Aller au contenu
AIR-DEFENSE.NET

[FDI] Les Frégates de Défense et d’Intervention ex FTI


BPCs
 Share

Messages recommandés

3 minutes ago, pascal said:

oui mais les FTi préparent celles de demain ...

Comme les FLF devant le Liban :bloblaugh::chirolp_iei:

C'est de l'arrogance de promettre comment sera la guerre demain ... sauf quand c'est toi qui la commence et que tu y imposes ton tempo.

Et le jour ou un hacker fera couler un bateau en bidouillant une ligne de code a distance ... disons que ... comment dire ... même dans de vulgaire série Z ils ont pas osé.

  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Surtout que les russes ont bien vidée leurs stocks d'avion obsolètes et rétrofit à mort....Les malouines ont démontré qu'un PA, c'est un peu limite tout seul contre un pays...Maintenant, une puissance régional a de quoi tenir a distance un PA.....Genre une centaine de SU-27 ou 35 a de quoi rendre dur la vie du vieux Charles et je parle même pas de la DA ou même de la présence de Smerch ou TOS 1 en défense de côte....et la pléthore de 152mm?

Lien vers le commentaire
Partager sur d’autres sites

29 minutes ago, kotai said:

Maintenant, une puissance régional a de quoi tenir a distance un PA.....Genre une centaine de SU-27 ou 35 a de quoi rendre dur la vie du vieux Charles et je parle même pas de la DA ou même de la présence de Smerch ou TOS 1 en défense de côte....et la pléthore de 152mm?

 

Le PA il ne s'approchera jamais à portée de roquette ou canon de la côte.

Ses premières frappes se feront (si nécessaire) à 2,000km des bases aériennes ennemies avec appui ravitailleur Adla ou Rafale nounou... difficile alors à défendre efficacement une côte souvent de plusieurs milliers de km contre tous les axes d'approche possibles, et de mettre en l'air suffisamment d'avions pour défendre contre une pontée simultanée de 20 Rafale. Dans ces situations c'est la mobilité du PA et sa capacité à concentrer les feux à l'instant T et à l'endroit X qui donnent l'avantage.

L'ennemi peut bien envisager une frappe de riposte sur le GAN, mais il doit avoir les stocks de missiles anti-navires, les pilotes entraînés pour, les avions ravitailleurs et l'escorte longue-distance tous intacts et placés au bon endroit pour espérer de saturer et d'enfoncer les défenses du GAN.

 

Lien vers le commentaire
Partager sur d’autres sites

il y a une heure, g4lly a dit :

sauf quand c'est toi qui la commence et que tu y imposes ton tempo.

C'est le noeud du problème en règle générale l'ennemi frappe les points de faiblesse de l'adversaire et ce n'est pas parce que ta série télé n'a pas vu venir le coup que celui-ci est impossible.

Ton argumentation rappelle ce qui se disait en 1940/41 à propos de l'aéronavale embarquée ... On a vu le résultat.

Lien vers le commentaire
Partager sur d’autres sites

Le cyber, sur le plan tactique, c'est pas une baguette magique non plus. Tactiquement, qu'on mette ton navire temporairement hors de combat en bloquant son calculateur central ou en arrosant sa passerelle de shrapnel, ça ne change pas grand chose à l'instant T.

Sur le long terme par contre, la problématique est foutrement différente: sur un navire conçu pour contrer les cyberattaques, comme la FTI est sensé le faire, il ne sera pas possible de mettre le navire définitivement hors de combat par une attaque saturante. Le système de combat mis hors ligne rebootera sur la dernière sauvegarde après chaque attaque, tout en apprenant au fur et à mesure sur les techniques de cyberattaque adverse.

Par contre, quand ton navire se fait attaquer par une volée de missiles mer-mer, mais aussi, simultanément, par des batteries côtières, viendra un moment ou tu manquera de munitions pour riposter et te couvrir.

 

Bref, tout ça pour dire que vu les manques de budget actuels, il n'y a pas de miracle : nos moyens sont sous-calibrés face aux menaces actuelles et futures. Ça ne veut pas dire qu'on est forcément technologiquement à la traine, évidemment. Mais, concrètement, la doctrine Le Drian consistait surtout à nous maintenir technologiquement sur l'ensemble du spectre des missions, quitte à sacrifier les capacités tactiques immédiates. Vu le contexte, je pense encore que c'était le bon choix, et ça peut même justifier l'ensemble du programme FTI vs prolongation de la série des FREMM.
Mais le sous-équipement en munitions de nos navires, avions et véhicules de combat, c'est une réalité depuis le début de l'intervention en Astan, et ça ne s'arrange pas vraiment avec le temps.

