Actualités High-Tech

1.5k Sujets 7.6k Messages
  • 1 Votes
    3 Messages
    182 Vues

    Est-ce que ça existe aussi pour les politiciens et le gouvernement ?
    Quoique… dans ce cas, ce nest pas un filgrane qu’il faudrait, mais un bon coup de pied au …

  • 4 Votes
    2 Messages
    182 Vues

    @Indigostar

    Un joli assemblage fait au tour de ce beau bijou technologique, on est bien d’accord …

    Les moments que l’artisan a dû passer dans son atelier pour le modéliser ont dû être passionnants, innovants et poser certaines prouesses.

    Prends soin de toi, c’est la folie dehors. .
    xx

  • Windows 11 tourne déjà sur Raspberry Pi 4

    4
    3 Votes
    4 Messages
    105 Vues

    oula non non non. Pas de Windows 11 sur un Rasp 😆

  • 5 Votes
    13 Messages
    620 Vues

    L’autre jour, l’administration Biden a parlé d’une super arme qu’elle possèderait.
    Grâce à mes sources anonymes super secrètes, j’ai appris que cette arme s’appelle “Operation Denial”.

    Le plan est de lancer très bientôt un déni spécifiquement contre les armes cybernétiques voir hypersoniques.

    Le lancement se fera par le biais des médias et, dans certaines régions, par l’utilisation de mégaphones
    hypersoniques sur les toits, dont la taille n’a jamais été vue auparavant.

    Ce “choc et stupeur” médiatique aura raison de toutes les armes et la victoire sera déclarée dans l’heure qui suivra le lancement.

    Si des porte-avions disparaissent, l’opération “négation 2.0” sera lancée pour nier l’existence des porte-avions
    et dire que tout ce qui est dit n’est que de la propagande russe.

    Wikipedia sera à nouveau révisé, ainsi qu’une foule d’autres sites web, et la mission sera terminée.

    Ce qui précède provient d’une source très haut placée et très fiable, et toute personne disant le contraire sera
    censurée par la même source.

  • 5 Votes
    4 Messages
    276 Vues

    Ce gestionnaire de mots de passe a l’air vraiment bien.

    Je vais sans doute me laisser tenter.

    Merci pour cette trouvaille, @Indigostar 😉

  • 1 Votes
    1 Messages
    199 Vues
    La LFP a obtenu le blocage de services IPTV et sites de streaming pirates permettant la diffusion de matchs de Ligue 1 et Ligue 2 de football.

    Pour des atteintes à ses droits sur les matchs de la Ligue 1 et de la Ligue 2, la Ligue de Football Professionnel (LFP) révèle aujourd’hui avoir obtenu une décision de justice pour le blocage par les FAI français de l’accès à des services IPTV pirates.

    La décision du Tribunal Judiciaire de Paris a été rendue le 17 mars dernier. Les mesures de blocage mises en place par les FAI doivent couvrir toute la durée du championnat de la Ligue 1 Uber Eats et de la Ligue 2 BKT jusqu’à la fin du match final.

    Des sites de streaming qui diffusent sans autorisation des rencontres sont concernés, ainsi que des sites miroirs et des sites qui n’avaient pas encore été identifiés lors de la saisine et de la décision de justice. C’est une mécanique désormais connue sous la houlette de l’autorité Arcom.

    Via une action rapide en référé, l’Autorité de régulation de la communication audiovisuelle et numérique dispose en effet de la possibilité de demander aux FAI le blocage de tout site nouvellement identifié. Il s’opère généralement au niveau des résolveurs DNS des opérateurs.

    d0f83427-bf66-47bd-96d2-1cca68bac2c2-image.png

    Satisfaction de la LFP

    " Face aux enjeux économiques pour le sport professionnel et amateur français, les pouvoirs publics et l’autorité judiciaire ont saisi combien il était urgent d’offrir une protection efficace des compétitions de football professionnel contre les atteintes graves et répétées dont elles font l’objet ", écrit la LFP dans un communiqué.

    Pour 2019 et en mettant en cause le piratage des contenus audiovisuels et des retransmissions d’événements sportifs, une étude de l’Hadopi (l’Arcom est depuis une fusion du CSA et de l’Hadopi) avait évalué à 1,03 milliard d’euros le manque à gagner pour les acteurs de l’audiovisuel et de la diffusion du sport.

    Actuellement, les diffuseurs officiels pour la Ligue 1 en France sont Prime Video (Amazon), Canal+ et Free (extraits). Pour la Ligue 2, il s’agit de Prime Video, beIN Sports et la chaîne L’Équipe (multiplex).

    Source : generation-nt.com

  • 0 Votes
    3 Messages
    223 Vues

    Pour moi, bien au contraire. Il faut encourager ce genre d’initiatives bien plus sécurisées que ce qui existe actuellement.

    Un petit doc intéressant sur les relations KYC/IPFS/blockchain dans le milieu bancaire:

    https://www.researchgate.net/publication/344390086_Secure_and_Transparent_KYC_for_Banking_System_Using_IPFS_and_Blockchain_Technology

    EDIT:

    Je trouve cela cool que Brave ait intégré cela directement dans leur browser, bien ouej à eux (elle est pour toi celle-là @Ashura 😉 toi seul tu sais ! )

  • 1 Votes
    1 Messages
    81 Vues

    Le cybergang AvosLocker a ajouté à son arsenal d’attaques une version Linux de son ransomware. Il cible les serveurs sur lesquelles les hyperviseurs ESXi de VMWare sont installés. Avec à la clé a déjà des victimes et des demande de rançon atteignant le million de dollars.

    Les machines virtuelles ont la cote auprès des pirates. On comprend pourquoi car une seule commande malveillante ciblant cet environnement ESXi de VMware chiffre rapidement des données serveurs sur lesquelles elles sont installées. Et une belle opportunité pour les cybergangs de maximiser les gains. Ils sont ainsi nombreux à l’avoir compris et ont depuis quelques mois conçu des variantes de leurs ransomwares pour s’en prendre aux serveurs hébergeant des hyperviseurs ESXi. C’est le cas par exemple de Babuk, DarkSide, Mespinoza, RansomExx/Defray ou encore dernièrement de REvil.

    Dans son sillage, il faudra aussi maintenant compter sur AvosLocker, un groupe de cybercriminels apparu dans le courant de l’été dernier qui n’hésite pas à faire sa publicité sur les forums du dark net pour trouver des affiliés. Positionné sur le juteux créneau du RaaS (Ransomware As A Service),

    AvostLocker a lancé en octobre dernier des variantes de ses rançongiciels (

    ). Le groupe de chercheurs en sécurité MalwareHunterTeam a expliqué qu’AvosLocker avait commencé à utiliser le cryptolocker Linux à partir de novembre 2021.

    Une version Linux d’un ransomware taillée ESXi

    Pour rappel, ESXi est l’hyperviseur de type 1 de VMware pour créer et exécuter des machines virtuelles. Il s’installe directement au niveau matériel d’un serveur hôte pour gérer plusieurs VM clientes et partager avec elles des ressources virtualisées (mémoire, capacités de calcul…). « La raison pour laquelle la plupart des groupes de ransomwares ont mis en oeuvre une version basée sur Linux de leur ransomware est de cibler spécifiquement ESXi », affirme Fabian Wosarn, CTO d’Emsisoft.

    Une fois lancé sur un système Linux, AvosLocker stoppera toutes les machines virtuelles gérées par ESXi sur un serveur à l’aide d’une seule commande. Une fois qu’il tourne sur un système compromis, le ransomware ajoute l’extension .avoslinux à tous les fichiers chiffrés et les notes de rançons sont affichées. Ces dernières précisent de ne pas éteindre les systèmes pour éviter la corruption de fichiers et redirigent vers un lien Tor pour payer une rançon. Cette dernière peut s’avérer particulièrement salée : selon BleepingCOmputer au moins une victime s’est vue demander de régler 1 million de dollars.

