J’ai également adopté l’astuce du fichier locale pour faciliter le passage d’un projet à l’autre. Petite astuce : ma config git ignore globalement les fichiers préfixés par mon- ou mes- ou ma-. Ça me permet d’avoir mes-notes.org ou mon-notes-sur-ticket-452.md dans le dépôt du projet sans souiller git status.
S’il veut faire 4 clients dans la journée au lieu de 8, il peut.
Ce sont ses propres mots, après je ne connais pas TOUS les techniciens sous-traitants…
Je fais globalement la même chose avec un setup plus ou moins identique (6900 XT à la place de la Nvidia). Mais impossible de trouver le moyen de le faire dans des conditions décentes par internet…
Je pense que c’est intéressant lorsqu’on est un utilisateur averti. Il faut avoir de la mémoire (un tas de paquets), des connaissances (configuration…) et de la curiosité (sinon cela revient à une série d’instructions « copier-coller » puis on attend). Je ne suis pas certain que cela apporte beaucoup en terme d’apprentissage. Personnellement, je le perçois plus comme un atelier pratique : vérifier quoi faire et comment faire. Ensuite, la complexité demeure. Sinon, il n’y aurait pas autant de participants et des contributions majeures dans toutes les principales distributions. Dit autrement, quel serait l’intérêt à reproduire soit-même ce qui existe par ailleurs ? La fiabilité peut-elle vraiment compenser ce qu’on a obtenu fastidieusement et avec incertitude ?
Merci pour ton retour constructif (et merci d’avoir pris le temps de l’écrire). J’ai tendance à trop simplifier, car la majorité des lecteurs du blog ne sont pas des techniciens.
Ton commentaire m’a permis de revoir ma copie, en espérant que cette version réécrite sera moins de la “désinformation”.
Ces attaques que tu cites peuvent être menées sans avoir besoin d’un wifi public. Connecté à son wifi domestique (ou même via Ethernet :O ) on est tout autant vulnérable…
Pour moi il s’agit de désinformation, un wifi public n’est pas extrêmement plus dangereux qu’un autre. Il peut être le vecteur d’attaques dans le cadre de connexions non sécurisés (en HTTP) ou également dans le cadre d’attaques plus sophistiquées (phishing ou Man in the middle) mais dans ce cas par exemple le certificat TLS présenté par le navigateur ne correspond pas et il demande la mise en place d’une exception (qu’il ne faut évidemment pas donner).
Mais dire que se connecter à son site bancaire (sur le bon nom de domaine, en HTTPS, authentifié etc) via un wifi public est dangereux et qu’un vilain pirate va voler nos credentials, c’est juste faux. Si c’était le cas, on serait tout aussi vulnérable dans notre salon sur notre wifi domestique.
Et pour finir, dire qu’ajouter un VPN permet de sécuriser une connexion via un wifi public, c’est bien pour les pubs NordVPN sur Youtube, mais pour un public technique et averti ça marche pas
J’ai reformulé : “Cependant, étant donné qu’il n’y a pratiquement pas d’obstacles au-dessus d’un pylône, à l’exception des nuages, il est facile pour un vol standard d’atteindre les fréquences à des hauteurs de 10 à 13 km. Cela permet aux avions d’utiliser une connexion terrestre dans la majorité des cas et de compléter avec une connexion satellite pour fournir un accès Wi-Fi en vol sans interruption.”
Cet article ne contient pas de détails techniques, il s’agit simplement d’une approche “grand public” visant à sensibiliser le public. Logiquement une connexion TLS/SSL assure une certaine sécurité, mais reste loin d’être inviolable (cf les attaques SSL/TLS : https://korben.info/les-attaques-ssltls.html).
le pire c’est que j’en suis à douter… ça par exemple ça ne veut rien dire :
Cependant, étant donné qu’il n’y a pratiquement pas d’obstacles au-dessus d’un pylône, à l’exception des nuages, il est facile d’atteindre la hauteur de vol standard de 10 à 13 km pour les compagnies aériennes commerciales. Cela permet aux avions d’utiliser une connexion satellite pour fournir un accès Wi-Fi en vol sans interruption, ce qui est devenu une norme pour de nombreuses compagnies aériennes ces dernières années.
J’ai également adopté l’astuce du fichier locale pour faciliter le passage d’un projet à l’autre. Petite astuce : ma config git ignore globalement les fichiers préfixés par
mon-
oumes-
ouma-
. Ça me permet d’avoirmes-notes.org
oumon-notes-sur-ticket-452.md
dans le dépôt du projet sans souiller git status.C’est ce que j’utilise personnellement
S’il veut faire 4 clients dans la journée au lieu de 8, il peut. Ce sont ses propres mots, après je ne connais pas TOUS les techniciens sous-traitants…
Pour info, une instance Gitea peut servir de registry pour les images OCI sans problème.