  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

14 minutes ago, pascal said:

C'est le noeud du problème en règle générale l'ennemi frappe les points de faiblesse de l'adversaire et ce n'est pas parce que ta série télé n'a pas vu venir le coup que celui-ci est impossible.

Le coup est probablement possible ... mais bien moins probable et avec moins d'effet que les coups classique ... ceux avec lesquels on se met sur la gueule depuis toujours ... une grosse torpille, un obus, etc.

Quand l'industriel qui te vend du software te vend sa camelote comme l'alpha et l'omega de la guerre de demain ca reste un discours avant tout commercial ...

La guerre de demain elle se décidera demain...

La seule chose que tu peux faire aujourd'hui c'est de fermer les portes ... autant que possible et autant que ca t'arrange pour guider l'ennemi la ou ca t'arrange. Et c'est déjà beaucoup.

A refuser de fermer les portes aujourd'hui on risque d'avoir beaucoup de mal a s’adapter demain, parce qu'on aura trop de retard a rattraper.

11 minutes ago, PolluxDeltaSeven said:

Le cyber, sur le plan tactique, c'est pas une baguette magique non plus. Tactiquement, qu'on mette ton navire temporairement hors de combat en bloquant son calculateur central ou en arrosant sa passerelle de shrapnel, ça ne change pas grand chose à l'instant T.

Sur le long terme par contre, la problématique est foutrement différente: sur un navire conçu pour contrer les cyberattaques, comme la FTI est sensé le faire, il ne sera pas possible de mettre le navire définitivement hors de combat par une attaque saturante. Le système de combat mis hors ligne rebootera sur la dernière sauvegarde après chaque attaque, tout en apprenant au fur et à mesure sur les techniques de cyberattaque adverse.

Par contre, quand ton navire se fait attaquer par une volée de missiles mer-mer, mais aussi, simultanément, par des batteries côtières, viendra un moment ou tu manquera de munitions pour riposter et te couvrir.

Bref, tout ça pour dire que vu les manques de budget actuels, il n'y a pas de miracle : nos moyens sont sous-calibrés face aux menaces actuelles et futures. Ça ne veut pas dire qu'on est forcément technologiquement à la traine, évidemment. Mais, concrètement, la doctrine Le Drian consistait surtout à nous maintenir technologiquement sur l'ensemble du spectre des missions, quitte à sacrifier les capacités tactiques immédiates. Vu le contexte, je pense encore que c'était le bon choix, et ça peut même justifier l'ensemble du programme FTI vs prolongation de la série des FREMM.
Mais le sous-équipement en munitions de nos navires, avions et véhicules de combat, c'est une réalité depuis le début de l'intervention en Astan, et ça ne s'arrange pas vraiment avec le temps.

Si tu t'y connais un peu en informatique ... tu sens tout de suite que le principe est bassement fumeux.

Un système de combat d'un navire c'est du hardware et du software très fermé ... l'essentiel du code est propriétaire. Les interactions avec l'extérieur sont assez basique et extrêmement codifié ... en pratique il n'y a pas d’accès public sur des connexion publique.

En gros on est a un niveau d'isolement ... qui rend un hack bien plus compliqué qu'un attaque a coup de missile.

Tout ca pour dire que la partie du système qui est vulnérable c'est pas l'informatique de la frégate ... mais plutôt le réseau. En gros le navire risque de ne pas pouvoir travailler en réseau justement a cause de la guerre électronique.

Résultat la bonne idée c'est justement de produire des navires aptes a s’exonérer du "réseau", a travailler relativement isolé, ou au mieux a utiliser des communication directionnel LOS.

Reste l'option ou l'industriel te baise ... en développement sur du matos maintsream de l'OS mainstream et des bibliotheque mainstream ... et fait semblant de te rassurer en t'expliquant qu'il va te facturer une surcouche "antivirus" plein pot :bloblaugh:

  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Il y a 4 heures, g4lly a dit :

Ça a mon avis ça tient plus du fantasme qu'autre chose ... pire a de l'enfumage.

Un coup de canon c'est un coup de canon ... cyber ou pas cyber. Ni plus ni moins cyber qu'un coup de machette.