    Article rédigé par Dominique Filippone (Chef des actualités LMI) - le 12 Janvier 2022

    SOURCE: Le monde informatique

  • 5 Votes
    5 Messages
    280 Vues

    [troll]
    0662f25c-0374-4df9-a51e-6f50c4202502-image.png
    [/troll]

    Le gouvernement Suisse ne veut pas gérer l’identité numérique des citoyens, soit ils ne savent pas comment, soit ils savent très bien pourquoi.
    Les Suisses ont encore des fichiers avec des cartes, finalement, ils vont devenir l’avant-garde de la sécurité :lol:

  • 1 Votes
    7 Messages
    328 Vues

    oulala on va priver de logiciels libres les méchants russes parce qu’ils sont méchants d’etre méchant

  • 1 Votes
    2 Messages
    169 Vues

    Par contre ils ont déjà mis en place le fait de bloquer ou rendre invisible les touit des personnes qui vont contester les elections, c’est beau la France

  • 2 Votes
    5 Messages
    217 Vues

    Vous inquiétez pas pour ça, l’appellation easter egg est aussi utilisée en informatique

  • 2 Votes
    1 Messages
    98 Vues

    Dans ses recherches en informatique quantique, Microsoft vient d’annoncer une percée scientifique qu’il qualifie de majeure. L’éditeur démontre la physique sous-jacente nécessaire à la création d’un nouveau type de qubit pour parvenir à une informatique quantique topologique capable de passer à l’échelle.

    En informatique quantique, Microsoft explore depuis plus de deux décennies l’approche de calcul quantique topologique. Hier, l’éditeur américain basé à Redmond a annoncé avoir franchi une étape historique le confortant sur cette voie.

    Microsoft a adopté depuis bientôt 25 ans une approche plus difficile, mais finalement plus prometteuse, d’une informatique quantique capable de passer à l’échelle avec des qubits topologiques qui sont théorisés pour être intrinsèquement plus stables que les qubits produits avec les méthodes existantes sans pour autant sacrifier la taille ou la vitesse

    rappelle à cette occasion Bernard Ourghanlian, directeur technique et sécurité de Microsoft France, dans un billet publié le 15 mars 2022 sur Linkedin.

    En novembre 2017, le docteur en mathématiques qu’il est, régulièrement sollicité pour apporter un éclairage didactique sur l’informatique quantique, avait détaillé l’approche topologique suivie par Microsoft pour tenter de simplifier la résolution du phénomène de décohérence quantique. Il expliquait alors que la mise en œuvre de quasi-particules anyons au sein d’un ordinateur quantique topologique avait été envisagée autour d’une particule « étrange », le fermion de Majorana.

    Un peu plus de 4 ans plus tard, le directeur technique expose l’avancée réalisée par Microsoft :

    Nous avons découvert que nous pouvions produire la phase supraconductrice topologique avec ses modes zéro de Majorana concomitants, éliminant ainsi un obstacle important à la construction d’une machine quantique à l’échelle

    annonce Bernard Ourghanlian dans son billet sur LinkedIn en expliquant que « les qubits topologiques sont contrôlés par une propriété fondamentale appelée gap topologique ».

    Un écart topologique de 30 μeV

    Dans un billet et une vidéo, le Dr Chetan Nayak, éminent ingénieur de Microsoft Quantum, relate comment son équipe a démontré la physique sous-jacente nécessaire à la création d’un nouveau type de qubit. Le calcul quantique topologique ouvre une voie vers la tolérance aux pannes au niveau du matériel.

    La fidélité, la vitesse et la taille d’un qubit topologique sont contrôlées par une énergie caractéristique, le gap topologique.

    Cette voie n’est ouverte que si l’on peut produire de manière fiable une phase topologique de la matière et vérifier expérimentalement que les sous-composants d’un qubit sont dans une phase topologique et prêts pour le traitement de l’information quantique.

    Cela n’est pas trivial, souligne-t-il.

    Au cours de ses dernières recherches, l’équipe de Microsoft Quantum a « observé un écart topologique de 30 μeV dans des hétérostructures d’arséniure d’indium-aluminium ». Il s’agit, explique le Dr Chetan Nayak,

    à la fois d’une avancée scientifique majeure et d’une étape cruciale sur la voie de l’informatique quantique topologique qui repose sur la fusion et le tressage des anyons, les deux opérations primitives sur les quasi-particules topologiques.

    L’écart topologique contrôle la tolérance aux pannes que l’état de la matière sous-jacente offre à ces opérations. La physique sous-jacente ayant été démontrée, l’étape suivante est un qubit topologique grâce auquel une machine quantique pourra, dans le futur, passer à l’échelle pour réaliser les promesses du quantique et résoudre les défis les plus complexes et les plus urgents auxquels notre société est confrontée, conclut le Dr Chetan Nayak.

    Article rédigé par Maryse GROS (Journaliste, chef de rubrique LMI)

    Source: Le monde informatique

  • 2 Votes
    1 Messages
    80 Vues

    Pour protester contre l’invasion de l’Ukraine par la Russie

    Le développeur à l’origine du populaire paquet npm “node-ipc” a expédié ce mois-ci une nouvelle version pour protester contre l’invasion de l’Ukraine par la Russie. Mais les changements ont introduit un comportement indésirable qui cible les utilisateurs avec des adresses IP situées en Russie ou en Biélorussie et efface tous leurs fichiers lors de l’installation pour les remplacer par un émoji de cœur. Cet acte de sabotage suscite de nouvelles inquiétudes quant à la sécurité de la chaîne d’approvisionnement des logiciels et des logiciels libres.

    “node-ipc” est un module Node.js pour “la communication interprocessus locale et distante” avec un support complet pour Linux, Mac et Windows. Il supporte également toutes les formes de communication par socket, des sockets bas niveau d’Unix et de Windows aux sockets UDP et sécurisés TLS et TCP. Avec plus de 1,1 million de téléchargements hebdomadaires, node-ipc est un paquet important utilisé par des bibliothèques majeures comme Vue.js CLI. Cependant, le développe de node-ipc, Brandon Nozaki Miller, a saboté le paquet pour nuire aux utilisateurs se trouvant en Russie ou en Biélorussie, en vue de militer contre l’invasion russe en Ukraine.

    3c32a836-e60e-4890-a38e-7f462dc61c23-image.png

    Tout a commencé le 8 mars lorsque Miller, plus connu sous le pseudonyme RIAEvangelist, a publié deux paquets open source appelés “peacenotwar” et “oneday-test” sur npm et GitHub. Les paquets semblent avoir été créés à l’origine par Miller comme un moyen de protestation pacifique, car ils ajoutent principalement un “message de paix” sur le bureau de tout utilisateur qui installe les paquets. « Ce code sert d’exemple non destructeur de la raison pour laquelle le contrôle de vos modules de nœuds est important. Il sert également de protestation non violente contre l’agression de la Russie qui menace le monde en ce moment », explique RIAEvangelist.

    Mais le chaos s’est installé lorsque certaines versions npm de node-ipc ont été vues lançant une charge utile destructrice vers toutes les données et écrasant tous les fichiers des utilisateurs installant le paquet. Fait intéressant, le code malveillant lisait l’adresse IP externe du système et ne supprimait que les fichiers des utilisateurs basés en Russie et en Biélorussie. Le code malveillant présent dans node-ipc, en particulier dans le fichier “ssl-geospec.js”, contient des chaînes codées en base64 et des techniques d’obscurcissement pour masquer son véritable objectif. Snyk, une startup spécialisée en cybersécurité, a suivi et documenté les faits.

    Une copie simplifiée du code fournie par les chercheurs de Snyk montre que pour les utilisateurs basés en Russie ou en Biélorussie, le code réécrit le contenu de tous les fichiers présents sur un système avec un émoji de cœur, ce qui a pour effet de supprimer toutes les données sur un système. Mais ce n’est pas tout. Les chercheurs ont rapporté que comme les versions 9.2.2, 11.0.0 et les versions supérieures à 11.0.0 de node-ipc intègrent le module “peacenotwar”, les utilisateurs concernés ont vu des fichiers ‘WITH-LOVE-FROM-AMERICA.txt’ apparaître sur leur bureau avec des messages de ‘paix’ (comme le montre l’image ci-dessous).

