig soit vraiment plus pratique que go.mod. J’attends de voir.

                                              1. 2

                                                UAF

                                                Use After Free: https://beta.hackndo.com/use-after-free/

                                                Non moi non plus je ne suis pas convaincu. J’ai le même sentiment que toi, mais je crache pas encore dessus car il pourrait devenir aussi bien que go.mod.

                                          1. 2

                                            À notre époque, l’Internet ne pardonne pas. Celui qui ne maîtrise pas ne saura pas composer avec la sécurité informatique. C’est une boîte noire pour les néophytes. Les organisations se font pirater ; alors qu’en principe tout est déjà opérationnel au niveau informatique. Dans le temps, s’auto-héberger en restant débutant peut s’avérer être une erreur terrible. Je dirais même plus : s’auto-héberger en étant débutant est une terrible erreur. L’informatique, on peut simplifier en toute chose, mais cela est horriblement complexe. Il ne faut pas se voiler la face sur l’accès aux choses : à mon avis, cela ne s’improvise pas. Même en faisant au mieux, j’ai bien peur que cela ne puisse suffire. On peut lire que c’est entre la chaise et le clavier que se situe souvent l’origine du problème et qu’une source de vulnérabilité dans un système sécurisé est souvent induite par les utilisateurs. YunoHost, à part ça, c’est chouette en terme d’utilisation (bien que restant limité).

                                            Que faites-vous en cas d’intrusion dans votre système ? Quelles conséquences ?

                                            1. 2

                                              À notre époque, l’Internet ne pardonne pas.

                                              C’est un abus de langage. Je voulais dire que des personnes en font un usage malveillant et il me semble qu’une pratique inconsidérée de l’auto-hébergement peut fournir un point d’accès à un réseau local. Et les choses peuvent malheureusement s’engranger de façon fatidique. D’autant plus que l’on est pas assez sensibilisé aux recours dans ce type de situation. Quoi qu’il en soit, cela ne me correspond pas. Je reste conventionnel en la matière.

                                              1. 2

                                                Bonjour, Ta remarque est intéressante, je suis surpris que personne n’ait réagi. Je pense qu’il faut aussi voir la sécurité de yunohost même pour une personne compétente. Ne sachant pas la méthode d’installation des apps (docker? Simple script d’install? VM?…), je me suis renseigné, et visiblement il s’agit d’un simple script d’install (voir https://yunohost.org/en/packaging_apps_intro ou un exemple, https://github.com/YunoHost-Apps/nextcloud_ynh/blob/master/scripts/install ). Donc visiblement il n’y a pas d’isolation entre applications (ça date un peu mais https://forum.yunohost.org/t/advantages-of-classic-install-over-docker/4377 pourrait confirmer ). Après, faut déjà passer le SSO pour atteindre les applications, mais bon c’est dommage de pas avoir d’isolation entre applications, surtout que par exemple nextcloud existe aussi en version docker! Et en plus il n’y a pas de authentification double facteur possible sur le SSO :/ Je trouve aussi dommage qu’il ne soit pas simple de mettre un yunohost derrière un VPN (en tout cas pas aussi simple que d’installer yunohost). Un VPN (un openvpn de préférence aussi auto-hébergé :) ) serait intéressant vu que ça constituerait une deuxième ligne de défense (donc en plus du SSO).

                                                Pour en revenir à la question des débutants et yunohost: Un débutant ne va pas aller lire les logs pour vérifier que tout va bien, va exposer son instance sur internet (en particulier SSH, qui se fera constamment spam de mots de passe par des bots), va pas forcément faire les maj régulièrement, ne va pas suivre le guide de durcissement de yunohost, ne va pas forcément avoir des mots de passe robustes… Yunohost est un beau projet, mais je pense comme toi que ce n’est pas adapté pour un débutant (en d’autres termes il faut quand même quelques connaissances et des bonnes pratiques pour l’administrer).

                                                Sinon pour la question d’une intrusion, c’est démarrage depuis un live usb pour récupérer les logs et comprendre comment l’attaquant s’est introduit sur le système, et réinstallation.

                                                1. 1

                                                  @Nuliel: Des personnes ne conçoivent pas qu’il y ait trop de décalage. Malheureux d’avoir une conscience si limité des choses. Le progrès continue d’avancer avec les soucis. J’aurais été plus enjoué par le propos dans l’article du blogue s’il y avait eu plus de reconnaissance dans l’ensemble. On est face à un panorama changeant. Le projet YunoHost sensibilise les gens au contexte (prendre des précautions) mais il faut tout de même rester prudent et averti, ce qui peut rester inaccessible (comme on l’a tous les deux mentionné d’une certaine façon).

                                            1. 1

                                              Je pense qu’on a pas la même sensibilité technologique. Néanmoins, ce que je trouve dommage c’est de présenter directement les choses. On pourrait croire que c’est la solution pour publier des vidéos en ligne.