Euh, vu ton niveau de connaissance, ça m'étonne.

Il y a déjà eu en opérations réelles des attaques électroniques / EW qui ont neutralisé les défenses aériennes à l'échelle d'un pays entier (et les canons et missiles se turent).
Aujourd'hui, c'est du Suter / attaque électronique / guerre électronique.

Demain, y aura certainement du cyber en plus (si ce n'est pas déjà fait : Stuxnet sur du sabotage stratégique, hack sur l'infrastructure ALIS).

Une simple idée de coup bas qui flinguerait l'efficacité d'une force aérienne sans tirer un seul coup : mettre le doute sur l'identification ami/ennemi : pas forcément en piquant les codes IFF, mais par exemple, en mélangeant les infos des contacts, ou en injectant périodiquement des faux contacts.

 

 

  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

@g4lly

 

Boarf, quand tu vois que notre arme à la pointe de la guerre électronique et de la cyberdéfense, l'Armée de l'Air, a accordé un énorme marché à Microsoft (parce que le gentil responsable du programme a pu avoir un gentil voyage tout frais payé par le gentil industriel qui va mettre des gentilles backdoor dans notre matos....), ça vend du rêve  en effet !

  • Upvote (+1) 2
Lien vers le commentaire
Partager sur d’autres sites

1 minute ago, rogue0 said:

Euh, vu ton niveau de connaissance, ça m'étonne.

Il y a déjà eu en opérations réelles des attaques électroniques / EW qui ont neutralisé les défenses aériennes à l'échelle d'un pays entier (et les canons et missiles se turent).
Aujourd'hui, c'est du Suter / attaque électronique / guerre électronique.

Demain, y aura certainement du cyber en plus (si ce n'est pas déjà fait : Stuxnet sur du sabotage stratégique, hack sur l'infrastructure ALIS).

Une simple idée de coup bas qui flinguerait l'efficacité d'une force aérienne sans tirer un seul coup : mettre le doute sur l'identification ami/ennemi : pas forcément en piquant les codes IFF, mais par exemple, en mélangeant les infos des contacts, ou en injectant périodiquement des faux contacts.

Sauf que ces "attaques" sont tres peu documenté ... et l'effet sur le systeme attaqué non plus.

Pour Stux c'est du matos mainstream avec un os maintstream, rien de particulierement protégé!!! Si les iraniens se sont fait mettre c'est bien fait pour eux et c'est un probleme assez "pratique" rien qui ne soit hautement technologique.

Pour ALIS c'est pareil c'est l'infra qui a pris. Evidement faire des économies sur l'infra en l'hébergément sur du matos grand public avec des OS grand public sur du réseau public ... c'est tendre le cul pour se faire mettre.

Injecter des faux contacts ou?

En cas de guerre élec. puissante ... les différents appareil n'auront plus de liaison de donnée... probleme réglé. C'est d'ailleurs pour ca que les US se casse le cul a développer des chaîne de confiance et de la liaison directionnel point a point.

On va pas disserté ici de la sécurité des liaison de donnée, de la cryptagraphie et de la signature des paquet ... mais avoir la garantie que les infos qui arrive sont bien de confiance c'est pas vraiment le métier d'un chantier naval!!!

5 minutes ago, PolluxDeltaSeven said:

@g4lly

 

Boarf, quand tu vois que notre arme à la pointe de la guerre électronique et de la cyberdéfense, l'Armée de l'Air, a accordé un énorme marché à Microsoft (parce que le gentil responsable du programme a pu avoir un gentil voyage tout frais payé par le gentil industriel qui va mettre des gentilles backdoor dans notre matos....), ça vend du rêve  en effet !

On se comprend :pleurec:

Lien vers le commentaire
Partager sur d’autres sites

il y a 7 minutes, rogue0 a dit :

Euh, vu ton niveau de connaissance, ça m'étonne.

Il y a déjà eu en opérations réelles des attaques électroniques / EW qui ont neutralisé les défenses aériennes à l'échelle d'un pays entier (et les canons et missiles se turent).
Aujourd'hui, c'est du Suter / attaque électronique / guerre électronique.

Demain, y aura certainement du cyber en plus (si ce n'est pas déjà fait : Stuxnet sur du sabotage stratégique, hack sur l'infrastructure ALIS).