    Selon les chercheurs, cet acte représente un réel danger pour les utilisateurs de node-ipc basés dans ces régions. « À ce stade, un abus très clair et un incident critique de sécurité de la chaîne d’approvisionnement se produiront pour tout système sur lequel ce paquet npm sera appelé, s’il correspond à une géolocalisation de la Russie ou de la Biélorussie », écrit Liran Tal, directeur de la défense des développeurs chez Snyk dans un billet de blogue. En outre, cet acte de sabotage a déclenché une panique générale dans la communauté du framework JavaScript de développement front-end Vue.js, qui utilise également node-ipc comme dépendance.

    aedfeda3-ff68-47b8-9505-92d22fb9635a-image.png

    Avant cet incident, Vue.js n’épinglait pas les versions de la dépendance node-ipc à une version sûre et était configuré pour récupérer les dernières versions mineures et correctives. En tant que tels, les utilisateurs de Vue.js CLI ont lancé un appel urgent aux mainteneurs du projet afin qu’ils épinglent la dépendance node-ipc à une version sûre, après que certains aient été surpris. Et, comme l’ont observé les chercheurs, Vue.js n’est pas le seul projet open source à être touché par ce sabotage. Ainsi, ils avertissent les développeurs et les autres responsables de projets de s’assurer qu’ils ne sont pas sur une version malveillante de node-ipc.

    Les chercheurs de Snyk estiment que les versions 10.1.1 et 10.1.2 de node-ipc qui causent des dommages flagrants au système ont été retirées par npm dans les 24 heures suivant leur publication. Cependant, les versions 11.0.0 et supérieures de node-ipc restent disponibles sur npm et ils contiennent toujours le module “peacenotwar” qui crée les fichiers ‘WITH-LOVE-FROM-AMERICA.txt’ mentionnés ci-dessus sur le bureau. En tant que tel, si votre application est construite en utilisant la bibliothèque node-ipc, assurez-vous de définir la dépendance sur une version sûre telle que 9.2.1 (il s’avère que 9.2.2 n’est pas innocent non plus).

    Il s’agit du deuxième incident majeur de protestation d’un développeur open source cette année, après le sabotage des paquets “colors” et “fakers” en janvier par leur développeur. Dans le cas de “colors”, son développeur Marak Squires a suscité des réactions mitigées de la part de la communauté open source parce que sa manière de protester impliquait de casser des milliers d’applications en y introduisant des boucles infinies. Cependant, l’action de RIAEvangelist, qui maintient plus de 40 paquets sur npm, a suscité de vives critiques pour avoir dépassé la simple “protestation pacifique”.

    Il a déployé activement des charges utiles destructrices dans une bibliothèque populaire sans aucun avertissement aux utilisateurs honnêtes. Un utilisateur de GitHub a qualifié ce comportement d’“énorme dommage” pour la crédibilité de l’ensemble de la communauté open source. « Ce comportement est au-delà du f**** up. Bien sûr, la guerre est mauvaise, mais cela ne justifie pas ce comportement (par exemple, supprimer tous les fichiers pour les utilisateurs de Russie/Biélorussie et créer un fichier étrange dans le dossier du bureau). F*** you, allez en enfer. Vous venez de ruiner avec succès la communauté open source », a déclaré un autre.

    37a487a9-021a-4156-938c-70a1aabd77e9-image.png

    « Tu es content maintenant @RIAEvangelist ? », a-t-il demandé. Pour d’autres, les développeurs devraient trouver d’autres terrains de protestation et arrêter de nuire à la réputation de l’open source. « Même si l’acte délibéré et dangereux du mainteneur RIAEvangelist sera perçu par certains comme un acte légitime de protestation. Comment cela se répercute-t-il sur la réputation future du mainteneur et sur sa place dans la communauté des développeurs ? », demande Tal de Snyk.

    D’après Tal, cet incident de sécurité implique des actes destructeurs de corruption de fichiers sur le disque par un mainteneur et ses tentatives de cacher et de reformuler ce sabotage délibéré sous différentes formes. Bien qu’il s’agisse d’une attaque aux motivations contestataires, elle met en lumière un problème plus large auquel est confrontée la chaîne d’approvisionnement des logiciels : les dépendances transitives de votre code peuvent avoir un impact énorme sur votre sécurité.

    Les chercheurs de Snyk avertissent que les développeurs doivent faire preuve de prudence avant d’utiliser node-ipc dans leurs applications, car il n’y a aucune garantie que les futures versions de cette bibliothèque ou de toute autre bibliothèque publiée par RIAEvangelist seront sûres. L’épinglage de vos dépendances à une version de confiance est l’un des moyens de protéger vos applications contre de telles attaques de la chaîne d’approvisionnement.

    Sources : Snyk, discussions sur node-ipc (1, 2), les paquets npm maintenus par RIAEvangelist, le code malveillant, javascript.developpez.com

  • 3 Votes
    1 Messages
    71 Vues
    Rappel du projet

    Bonjour tout le monde, je suis Valentin Pohu, Président de Cairn Devices une entreprise qui conçoit un ordinateur portable modulaire et Open Hardware en France !
    Rappel de notre dernière dépêche : https://linuxfr.org/news/open-computer-v0-1-preuve-de-concept-d-un-ordinateur-portable-modulaire-sous-gnu-linux
    Nous n’avions pas donné de nouvelles sur LinuxFr depuis fin 2019… Il fallait donc y remédier !




    Cairn Devices

    Où en sommes-nous ?

    Nous sommes en pleine prévente pour le premier module industrialisé de l’ordinateur portable modulaire, le clavier !
    Il s’agit d’un clavier mécanique entièrement personnalisable, compatible avec notre ordinateur, mais aussi avec vos appareils habituels (PC, smartphone, tablettes | Linux, Windows & MacOS). Rétroéclairé et ergonomique, il sera entièrement fabriqué en France !
    Plus d’informations ici : https://www.kisskissbankbank.com/fr/projects/cairn-mesa-key

    GIF personnalisation du clavier

    Nous vous racontions dans notre dernière dépêche que nous avions réalisé un prototype fonctionnel complet. Depuis, nous en avons fait bien d’autres. Nous avons un prototype très avancé tant au niveau fonctionnel qu’esthétique de la base de l’ordinateur portable modulaire. Cependant, nous avons encore du travail à faire sur l’écran et la charnière qui relie les deux éléments.
    L’élément qui saute aux yeux tant sur le clavier que sur la base ce sont les vis. C’est un choix voulu et assumé ! L’idée a émergé au cours de notre travail avec le studio de design parisien L’Atelier Universel. Nous voulons, par le design, rendre la logique de démontage évidente pour l’utilisateur. Ne plus donner l’image d’un produit magique ou d’une boite noire, mais montrer ce qu’est un produit industriel. C’est aussi très inspiré par les montres de Bell&Ross. Nous avons également joué avec l’esthétique maker (l’utilisation de l’impression 3D FDM est à la fois un choix économique, technique et correspond à nos valeurs).
    Nous avons également beaucoup travaillé avec l’Atelier Universel sur la lisibilité du produit : rajouts de détrompeurs visuels et ajout des QR codes. Les QR codes amèneront à terme les utilisateurs vers la notice ou des informations techniques sur le composant.

    QR-code prototype

    QR-code prototype suite

    Pour rappel, voici la liste des blocs marqués sur cette photo :
    – Bloc SSD
    – Bloc Carte réseau (NET)
    – Bloc CPU
    – Bloc Ventilateur

    Sur l’autre face se trouvent deux emplacements, un pour le touchpad et un autre pour le fameux clavier.

    Un des rendus du travail de design

    Si vous aviez déjà suivi nos aventures, vous vous demandez comment nous avons réussi à faire tout ça. Nous avons eu un peu de soutien :
    – Eurométropole de Strasbourg via les dispositifs SEVE et Tango&Scan (en partenariat avec l’association Creaccro),
    – Région Grand Est avec l’aide à la R&D.