                                              Je vais l’utiliser ici en mono-utilisateur pour intégrer des vidéos sur mon blog, je ne crée donc pas d’autre utilisateur ou chaîne et je n’aborderai pas les nombreux mécanismes de modération, de fédération ou de quotas utilisateurs.

                                              C’est difficile de réaliser son site Web avec les fondamentaux en matière de conception. Mais là on fait l’impasse sur le support HTML au niveau des vidéos. Il me semble plus basique d’intégrer des vidéos au moyen du HTML que dans une plateforme d’hébergement de vidéo (étant donné que PeerTube constitue également un réseau). Je ne suis pas compétent, donc, je peux me tromper singulièrement. J’essaye de concevoir mon site Web. La question demeure à mon sens. N’est-ce pas trop simple ou trop complexe ?

                                              1. 1
                                                grid-template-rows: repeat(3, auto);
                                                grid-auto-columns: 18rem;
                                                

                                                Je pense que vous avez embrouillé vos idées. Votre grille a deux rangées positionnées en dehors de la grille sans raison valable ; elles ont été ajouté automatiquement alors qu’elles auraient dû être définies explicitement.

                                                grid-template-rows: repeat(3,auto);
                                                grid-template-columns: repeat(3,18rem);
                                                
                                                1. 1

                                                  Je suis désolé je ne vois vos commentaires que maintenant.

                                                  Qu’entendez vous par 2 rangées positionnées en dehors de la grille ? Je ne suis pas sûr de comprendre. Dans le cas de https://codepen.io/julienpradet/pen/GRPpZrR je ne vois pas de rangées en dehors de la grille ?

                                                  L’avantage de grid-auto-columns est que cela permet d’avoir un nombre variable d’éléments dans la grille: y compris s’il n’y a qu’1 ou 2 articles. Ca ne marcherait pas pour des articles qu’on voudrait les uns en dessous des autres. Mais ce n’est pas le but de ce composant.

                                                  1. 1

                                                    Vous ne connaissez pas le concept à mon avis. Les éléments sont disposés dans la grille. La grille que vous avez définie explicitement dans vos déclarations CSS n’a que trois lignes (row) et une seule colonne (column). Vous avez neuf éléments (items) à disposer (3x3). La propriété CSS grid-auto-column spécifie la largeur des colonnes créées implicitement, en relation avec la déclaration grid-auto-flow: column. En supposant que grid-auto-flow: row; soit effective (ce n’est pas ce qui est recherché), les éléments h2, img et p auraient été placés dans les trois lignes de la seule colonne définie explicitement. Les autres éléments auraient été placés dans de nouvelles lignes créées implicitement. On appelle cela la grille implicite (implicit grid).

                                                    1. 1

                                                      Je dois admettre que ce n’est pas très bien expliqué de ma part. Normalement, grid-auto-flow spécifie l’ordre dans lequel disposer les éléments de la grille. La valeur row spécifie qu’il faut remplir la grille ligne par ligne : ligne 1 colonne 1, ligne 1 colonne 2, ligne 1 colonne 3, ligne 2 colonne 1, ligne 2 colonne 2, ligne 2 colonne 3, etc. Les éléments auraient été disposé l’un à côté de l’autre par groupe de trois si ces trois colonnes auraient été défini explicitement.

                                                    2. 1

                                                      Le concept de grille est que le nombre d’éléments (ici, les articles) importe moins. On sait au préalable comment les éléments seront positionnés, c’est l’essentiel.

                                                      1. 1

                                                        De toute façon les choses sont intriquées car c’est d’ordre géométrique.

                                                  1. 1

                                                    Qui aurait pu penser qu’on pouvait exploiter les sources C de Bash ?

                                                    1. 1

                                                      Je suis content de voir que je ne suis pas le seul à ne pas faire l’amalgame entre «logiciel libre» et logiciel «OpenSource®». Dommage que la FSFE ne fasse pas la différence, il me semblait que c’était un peu leur taf.

                                                      1. 1

                                                        @Djan: Le message est on ne peut plus clair et sans amalgame. L’ Open Source c’est une déclinaison édulcorée ou galvaudée du mouvement logiciel libre.

                                                        « […] C’est pour cela que nous préconisons de limiter le pouvoir des logiciels propriétaires et de distribuer largement le pouvoir et l’accès par le biais des logiciels libres, également connus sous le nom de logiciels open source. Beaucoup de gens voient les logiciels libres comme des programmes et applications utiles. Mais l’idée qu’il y a derrière est bien plus vaste. Et elle a résisté à l’épreuve du temps. Elle a permis la mise en place de systèmes qui constituent l’épine dorsale de notre monde numérique. […] En même temps, en tant que mouvement, nous ne devons pas perdre de vue nos valeurs fondamentales : utiliser, étudier, partager, améliorer, pour tous et toutes ».