Une simple idée de coup bas qui flinguerait l'efficacité d'une force aérienne sans tirer un seul coup : mettre le doute sur l'identification ami/ennemi : pas forcément en piquant les codes IFF, mais par exemple, en mélangeant les infos des contacts, ou en injectant périodiquement des faux contacts.

 

 

Les russes et les chinois arrivent à brouiller le signal GPS pour faire tomber les bombes sur d'autre objectifs. Les chinois travaillent sur des satellites tueurs pour aller foutre en l'air les satellites américains. Brouiller un drone armées puis l'envoyer sur un autre objectifs la hantise des américains.   

Lien vers le commentaire
Partager sur d’autres sites

5 minutes ago, Scarabé said:

Les russes et les chinois arrivent à brouiller le signal GPS pour faire tomber les bombes sur d'autre objectifs. Les chinois travaillent sur des satellites tueurs pour aller foutre en l'air les satellites américains. Brouiller un drone armées puis l'envoyer sur un autre objectifs la hantise des américains.   

Ca n'a rien a voir avec une attaque informatiques?!!!!!!!!!!!!!!!

Lien vers le commentaire
Partager sur d’autres sites

il y a 12 minutes, g4lly a dit :

On va pas disserté ici de la sécurité des liaison de donnée, de la cryptagraphie et de la signature des paquet ... mais avoir la garantie que les infos qui arrive sont bien de confiance c'est pas vraiment le métier d'un chantier naval!!!

Vu que DNCS gère l'architecture informatiques embarquée du navire ...

Modifié par clem200
Lien vers le commentaire
Partager sur d’autres sites

1 minute ago, clem200 said:

Vu que DNCS gère l'architectures informatiques embarquées du navire ...

C'est pas eux qui définissent les spécifications des liaisons de donnée OTAN!

Alors moins que les FTI integre une nouvelle liaison de donnée point a point ultra sécurisé comme les MADL ou IFDL ... je ne vois pas trop ou est le plus produit.

Lien vers le commentaire
Partager sur d’autres sites

il y a 2 minutes, g4lly a dit :

C'est pas eux qui définissent les spécifications des liaisons de donnée OTAN!

Quel rapport ? On parle d'architecture la. DNCS fait des bateaux, ils n'ont jamais dit faire autre chose ! Je crois que vous êtes tous partis trop loin sur le coté numérique des FTI la

Modifié par clem200
Lien vers le commentaire
Partager sur d’autres sites

33 minutes ago, g4lly said:

Et le jour ou un hacker fera couler un bateau en bidouillant une ligne de code a distance ... disons que ... comment dire ... même dans de vulgaire série Z ils ont pas osé.

Oui mais on peut aussi imaginer que quelqu'un pirate ton software de traitement de signal radar et décide juste d'ajouter un var += 20 au milieu de ton code pour te retrouver avec un décalage de 20 mètre dans la détection de missiles ennemis, et le guidage des tiens. Jusqu'ici, ça n'a que peu d'importance pour des Aster qui ont leur propre système pour prendre la relève (sauf si quelqu'un les modifie aussi et pour des CIWS c'est une autre histoire). Alors certes, rajouter un += 20 au milieu de ton code, c'est un peu gros mais que se passe-t'il si je change tout d'un coup les poids d'une méthode d'élément fini utilisée d'une manière ou d'une autre par ton programme et ce d'un de quelques centièmes1? On pourrait également s'arranger pour créer un petit script qui broadcast les coordonnées du navires toute les 30 min/1 h. Et je ne parle ici que des trucs les plus simples/les moins sophistiqués...

Certes, on est loin du jour où un hacker coulera un bateau sur le moment mais on peut très facilement imaginer qu'un hacker aide grandement à cet objectif par un travail fait en amont.

1 Ça peut paraître peu mais, selon mon prof, ce genre de méthode a besoin de poids défini avec une précision à 14 chiffres et certains de ces nombres peuvent paraître aléatoire. Une fois la modification effectuée, bonne chance pour la retrouver.

Lien vers le commentaire
Partager sur d’autres sites

10 minutes ago, Scarabé said:

vidéo promotionnelle Ministère de la Défense.

A supposer qu'eux même comprenne de quoi il parle ... et quand tu parles avec eux ... il y a des doutes a avoir.

A part quelques mec a la DGA ou dans les RT qui s'occupent vraiment de guerre élec. et qui sont spécialisé dans les système informatique, il me semble qu'il y a pas grand monde de sérieusement compétent dans le domaine.