    Ces aides nous ont permis de nous équiper avec :
    – imprimantes 3D : CR-30, Snapmaker 2.0, Elegoo Mars, Anycubic Chiron
    – presse à injection plastique manuelle : Holipress (enfin du matériel Français)
    – matériel électronique divers et varié.

    Nous avons également pu prendre des stagiaires via SEVE. Nous remercions chaleureusement Lucas, Cyril, Victor et Thomas qui ont fait un bout de chemin avec nous au cours de leurs études. Citons aussi Pablo qui a effectué son stage de fin d’études chez Cairn Devices et qui est devenu notre premier salarié.

    Depuis septembre nous avons également intégré trois alternants, grâce aux aides annoncées par le gouvernement (aide que finalement nous ne touchons pas pour une raison encore inconnue…). Saadat et Lucie au marketing et à la communication, mais aussi Kaiwen qui œuvre comme assistant de direction, afin de me libérer du temps pour la technique.

    Photo équipe

    Autre changement majeur Aurélien, un des cofondateurs de Cairn Devices, qui était notre directeur général chargé de la stratégie et du marketing est parti voguer vers d’autres aventures.

    Avec toutes ces machines et l’agrandissement de l’équipe, nous avons bien entendu déménagé pour des locaux plus grands avec une pièce dédiée à l’atelier. Bon en vérité nous avons déménagé d’un étage.

    Depuis le début de l’article je parle « d’ordinateur portable modulaire », mais c’est très long comme nom, et « clavier de l’ordinateur portable modulaire » ce n’est pas très adapté non plus comme dénomination.

    Comment sommes-nous arrivés à faire un choix ? Si vous croyez que tout s’est déroulé d’une traite, vous vous trompez. Après plusieurs réunions, beaucoup de réflexions, de recherches et de tentatives nous avons choisi l’univers. Nous voulons que les noms de nos produits aient un univers commun, coordonnés avec les valeurs de l’entreprise, avec ce que nous proposons.

    Il nous fallait donc les noms définitifs. Là aussi, nous avons consacré beaucoup de temps à trouver des noms faciles à prononcer et à écrire, pas trop longs, pas trop courts…
    Nous avons fait le choix d’univers suivant : les montagnes. Pourquoi les montagnes ? Tout d’abord, elles font directement penser aux cairns, donc le rapprochement entre le nom de l’ordinateur et le nom de l’entreprise est évident. Puis, nous y retrouvons l’idée du Libre, d’ouvert à tous… Un nom parfait pour notre produit !

    Nous sommes heureux de vous présenter… le Cairn Mesa (=ordinateur portable modulaire) et le Cairn Mesa | Key (=clavier de l’ordinateur portable modulaire) ! Les autres modules se déclineront de la même façon, par exemple, le touchpad se nomme le Cairn Mesa | Touch.

    Pourquoi « Cairn » ?

    Le Cairn, ce tas de pierres, que l’on trouve aux bords des chemins de randonnée est porteur d’une symbolique importante pour nous. Si on le trouve aux bords des chemins, c’est pour guider le promeneur, tout comme nous souhaitons guider l’utilisateur vers de l’électronique plus durable. Dans un Cairn, il y a aussi cette notion, que chacun peut ajouter sa pierre à l’édifice, c’est ce que nous matérialisons par l’Open Hardware.

    Qu’est-ce qu’une « Mesa » ?

    « Mesa » est un terme de géomorphologie pour désigner un sommet tabulaire… bon en français courant ça veut dire que c’est une montagne plate. Mesa en espagnol signifie « table ». On en trouve surtout dans les Amériques (Monument Valley, Mont Roraima…), mais on peut aussi citer la Montagne de la Table à Cape Town ou le mont Aiguille en France.

    IMAGE MESA

    Qu’avons-nous réalisé durant ces deux dernières années ?

    Une certaine épidémie a beaucoup entravé notre travail en 2020. Nous avons participé à l’effort de guerre pendant le premier confinement en imprimant en masse des visières pour les hôpitaux de Strasbourg avec d’autres makers de la région.

    Premier gros changement, nous avons changé de carte mère. Son format était bien trop contraignant et puis, une carte mère de PC modulaire qui ne suivait aucun standard c’était paradoxal.

    Normalement, c’est le moment où vous devriez être confus, car un facteur de forme pour une carte mère d’ordinateur portable, cela n’existe pas. Donc nous avons travaillé sur l’intégration d’une carte mère au format Thin-Mini-ITX dans la base de l’ordinateur portable modulaire. En réalité le format n’est pas si « Thin-Mini », cela reste assez difficile à intégrer dans le boîtier. Nous avons dû pas mal négocier avec le fabricant pour retirer certains éléments non pertinents.

    Pour revenir sur cette histoire de vis, il est vrai qu’au départ nous n’en voulions pas. Au point, qu’on s’était surnommé « Cairn SansVis ». Sauf que les assemblages à clips sont faisables, mais complexes. Cela fonctionne très bien sûr des châssis plastiques, mais la manière de les démonter n’est pas si évidente que ça. Si vous jouez du médiator pour démonter téléphones et boîtiers d’ordinateurs portables, vous savez que ce n’est pas le moment le plus fun. En outre, pour des raisons à la fois d’aspect, mais surtout de thermique nous avons décidé de construire notre boîtier avec des tôles d’aluminium. Donc nous avons intégré des vis et nous en avons fait un élément distinctif de notre design (un peu comme sur les montres haut de gamme Bell&Ross). Par contre, nous avons quand même fait beaucoup d’efforts sur le choix des vis pour prendre des vis de qualité, en acier, à tête fendue pour les rendre très facilement démontables (pas besoin d’avoir un kit iFixit ou d’autres outils pro !). En faire un élément distinctif de design c’est aussi les rendre visibles quand d’autres les cachent et que démonter un appareil devient un jeu de pistes.

    Pour faciliter la vie, nous avons mis en place une instance NextCloud sur nos serveurs notamment associée à un serveur Gitlab qui nous permet de versionnaliser tous nos fichiers de conception. Nous avions choisi d’héberger ces outils pas très loin de notre bureau, au Port du Rhin chez OVH. Bien sur, nous n’avons pas été épargnés par l’incendie. Mais nous avions souscrit à l’option de sauvegarde payante d’OVH. Dommage elles étaient dans le bâtiment d’a côté qui a aussi brûlé. Nous avions aussi un serveur de sauvegarde que nous gérions nous-mêmes, mais aussi chez OVH qui a aussi brûlé…

    Le plus critique pour nous était nos fichiers de conception, mais heureusement avec Git nous avions tous des copies locales des dépôts sur nos ordinateurs. Cela nous a permis de reconstruire les dépôts à partir des copies de chacun des membres de l’équipe. Nous avons remis rapidement en place l’infrastructure avec des pertes de données sur le reste du cloud. OVH nous a envoyé quelques semaines plus tard des sauvegardes plus anciennes retrouvées par ses équipes. Cela nous a permis de remettre la main sur nos archives photographiques que nous pensions perdues.

    L’incendie a tout de même fait une victime chez Cairn Devices, le soldat SERGE, notre logiciel de veille est tombé au combat. Au départ, SERGE avait été développé pendant une période de creux pour Cairn Devices, quand nous ne pouvions pas avancer sur l’ordinateur portable modulaire, car nous n’avions pas de fonds pour prototyper. Par la suite, quand nous avons pu avancer sur notre projet principal, nous n’avions déjà plus le temps de le mettre à jour et de l’améliorer. Donc après l’incendie nous avons pris la décision de vraiment nous concentrer sur le Cairn Mesa pour l’instant. Nous espérons un jour avoir le temps pour pouvoir faire tout ce que nous avions projeté pour SERGE.

    Avec l’arrivée des stagiaires, nous nous sommes aussi rendu compte que la façon dont nous gérions le travail n’était plus adaptée. Nous nous sommes donc lancés dans la gestion de projet agile sauce eXtreme Manufacturing. Mais nous sommes encore très loin des sprints d’une semaine comme ceux de Wikispeed.