                                                        1. 0

                                                          L’ Open Source c’est une déclinaison édulcorée ou galvaudée du mouvement logiciel libre.

                                                          Ce n’est pas le point de vue de la FSFE. Dans le passage que tu cites, qui provient lui-même de la vidéo de la FSFE, l’amalgame est clairement fait entre logiciel libre et logiciel OpenSource®.

                                                          C’était pourtant pas compliqué, pour ne pas déclencher de polémique, il suffisait de ne pas mentionner le terme «OpenSource®».

                                                          1. 1

                                                            Le message n’a pas été formé en se basant sur le sens attribué au terme « Open Source ». On y fait seulement référence parce que c’est un terme courant (code source accessible) ou communément employé (méthode de développement, source d’inspiration, modèle). Affirmer que la liberté afférente est une évidence reste discutable. C’est aussi le point de vue de la Free Software Foundation (FSF) : Pourquoi nous parlons de Logiciel Libre ?.

                                                            Après, je ne vois pas trop l’intérêt de rester jouer sur les mots quand le contenu du message est explicite. J’ai la conviction que l’Open Source se moque éperdument de la liberté de concevoir et d’utiliser, ou même de partager (ou bien que ce qui les intéressent).

                                                      1. 1

                                                        @Cascador: Son article n’est pas dans le thème de l’informatique libre. C’est paradoxalement insidieux. On s’accorde totalement sur l’aspect pratique et convenable, fondamental pour nombre de personnes. On y perd allègrement dans le champ de la connaissance. Point fixe !

                                                        1. 2

                                                          Salut,

                                                          L’article cadre avec l’étiquette “perl”, Strawberry est un logiciel libre enfin si ça peut aider les personnes sous Windows à utiliser Perl c’est une bonne chose. L’article a bien sa place sur le Jdh.

                                                          Tcho !

                                                          1. 1

                                                            MS Windows n’est pas ma tasse de thé, cela ne correspond pas à mon idéal. Ce n’est pas beaucoup mieux sur Lobters. Je suis déçu mais tant pis. D’un autre côté, je ne suis pas étonné. Je suis quelqu’un d’exigeant sur les principes. Cela créé peut-être un grand décalage avec la plupart des gens. Je recherche de la simplification dans des choses pointues. Bref, du high-tech pour amateur (bof). Au revoir le JdH.

                                                        1. 2

                                                          Aucune mention des sources de cette fonction et de pourquoi elle existe. :( C’est dommage, rien qu’un mot sur ses origines de programmation fonctionnelle aurait augmenter la qualité de l’article.

                                                          https://en.wikipedia.org/wiki/Fold_(higher-order_function)

                                                          https://developer.mozilla.org/en-US/docs/Web/JavaScript/Reference/Global_Objects/Array/reduceRight

                                                          1. 1

                                                            Merci de ton retour. Je vais aller consulter les liens et éditer l’article pour ajouter ces informations.

                                                            1. 1

                                                              Je ne saisis pas. Curieux de savoir comment le concept va être explicité. Où se situe l’abstraction ?

                                                              1. 1

                                                                J’ai l’impression d’avoir été pris pour une buse.

                                                              2. 1

                                                                reduce() is a central concept in functional programming, where it’s not possible to mutate any value, so in order to accumulate all values in an array, one must return a new accumulator value on every iteration.

                                                                Je ne connais que Emacs Lisp. Il supporte la métaprogrammation et le typage dynamique. C’est un langage fonctionnel (et impératif) mais on peut modifier les structures de données qui ne sont pas évaluées sous forme d’expressions. Je ne connais pas JavaScript mais l’écriture de la syntaxe de reduce() telle que je la perçois n’incite pas vraiment à imbriquer / combiner les fonctions comme en Lisp. L’accès aux objets créés se fait implicitement par référence (reliés à des symboles). Je ne suis pas certain que l’aspect mutabilité soit apparent.

                                                              1. 1

                                                                Ne regarde pas le driver propriétaire qu’il y a chez ton voisin mais plutôt le BIOS non libre que tu utilises.

                                                                Comment aborder la liberté en informatique ? Il faut connaître, pratiquer, et prendre en considération différentes problématiques. Dans l’ensemble, je n’apprécie pas cet article. Je ne crois pas que ce soit une voie praticable notamment parce qu’il est impossible de tout maîtriser dans la société. Après, on peut volontiers admettre que ce sont des idées qui peuvent être considérées séparément. Mais on tombe en désaccord sur le côté basique.

                                                                Le logiciel libre, tout le monde s’en fout, sauf les libristes.

                                                                Simple.

                                                                1. 1

                                                                  À moins que je ne saisisse pas l’ironie dans son propos ! Parce qu’il dit « Les gens comptent plus que les logiciels, même libres. Basique. »