Apres s'il on envie de se palucher sur le cloud comme tout le monde qu'il le fasse ... mais ca n’exonère pas d'avoir des obus pour les canon.

C'est le drame d'une génération de bidasses élevés aux FPS et aux porns... ils finissent par croire en la magie.

6 minutes ago, mehari said:

Oui mais on peut aussi imaginer que quelqu'un pirate ton software de traitement de signal radar ...

Comment?! Le machin n'a pas d'interface publique c'est pas un serveur web avec des applis développé quick and dirty!!!

6 minutes ago, mehari said:

Certes, on est loin du jour où un hacker coulera un bateau sur le moment mais on peut très facilement imaginer qu'un hacker aide grandement à cet objectif par un travail fait en amont.

Je ne sais pas si tu as déjà essayé de t'introduire dans un systeme informatique pour y faire des modifications etc. Mais ce n'est pas simple... du moins ce n'est pas de la magie.

Certain système sont volontairement développé sans prise en compte de cette problématique ... pour faire des économies. La sécurité est sensé etre déporté ailleurs.

Mais ce n'est pas le cas des matériel, OS, et machine virtuel développé pour les applications critiques dont on parle ici!!! Sinon depuis longtemps Al Quaeda aurait fait tombé tout les avions d'infidele du ciel en piratant les IMU par exemple.

Si demain matin on prend le risque d'automatisé la conduite de voiture sous android ou IOS ... c'est que pirater toutes les voitures pour les faire se planter n'est pas simple comme bonjour.

Lien vers le commentaire
Partager sur d’autres sites

il y a 7 minutes, g4lly a dit :

Apres s'il on envie de se palucher sur le cloud comme tout le monde qu'il le fasse ... mais ca n’exonère pas d'avoir des obus pour les canon.

C'est le drame d'une génération de bidasses élevés aux FPS et aux porns... ils finissent par croire en la magie.

Ne te fait pas de soucis ils sont compétents.

Et si on construit un centre cyber c'est pas pour rien.

http://lignesdedefense.blogs.ouest-france.fr/archive/2016/11/10/calid-a-rennes-ou-la-construiction-d-un-cyber-batiment-de-25-17147.html    

http://defense.blogs.lavoixdunord.fr/archive/2016/12/12/un-commandement-des-operations-cyber-cree-en-janvier-2017-15010.html

http://www.cyber-securite.fr/2015/03/30/retour-sur-lexercice-defnet-2015-et-lexperimentation-de-la-future-reserve-de-cyberdefense/

 

Lien vers le commentaire
Partager sur d’autres sites

Pendant que vous vous paluchez sur les Hackers qui coulent des bateaux, voila la seule référence au numérique qui était faite pour présenter le concept BELHARRA de DCNS qui a inspiré les FTI :

Citation

La Belh@rra intègre notamment les derniers développements de DCNS en termes de nouvelles architectures informatiques embarquées, d’où l’emploi de l’arobase dans son nom, symbole de l’ère numérique. Automatisation très poussée, réalité augmentée, écrans tactiles sans clavier…  Les navires de demain, opérés par la « génération Z », seront extrêmement numérisés, avec une omniprésence de systèmes connectés et interactifs, tant pour les opérations que pour la conduite de la plateforme et sa maintenance. Cela engendre de véritables défis dans l’intégration et l’évolutivité des nouvelles technologies, avec des cycles de mise à jour de plus en plus rapide, mais aussi en termes de gestion de l’énergie et d’augmentation significative des systèmes numériques embarqués et des flux de données. Dans cette perspective, DCNS a entrepris de regrouper toute l’informatique et les logiciels de systèmes aujourd’hui autonomes, comme le système de combat (CMS) et le système de management de plateforme (SMS), dans quelques « boites ». Celles-ci seront localisées à différents endroits du navire pour répondre aux impératifs de redondance et de résilience, tout en évitant une saturation de l’espace par la démultiplication des systèmes et réseaux.

Logées dans des locaux dédiés, physiquement sécurisés et étanches aux cyberattaques, ces « boites », qui permettront de rationaliser l’espace et les ressources, faciliteront aussi grandement l’intégration, la maintenance et les problématiques d’évolutivité des systèmes et plus globalement de plateformes sur tout leur cycle de vie.

http://www.meretmarine.com/fr/content/exclusif-belharra-la-nouvelle-fregate-de-4000-tonnes-de-dcns

Donc de l'architecture ...