    Lorsque la situation sanitaire le permettra, nous organisons des bêta-tests (ce qui fait aussi partie de Scrum). Si vous êtes volontaires et présents dans la région de Strasbourg n’hésitez pas à vous manifester en commentaires !

    C’est à partir du prisme de la gestion de projet agile et de l’eXtreme Manufacturing que nous avons pensé notre futur outil de production. Dans le détail, l’idée est de créer une Micro Unité de Production (MUP ou en anglais SMF pour Small Modular Factory ; toute ressemblance avec un autre acronyme est absolument volontaire et non fortuite ) adaptée à des productions de faibles volumes, facilement adaptable pour basculer d’un produit à un autre. Rompre avec le concept de production de masse impose également de proposer un nouveau gain au client puisque celui-ci y perd de fait les prix compétitifs permis par la masse. Nous cherchons à substituer les prix très compétitifs par un gain en personnalisation. En effet, tel que nous la concevons la Micro Unité de Production nous permettra d’allier industrialisation et personnalisation.

    L’autre avantage de la Micro Unité de Production est qu’elle est reproductible pour augmenter la capacité de production ou créer une nouvelle ligne pour un autre produit. On peut aussi imaginer placer une MUP à Saint-Pierre-et-Miquelon pour servir le marché Nord-Américain. Ainsi Cairn Devices compte créer une première unité de production pour le clavier Cairn Mesa | Key puis plus tard une seconde pour l’ordinateur portable modulaire Cairn Mesa.

    Une autre réalisation importante de Cairn Devices pendant ces deux ans est le touchpad. Si, pour le clavier, nous pouvions nous appuyer sur de nombreux libres déjà existants il n’existait rien de tel sur les touchpads. Jonathan a mis tout son talent d’électronicien pour concevoir un touchpad de la carte électronique au firmware. Avec la collaboration de Pablo il lui a ajouté un revêtement (overlay) adapté, Pablo qui a également dessiné le boîtier du touchpad. Il s’agit du premier touchpad Open Hardware et nous en sommes assez fiers. Le boîtier est dérivé de celui du clavier et ils ont donc une logique d’assemblage et de connexion à la base commune. Nous lui avons donné le nom commercial de Cairn Mesa | Touch.

    Pour mettre à profit le temps machine non utilisé nous proposons désormais le service CairnFab, un service de prestation de bureau d’étude en mécanique, électronique et de production de pièces avec nos machines (FDM, CNC, SLA, Impression UV, etc). Pour l’instant, CairnFab a permis de dépanner surtout d’autres start-ups strasbourgeoises, mais si vous avez des projets, n’hésitez pas à nous contacter.

    Pour finir, nous avons participé à plusieurs salons dont récemment Open Source Experience à Paris en novembre 2021, où nous avons présenté notre avancement.

    Sur une note moins technique en deux ans nous avons connu beaucoup d’ascenseurs émotionnels…

    réussir à faire fabriquer cinq cartes électroniques pour le clavier en pleines tensions sur les semi-conducteurs et se rendre compte à la livraison qu’on nous a installé des composants défectueux (un mois et demi de travail de réparation pour Jonathan), visite de journalistes télé dans notre atelier ? Annulée pour cause de visite d’un responsable politique national en ville, rencontre avec la Vice-présidence et la DSI de l’Eurométropole ? Annulée 20 minutes avant… Malheureusement quelqu’un a décidé de déclencher une guerre cette semaine-là, une rencontre avec Cédric O ! Annulée la veille grâce à notre chère SNCF.

    Et ce n’est qu’un échantillon récent… nous commençons à croire que la poussette de l’un d’entre nous a écrasé une portée de chats noirs sous une échelle.

    Cairn Mesa | Key, le clavier de notre ordinateur portable modulaire

    Le financement participatif est important pour nous, car il va nous permettre de financer nos ambitions : la suite du développement du Cairn Mesa (donc l’écran, la charnière et l’amélioration de la base) et la micro unité de production pour les Cairn Mesa | Key. Un autre élément important pour nous dans ce choix de séparer le clavier du reste de l’ordinateur c’est qu’il nous permet d’apprendre à passer d’un prototype à un produit industriel commercialisable (ex : marquage CE).

    Il va aussi nous permettre de continuer à payer les salaires de l’équipe et des associés. En effet, nous n’avons jamais beaucoup communiqué sur nos revenus et pour cause nous avons commencé à nous verser des salaires seulement depuis septembre dernier. Nous avons fait tourner Cairn Devices pendant cinq ans, avec un peu de revenus glanés en fonction des situations personnelles de chacun. Alexandre, par exemple, a travaillé pendant trois ans à temps partiel comme réceptionniste de nuit dans un hôtel. Ce qui est très loin, de son sujet de prédilection.

    Dans le cas d’un échec de ces préventes, l’aventure Cairn Devices s’arrêtera, car nous n’aurons pas réussi à démontrer qu’il y a réellement un marché et donc nous ne pourrons plus trouver de financement. Et il faut se rendre compte que nos premiers investisseurs/financeurs devraient être nos clients !

    Détails techniques du clavier

    Parlons peu, parlons technique. Voici notre premier design de clavier (extrêmement complexe) et comparable à la plupart des claviers d’ordinateur portable (si on enlève le boîtier) :

    rendu bloc clavier

    rendu touche

    C’était cette solution que Pablo avait développée et polie tout au long de son stage puis au début de son contrat. L’assemblage était complexe, mais c’était aussi le cas de chaque pièce prise indépendamment. Par exemple, un gros travail a été effectué sur l’impression des dômes en TPU à la fois en termes de géométrie, mais aussi caractérisation de matériau puisqu’il a fallu trouver un TPU imprimable avec une dureté shore convenable. Au final sur cette base nous n’avons jamais réalisé de prototype de clavier complet. Nous avions des prototypes de touches à échelle 5:1 et un clavier fonctionnel uniquement électronique (un PCB avec des boutons dont je ne recommande pas l’utilisation au quotidien).

    POC Clavier

    Mais le 22 mars 2021, un article de Minimachines.net attire l’attention d’Alexandre, lors de sa veille matinale, le bien nommé « Cherry j’ai rétréci les touches ». En arrivant au bureau, Alexandre en touche un mot à l’équipe pour qu’on réfléchisse à la possibilité de basculer le clavier sur cette solution qui nous permettrait de rendre le clavier mécanique. Pablo en plein purgatoire des ciseaux saute sur l’occasion… dix minutes après l’arrivée d’Alexandre un mail atterrit sur les serveurs de Cherry MX France. Nous sommes assez vite renvoyés vers Cherry MX Allemagne. Les choses suivent ensuite leur cours et l’idée de scinder la commercialisation du produit en deux est dans l’air, notamment parce que notre partenaire Commown nous avait déjà suggéré cette possibilité. Au cours de l’été, le départ d’Aurélien amène une nouvelle réflexion stratégique : nous irons sur le marché en plusieurs étapes !

    Nous commencerons par le clavier puis le touchpad, si l’intérêt pour un touchpad externe se manifeste, et enfin le reste de l’ordinateur.

    Le choix des switchs Cherry Ultra-Low Profile nous permet donc de nous débarrasser des dômes, de la tôle à crochet, des ciseaux et du film. Les switchs devant être soudés sur PCB, cela est assez proche du prototype de faisabilité de Jonathan. Le fameux PCB avec des boutons. Cette base-là a donc été améliorée afin d’avoir un placement des switchs suivant une disposition ISO et dotée de LED pour le rétroéclairage.