“s’il est sous-traitant, il n’est pas vraiment tenu par des impératifs de productivité.”
Haha quelle blague. J’aurai plutôt tendance à dire que c’est le contraire :-)
Je fais globalement la même chose avec un setup plus ou moins identique (6900 XT à la place de la Nvidia). Mais impossible de trouver le moyen de le faire dans des conditions décentes par internet…
oups bien vu merci !
C’est un processeur AMD Ryzen 9 (pas 5) 5900X.
Article du magazine Geek Junior, présentant la BD Datamania, disponible mercredi 15 mars.
Pour ceux qui cherchent la page du projet Zellij : https://github.com/zellij-org/zellij
Je pense que c’est intéressant lorsqu’on est un utilisateur averti. Il faut avoir de la mémoire (un tas de paquets), des connaissances (configuration…) et de la curiosité (sinon cela revient à une série d’instructions « copier-coller » puis on attend). Je ne suis pas certain que cela apporte beaucoup en terme d’apprentissage. Personnellement, je le perçois plus comme un atelier pratique : vérifier quoi faire et comment faire. Ensuite, la complexité demeure. Sinon, il n’y aurait pas autant de participants et des contributions majeures dans toutes les principales distributions. Dit autrement, quel serait l’intérêt à reproduire soit-même ce qui existe par ailleurs ? La fiabilité peut-elle vraiment compenser ce qu’on a obtenu fastidieusement et avec incertitude ?
Vidéo intéressante. Par-contre il y a une desyncronisation entre le son et l’image.
Désolé mais c’est beaucoup de FUD. C’est dommage. :S
Le texte pour l’option
-k
n’est pas affiché en totalité dans la première commande. La seconde commande est essentiellement un script Perl.Merci pour ton retour constructif (et merci d’avoir pris le temps de l’écrire). J’ai tendance à trop simplifier, car la majorité des lecteurs du blog ne sont pas des techniciens. Ton commentaire m’a permis de revoir ma copie, en espérant que cette version réécrite sera moins de la “désinformation”.
Ces attaques que tu cites peuvent être menées sans avoir besoin d’un wifi public. Connecté à son wifi domestique (ou même via Ethernet :O ) on est tout autant vulnérable… Pour moi il s’agit de désinformation, un wifi public n’est pas extrêmement plus dangereux qu’un autre. Il peut être le vecteur d’attaques dans le cadre de connexions non sécurisés (en HTTP) ou également dans le cadre d’attaques plus sophistiquées (phishing ou Man in the middle) mais dans ce cas par exemple le certificat TLS présenté par le navigateur ne correspond pas et il demande la mise en place d’une exception (qu’il ne faut évidemment pas donner).
Mais dire que se connecter à son site bancaire (sur le bon nom de domaine, en HTTPS, authentifié etc) via un wifi public est dangereux et qu’un vilain pirate va voler nos credentials, c’est juste faux. Si c’était le cas, on serait tout aussi vulnérable dans notre salon sur notre wifi domestique.
Et pour finir, dire qu’ajouter un VPN permet de sécuriser une connexion via un wifi public, c’est bien pour les pubs NordVPN sur Youtube, mais pour un public technique et averti ça marche pas
J’ai reformulé : “Cependant, étant donné qu’il n’y a pratiquement pas d’obstacles au-dessus d’un pylône, à l’exception des nuages, il est facile pour un vol standard d’atteindre les fréquences à des hauteurs de 10 à 13 km. Cela permet aux avions d’utiliser une connexion terrestre dans la majorité des cas et de compléter avec une connexion satellite pour fournir un accès Wi-Fi en vol sans interruption.”
Merci :)
Je crains que ChatGPT n’écrive mieux que moi … Pour les absurdités, je suis preneur, l’article sera amélioré.
Cet article ne contient pas de détails techniques, il s’agit simplement d’une approche “grand public” visant à sensibiliser le public. Logiquement une connexion TLS/SSL assure une certaine sécurité, mais reste loin d’être inviolable (cf les attaques SSL/TLS : https://korben.info/les-attaques-ssltls.html).
le pire c’est que j’en suis à douter… ça par exemple ça ne veut rien dire :
Cependant, étant donné qu’il n’y a pratiquement pas d’obstacles au-dessus d’un pylône, à l’exception des nuages, il est facile d’atteindre la hauteur de vol standard de 10 à 13 km pour les compagnies aériennes commerciales. Cela permet aux avions d’utiliser une connexion satellite pour fournir un accès Wi-Fi en vol sans interruption, ce qui est devenu une norme pour de nombreuses compagnies aériennes ces dernières années.