Modifié par clem200
Lien vers le commentaire
Partager sur d’autres sites

7 minutes ago, g4lly said:

Comment?! Le machin n'a pas d'interface publique c'est pas un serveur web avec des applis développé quick and dirty!!!

J'ai jamais dit qu'on devait le pirater en direct. Juste que quelque part entre la programmation et l'installation (voire l'utilisation) quelqu'un pourrait le modifier... Et les PC des développeurs eux sont probablement connectés à Internet.

7 minutes ago, g4lly said:

Je ne sais pas si tu as déjà essayé de t'introduire dans un systeme informatique pour y faire des modifications etc. Mais ce n'est pas simple... du moins ce n'est pas de la magie.

Certain système sont volontairement développé sans prise en compte de cette problématique ... pour faire des économies. La sécurité est sensé etre déporté ailleurs.

Mais ce n'est pas le cas des matériel, OS, et machine virtuel développé pour les applications critiques dont on parle ici!!! Sinon depuis longtemps Al Quaeda aurait fait tombé tout les avions d'infidele du ciel en piratant les IMU par exemple.

Jamais. Le hacking ne m'a jamais intéressé personnellement... Je sais que ce n'est pas la plus simple des choses mais certains semblent y exceller plus que d'autres. Et d'autres semblent être désespérément mauvais quand il s'agit de protéger leur système...

Lien vers le commentaire
Partager sur d’autres sites

Il y a 8 heures, pascal a dit :

la guerre du futur risque fort d'être avant tout un cyberguerre où avant de devoir lutter contre des avions ou des missiles ennemis il faudra garantir le système de combat du bâtiment contre d'autres formes d'agression ... Certains semblent s'y préparer

La plupart des systèmes spécialisés n'ont pas de failles.

Une liaison ne transmettant que des informations clairement identifiés et pas des paquets de data génériques contenant leur propres instructions d'exécution et d'utilisation est globalement à l'abri de toute intrusion.

Au pire, on peut le faire planter si il y a une faiblesse connue, mais c'est tout.

Comment veux-tu pirater quelque chose via une liaison 16 par exemple ...

Il y a 2 heures, P4 a dit :

A quoi bon avoir une marine et un/des PA si les avions(basé à terre) suffisent?

Si tu as une base aérienne proche (genre Chypre contre la Syrie), en effet, c'est bien plus puissant qu'un porte-avion même si la fixité de ta base est une vulnérabilité en soi (contre les missile ballistiques par exemple).

Mais sinon, le problème de l'autonomie arrive très rapidement.

Quand on répète en boucle qu'on manque de ravitailleurs en vol, cela veut juste dire que l'on fait faire à des avions basés à des terres des missions sortant de leur autonomie normal que l'on devrait souvent faire faire à des avions basés sur des PA qui seraient beaucoup plus proches.

Lien vers le commentaire
Partager sur d’autres sites

il y a 53 minutes, mehari a dit :

J'ai jamais dit qu'on devait le pirater en direct. Juste que quelque part entre la programmation et l'installation (voire l'utilisation) quelqu'un pourrait le modifier... Et les PC des développeurs eux sont probablement connectés à Internet.

J'ignore sur quelles bases logicielles et système DCNS travaille, mais le fait est que l'évolution de l'informatique ces dernières années est très préoccupante quand on réfléchit à l'intégrité des codes exécutés : tout, des OS aux langages aux outils évolue à vitesse grand V avec une cohérence fragile et, de plus en plus, des "solutions" qui arrivent avec des installeurs qui accèdent à Internet pour télécharger les dépendances de manière plus ou moins conformes à partir de dépôts plus ou moins sérieusement tenus. Tenter de contrôler ce qui rentre dans les systèmes est une gageure. On voit apparaître des briques fondamentales avec des architectures baroques, des codes énormes contenant fatalement des bugs et des trous (systemd et son interpréteur JavaScript...)

C'est peut être l'âge, mais je trouve ça assez flippant.

  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Restaurer la mise en forme

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

 Share

  • Statistiques des membres

    5 968
    Total des membres
    1 749
    Maximum en ligne
    Aure-Asia
    Membre le plus récent
    Aure-Asia
    Inscription
  • Statistiques des forums

    21,5k
    Total des sujets
    1,7m
    Total des messages
  • Statistiques des blogs

    4
    Total des blogs
    3
    Total des billets
×
×
  • Créer...