    Rendu KiCAD

    Voici désormais comment est construit le Cairn Mesa | Key aujourd’hui :
    NOTICE

    Victor, stagiaire chez Cairn Devices sur le premier semestre 2021, a mené une réflexion assez large sur le placement des touches. Savoir qu’on voulait faire de l’ISO n’était pas suffisant. Notre clavier est bien doté d’un pavé numérique, mais ce n’est pas un clavier « 100% », c’était beaucoup trop long pour un ordinateur portable. Il nous fallait donc réfléchir à l’organisation des îlots de touches (en particulier pour les flèches directionnelles qui sont normalement placées entre les caractères et le pavé numérique), est-ce que nous devions rajouter des touches multimédias dédiées, etc…

    Ces travaux ont conduit à l’introduction d’une touche Fn Lock à la place de la touche Fn classique et de touches programmables. Nous avons découvert par après que d’autres fabricants avaient déjà créé des touches Fn Lock, mais cela reste très rare. Cette touche est très importante sur le Cairn Mesa | Key car elle permet de passer des touches fonctions classiques (F1 à F12) aux touches programmables, mais aussi aux touches qui ont déjà des fonctions multimédias intégrées de base (sons, luminosité de l’écran, etc.).

    La touche Fn Lock est bien pratique pour aborder le sujet du rétroéclairage. En effet, elle lance un second mode rétroéclairage qui permet instantanément de savoir dans quel mode vous vous trouvez et quelles touches ont un fonctionnement alternatif. Les switchs de Cherry ont un emplacement avec diffuseur pour y intégrer des LED. En choisissant des boîtiers adaptés, nous pouvons intégrer 2 LED, donc sous chaque touche bénéficiant d’une fonction alternative. Caps Lock et Verr Num sont également illuminés lorsqu’elles sont activées, mais ça ne devrait pas trop vous surprendre. Qui dit fonction alternative, dit rétroéclairage principal : nous avons choisi de ne pas faire un rétroéclairage multicolore, parce que, de notre point de vue, c’est un peu gadget. Donc nous avons opté pour un rétroéclairage bleu uniforme pour toutes les touches, et du vert pour le mode alternatif.

    Retro

    Les touches (ou keycaps) sont fabriquées en interne avec une Creality CR30 ! La particularité de la CR30 (aussi nommée 3D Print Mill) est d’être la première imprimant 3D à tapis roulant produite en série. Elle a été développée par Creality sous l’impulsion de Naomi Wu, hackeuse et youtubeuse chinoise avec l’aide technique de Nak3D Design (de son vrai nom Karl Brown) créateur de « l’ancêtre de la CR30 », la White Knight. Comme à Cairn Devices on ne fait jamais rien comme tout le monde, nous utilisons la CR30 pour créer des pièces de petites tailles (le cas d’usage majoritaire dans la communauté est plus proche de l’épée taille réelle) et surtout nous imprimons en Polycarbonate. Ce qui est faisable, mais n’était pas forcément prévu par l’équipe de Creality. Nous avons donc passé plusieurs mois à apprivoiser la machine, car cela change radicalement de l’impression 3D classique, puis à nous améliorer sur l’impression du polycarbonate qui est un matériau plus difficile à travailler que le PLA. Un des problèmes récurrents avec la CR30 est l’adhésion à la courroie, notre astuce pour améliorer l’adhérence (en particulier avec le polycarbonate) c’est de poncer la courroie au papier de verre comme des bourrins.

    CR-30

    Maintenant maîtrisée la CR30 nous permet d’imprimer en continu des keycaps pour les claviers. Ces keycaps sont ensuite assemblées sur le clavier, mais elles sont encore des keycaps transparentes sans caractères dédiés. Nous passons donc le clavier entier à l’impression UV pour imprimer une disposition complète. Ce processus nous permet, sans changer de processus de production, de faire des claviers AZERTY, QWERTY, BÉPO ou personnalisés au fil de l’eau. Tout en diminuant nos coûts !

    Dispositions

    Bien sûr ce n’est pas aussi simple. Il nous a fallu plusieurs semaines pour comprendre comment utiliser la machine. Si vous connaissez la série de vidéos du Joueur du Grenier « sans tuto », eh bien c’est exactement ce qui s’est passé pour nous : « l’impression UV sans tuto ». La documentation reçue était plus que sommaire, et ce malgré l’aide de notre alternant sinophone pour nous traduire le maigre mode d’emploi. Après des semaines à faire des recherches et visionner des vidéos improbables (souvent en chinois), à contacter le SAV en chinois, nous avons réussi à prendre en main le fonctionnement de la machine.

    C’est tout pour nos aventures !

    Vous pourrez trouver plus d’info ici, ainsi que le clavier : https://www.kisskissbankbank.com/fr/projects/cairn-mesa-key
    Si vous voulez soutenir le projet d’ordinateur portable modulaire, mais que vous ne pouvez pas / ne souhaitez pas acquérir un clavier, il est possible de faire des dons libres.

    Un prochain article

    Il y a beaucoup de choses que nous souhaitons partager avec vous :

    notre retour d’expérience avec FreeCAD, les aventuriers de l’impression 3D, le Marquage CE, notre atelier, l’impression UV, la conception du touchpad avec KiCAD, la gestion de projet Agile.

    Donc n’hésitez pas à nous dire ce qui vous intéresserait.

    Nous suivre

    Mastodon : https://mastodon.xyz/@Cairn_Devices

    Linkedin : https://www.linkedin.com/company/cairndevices

    Twitter : https://twitter.com/Cairn_Devices

    Facebook : https://www.facebook.com/CairnDevices/

    Les vieux cons de Cairn Devices sont maintenant présents sur Instagram grâce à la persévérance de nos alternantes : https://www.instagram.com/cairndevices/

    S’inscrire à notre newsletter : https://nextcloud.cairn-devices.eu/index.php/apps/forms/2FGSPp52awfRr7YQ

    Préventes : https://www.kisskissbankbank.com/fr/projects/cairn-mesa-key

    Le point sur la concurrence Frame.work : réparable, mais pas modulaire, il s’apparente à ce que l’on pouvait trouver il y a dix ans avec un peu plus de pédagogie. Mais ils vont clairement dans le bon sens ! MNT Research : projet très intéressant évolution à suivre. Purism : peu orienté sur la modularité, mais très réussi au niveau esthétique et libre. DELL Luna Concept : les rendus 3D montre quelque chose d’assez basique, mais le fait que DELL s’empare du sujet est vraiment une très bonne chose. Toughbook : Nous en avons acheté un à des fins de rétro-ingénierie, beaucoup de choix techniques nous semblent douteux. Pour conclure, il est n’est vraiment pas « tough »…

    C’est plutôt bien de voir d’autres projets qui avancent des idées similaires aux nôtres. Nous pensons qu’il y a assez d’espace pour Cairn Devices, parce que nous avons un positionnement différent.

    Source : https://linuxfr.org

  • 1 Votes
    1 Messages
    110 Vues

    GitHub et GitLab sont tous deux basés sur le système de contrôle de version distribué Git. Pour autant, les deux plateformes adoptent des approches de développement très différentes.

    9e72173a-c405-4e04-aee9-c6607ddd767a-image.png

    Avez-vous vraiment besoin d’un système de contrôle de version distribué ?

    Le rôle d’un système de contrôle de version (VCS), dit aussi outil de gestion du code source (SCM), est de faciliter la collaboration de plusieurs développeurs, concepteurs et membres de l’équipe sur un même projet. Il garantit que tout le monde a le même accès au dernier code et que les modifications sont suivies.

    C’est pourquoi Linus Torvalds, le fondateur de Linux, considère Git comme son autre grande invention. Git est gratuit, open source et rapide. Il fonctionne également mieux que ses prédécesseurs – Apache Subversion, Concurrent Versions System (CVS), Perforce et Rational ClearCase. Ce n’est pas pour rien que tant de services VCS intègrent “Git” dans leur nom.

    Bien sûr, vous pouvez utiliser Git seul sur votre propre serveur. Si vous ne faites que développer un programme en interne, une instance locale de Git est tout ce dont vous avez besoin. Vous pouvez également utiliser Git en tant que VCS centralisé sur vos propres serveurs ou sur votre cloud. Il n’est pas nécessaire de s’abonner à un service VCS lorsque vous pouvez construire le vôtre. Avec ce modèle, vous pouvez facilement gérer un projet avec votre équipe et vos partenaires dispersés dans le monde entier.

    GitHub vs GitLab

    Pour autant, si vous avez besoin des avantages d’un service Git hébergé, il est temps de vous intéresser à GitHub et GitLab.

    GitHub est le plus ancien des services. Il a été développé par Chris Wanstrath, P.J. Hyett, Tom Preston-Werner et Scott Chacon en utilisant Ruby on Rails en février 2008. Grâce à son avantage de pionnier, GitHub est devenu le point d’attache de nombreux dépôts de code libre.

    GitLab est arrivé plus tard ; les développeurs ukrainiens Dmitriy Zaporozhets et Valery Sizov l’ont créé en 2011. Dès le premier jour, GitLab a été conçu pour être un ensemble d’outils de collaboration, ainsi qu’un service de dépôt de code.

    Des ressemblances en pagaille

    Les deux plateformes se ressemblent beaucoup. Elles fonctionnent toutes deux sur des serveurs Linux, sont dotées d’un gestionnaire de problèmes et proposent un large éventail d’intégrations et d’outils d’importation tiers. Elles disposent également toutes deux d’interfaces en ligne de commande (CLI) pour les développeurs avancés, et proposent également des interfaces web pour les nouveaux programmeurs.

    Dans le cas de GitLab, l’interface utilisateur utilise le système de conception Pajamas propre à GitLab, et est écrite en Vue.js.

    L’interface utilisateur de GitHub, Desktop, est pour sa part disponible sous forme de programme Windows ou macOS. Vous pouvez aussi désormais utiliser Visual Studio avec GitHub.

    Deux visions de l’open source

    Si les deux plateformes soutiennent l’open source, les référentiels eux-mêmes utilisent un modèle de programmation mixte.

    GitLab utilise une approche commerciale à noyau ouvert. Dans ce modèle, l’édition Community de GitLab reste gratuite et open source, tandis que l’édition Enterprise de GitLab dispose de plus de fonctionnalités et est accompagnée d’un support.

    Quant à GitHub, si son code contient une partie de code open source, il ne s’agit pas d’un projet open source. Les deux plateformes offrent des dépôts basés sur le web avec une gestion de code open source basée sur Git et des modifications de fichiers locales avec un dépôt distant.

    Si vous êtes à la recherche d’une fonctionnalité Git de base, mais avec quelqu’un d’autre qui s’occupe de maintenir Git en état de marche, l’un ou l’autre de ces services vous conviendra parfaitement.

    GitHub et Microsoft

    Certaines personnes n’apprécient pas GitHub parce que Microsoft l’a acquis en 2018. Pour certains, le géant du logiciel sera toujours l’Empire du Mal, même si l’entreprise soutient maintenant les méthodes et les logiciels open source – et même si son PDG, Satya Nadella, affirme aimer Linux.

    Si certains utilisateurs ont effectivement fui GitHub pour GitLab et Atlassian BitBucket à l’époque, l’exode n’a toutefois pas été aussi massif que certains s’attendaient.

    GitHub reste toujours le mastodonte du secteur des VCS. Selon la société d’outils de programmation JetBrains, 77 % des développeurs utilisent régulièrement GitHub, contre 40 % pour GitLab et 25 % pour BitBucket.

    Des différences fondamentales

    La principale différence entre les deux plateformes réside dans le fait que GitLab intègre des flux de travail d’intégration continue/livraison continue (CI/CD) et DevOps. GitHub vous permet de travailler avec les outils CI/CD de votre choix, mais vous devrez les intégrer vous-même. En général, les utilisateurs de GitHub travaillent avec un programme CI tiers comme Jenkins, CircleCI ou Travis CI.

    Autre différence d’importance : GitHub privilégie la vitesse, tandis que GitLab se concentre sur la fiabilité. Plus précisément, GitHub préconise de fusionner les nouvelles branches avec la branche master. De cette façon, il est possible de déployer rapidement, et également de rétablir rapidement une ancienne version si quelque chose ne va pas.

    Dans le flux de travail de GitLab, vous créez plusieurs branches stables au-delà de la branche maîtresse. Au minimum, vous aurez des branches stables de production et de pré-production. Cela signifie que vous devrez passer par un processus de test en plusieurs étapes. Une seule révision du code lors de la demande de fusion ne suffit pas. Vous pouvez toutefois faire fonctionner l’un ou l’autre comme vous le souhaitez, mais il y a une nette différence dans l’approche privilégiée.

    Des offres très diversifiées

    Une autre différence fondamentale est que GitLab propose une solution complète de développement de logiciels. Ce n’est pas pour rien qu’il se présente comme une plateforme DevOps complète.

    Cela dit, GitLab propose des intégrations avec des programmes et plateformes tiers comme Jira, Microsoft Teams, Slack, Gmail et de nombreuses autres applications et plateformes.

    GitHub, quant à lui, dispose de moins de services au sein de son propre programme, mais il propose des moyens d’intégration avec de nombreux programmes et services extérieurs. Notamment des logiciels sur lesquels GitHub a travaillé pour les intégrer au service et à des centaines d’autres programmes via GitHub Marketplace.

    Tarification

    Les deux services proposent des abonnements gratuits. Ceux-ci comprennent un nombre illimité de dépôts publics et privés. La version gratuite peut vous suffire si vous êtes un programmeur solo ou si vous avez une petite équipe.

    Mais si la programmation fait vivre votre entreprise, vous aurez besoin de plus. Difficile néanmoins de comparer les tarifs de GitHub et de GitLab. Ce serait comme comparer des pommes et des oranges. Le mieux serait peut-être de tester les deux grâce aux offres gratuites, pour avoir une idée de la façon dont votre flux de travail fonctionne sur chaque plateforme, puis de vous abonner à celle qui vous convient le mieux.

    Ne vous laissez pas guider par le prix. Ce qui compte vraiment, c’est de savoir quelle plateforme vous donnera les outils et les services dont vous avez besoin pour développer votre logiciel au mieux de vos capacités.

    Source : ZDNet.com

  • 1 Votes
    3 Messages
    186 Vues

    @violence Pas tous, y’a des moustachus aussi!

    text alternatif

  • POCKIT

    1
    3 Votes
    1 Messages
    106 Vues

    Présenté il y a un an presque jour pour jour sur le blog, Pockit est un projet de machine modulaire qui permet de construire des produits variés suivant ses besoins.

    Il y a un an donc j’avait présenté, très enthousiaste le projet Pockit. L’idée est superbe, la réalisation et très impressionnante et le résultat global est conforme aux ambitions du projet. Et voilà que @Kled me signale l’apparition d’une nouvelle vidéo du concept. Comme pour un anniversaire.

    C’est le nouvel épisode d’une série autour du concept Pockit et cette longue vidéo de seize minute retrace tous les aspects de cette idée. Il se projette également dans le futur avec un probable début de commercialisation et l’arrivée de nouveaux outils. La qualité de réalisation et de montage de cette vidéo est excellente, les concepts sont parfaitement bien expliqués et l’avenir de cette solution semble vraiment radieux.

    e8f62cb6-a276-4184-8950-2c50976d1f3c-image.png

    On retrouve les éléments déjà employés l’année dernière avec la possibilité par exemple de se construire un Microscopique PC autour d’un Raspberry Pi Compute Module CM4, d’un petit écran et d’un minuscule clavier adossés à une batterie. Mais également de profiter des capteurs variés que l’on peu aimanter à la base qui contient ESP32 à divers capteurs pour interagir avec le monde extérieur. Piloter votre domotique à la voix sera par exemple possible avec le Pockit. L’écosystème propose des capteurs micro, une enceintes et des relais qui permettent ce genre de fantaisie.

    47f0c6c4-12dd-469b-b0f2-2765b9f5e45f-image.png

    Connecter une camera et un capteur d’humidité pour suivre vos plantes vertes pendant vos vacances ? Tout à fait faisable avec la même base et quelques modules différents. Le plus magique est que la base s’adapte aux changements de matériels de manière fluide et invisible. Suivant ce qui a été programmé en amont, la base reconnait les scénarios d’usages et s’adapte en fonction. Cela fonctionne… tout simplement.

    Le projet permet non seulement de proposer des solutions protéiformes sur mesures mais également de réaliser des prototypes en quelques minutes : pas besoin de soudure, pas besoin de connexions fastidieuses avec des câbles dans tous les sens. On connecte magnétiquement les éléments entre eux et on dérive ainsi de projets en projets, de prototypes en prototypes en ajoutant des fonctions supplémentaires ou en retirant des éléments fastidieux.

    3ce2b67c-f0b4-4eae-8ddd-4c00702cdb4e-image.png

    Bref, le projet a bien avancé et de nouveaux accessoires sont présentés par Anil Reddy dans cette nouvelle vidéo. Les nouvelles sont excellentes puisque le design final des composants et en particulier des PCB, devrait être finalisé très bientôt. Ce qui va permettre de lancer la production en masse de ces produits. En parallèle, des moules pour la fabrications des châssis finaux vont être lancés afin de baisser le prix de production en masse mais également d’avoir des produits parfaitement finis. Bref, vous l’aurez compris, la prochaine étape est la commercialisation d’un premier lot de Pockit à destination de toute personne intéressée dans le développement autour de ce projet.

    04c676c1-c4fc-42be-9cdd-db24798df80b-image.png

    Mieux encore, le projet est maintenant épaulé par un service de configuration et de pilotage très visuel très accessible. On peut se connecter directement à sa plateforme Pockit grâce à un block HDMI et un bloc USB offrant les interfaces nécessaires pour brancher souris, clavier et écran, et ainsi venir programmer directement l’objet en lui même. Mais on peut également venir modifier ses scénarios depuis n’importe quelle machine sur le même réseau Wifi via une simple page web : un smartphone, une tablette ou un PC…

    d62c8e13-bdbf-4178-8eb3-d14d1317b9d1-image.png

    Si le système se base sur un algorithme qui vient scanner en permanence l’état des blocks connectés pour déterminer des scénarios d’usages, il est également possible d’en forcer suivant vos prescriptions. La prise en charge des blocs est quasi instantanée et il est ainsi possible de changer rapidement de matériel et d’emploi. Quasiment à la volée.

    9ad4ee4b-c1cb-4a32-ba64-07cee7c858f3-image.png

    L’exemple donné est impressionnant. En attachant un module caméra, il est possible de capturer une image en temps réel. Mais si on rajoute un bouton sur un autre connecteur magnétique alors le scénario déviera sur une prise de vue au moment du clic. On transforme ainsi un module « webcam » en un module « appareil photo » par simple logique de blocs physiques. Mais si on enlève l’interrupteur pour positionner un capteur infrarouge alors cela se transforme en solution de vidéo surveillance qui prendra un cliché au moment du passage de quelqu’un. En ajoutant un bloc Ethernet alors le capteur d’images se met automatiquement à diffuser son flux en streaming accessible sur le même réseau. C’est presque magique.

    d259ef95-b6f2-46a2-aa86-921731715fc2-image.png

    En combinant le tout avec les possibilités de la solution Raspberry Pi, on peut même arriver à piloter une IA capable de reconnaitre des éléments facilement. Rien de révolutionnaire ici mais imaginez cette possibilité combinée avec la facilité de programmation d’évènements suivant les scénarios. Arriver à faire reconnaitre un animal de compagnie et le différencier d’un humain pour proposer des embranchements de scénarios différents. Si à telle heure une détection d’un humain est faite alors prendre une photo et envoyer une alerte ?

    3e6de7fa-67f4-4d3a-a608-6b7562889c19-image.png

    L’arrivée d’une compatibilité avec le Compute Module CM4 de Raspberry Pi permet en plus de profiter de meilleures performances qu’on pourra combiner avec des solutions spécialisées dans l’accélération de ce type de calcul pour obtenir des performances hyper impressionnantes de reconnaissance d’images, par exemple.

    956e30c3-a931-4c2e-854f-1fe31f8aa049-image.png

    Là encore, les scénarios d’usage sont infinis. La solution est capable de suivre des mouvements, d’analyser des distance et de réagir en fonction. Cela permet des contrôles très fins pour plein d’usages. De la reconnaissance de signes, de mouvements et d’établir des réactions matérielles et logicielles en fonction.

    734a558d-f79e-4b09-87be-2492bade83d7-image.png

    Enfin, des idées incroyables sont proposées. Et je pèse mes mots. Comme ce lecteur de SSD M.2 qui se comporte comme un lecteur de cartes SD. On y pousse un SSD M.2 2242 comme on pousserait une carte d’appareil photo afin de pouvoir lire et écrire dessus. Une idée qui pourrait être employée par de nombreux fabricants de portables aujourd’hui pour offrir un accessible plus simple au stockage en proposant ce type d’interface sécurisée derrière une trappe sur le côté de la machine.

    9a719dab-9087-4605-ae33-6fdcebd279ec-image.png

    Le Pockit est désormais compatible avec Home Assistant et permet une connexion Zigbee, ce qui va ouvrir les portes à une intégration dans de nombreux projets domotiques existant sans avoir à modifier les scénarios existant et sans aucune programmation complexe. Juste la reconnaissance des divers éléments déjà en place.

    Si ce projet vous intéresse, le site Pockit.ai est ouvert. Il vous donnera plein d’informations sur le projet et son avancée. Je ne peux que rester admiratif devant le travail de Anil Reddy jusqu’à aujourd’hui. Tant au niveau du design que de l’intégration, de l’implémentation et du code. Même le travail pédagogique autour du projet est parfait. Pour vous dire la vérité, je suis très surpris qu’il n’ait pas été débauché de ce projet par un géant du web aujourd’hui. Si j’avais de l’argent à investir, il y a longtemps que j’aurais fait un pont d’or en sa direction.

    Source : minimachines.net

  • 2 Votes
    2 Messages
    160 Vues

    Personne n’echapêrra au NWO, le plan est en marche

  • 2 Votes
    1 Messages
    109 Vues

    Murena annonce le retour du Murena T2e de Teracube, un smartphone éco-responsable, ainsi qu’une amélioration de la compatibilité avec certaines applications Android.

    Murena annonce le retour du Murena T2e de Teracube, un smartphone éco-responsable, ainsi qu’une amélioration de la compatibilité avec certaines applications Android.

    3f698192-a8d6-4ac7-af67-f6a94ccab0f3-image.png

    Murena T2e de retour le 15 mars

    C’est le grand retour des smartphones Murena T2e du constructeur Teracube. Ils sont disponibles en précommande en Europe, mais aussi aux États-Unis et au Canada. Les livraisons commenceront vers le 15 mars. L’avantage : votre smartphone est directement équipé d’/e/OS en version stable.

    Le smartphone Murena T2e sous /e/OS est conçu dans une optique de smartphone durable. Sa conception modulaire est associée à sa batterie remplaçable de 4000 mAh, à la 4G et à 64 Go de stockage, extensible. Il est fabriqué à partir de matériaux recyclés et est livré avec un solide étui biodégradable. Bel atout : une garantie de quatre ans et un forfait pour les réparations accidentelles. Son prix : 329,90€. Vous trouverez des accessoires à cette adresse.

    Amélioration de la compatibilité des applications Android

    Murena annonce également une franche amélioration de la compatibilité avec les applications Android. Pour l’heure, certaines d’entre elles ne fonctionnent pas toujours correctement, notamment les applications bancaires ou les jeux. Les ingénieurs ont donc cherché à améliorer la compatibilité des applications au cours des derniers mois : “Nous allons déployer une compatibilité améliorée avec la version 0.23 disponible fin mars. Cela signifie que des applications comme Pokemon Go, Ma banque (Crédit Agricole) et bien d’autres fonctionneront désormais parfaitement sur /e/OS.” Cette mise à jour sera d’abord déployée sur les smartphones Murena et les appareils stables, dont le Teracube T2e, mais aussi les Fairphone 4, Fairphone 3+, Fairphone 3, Galaxy S9+, S9, S8, S7Edge et S7.

    Source : toolinux.com