Code RIO : ça ne sert à rien de le conserver

Par défaut

Comme vous le savez, vous pouvez conserver votre numéro en changeant de forfait et d’opérateur ; c’est ce que l’on appelle la portabilité du numéro. Lors de la procédure d’achat du forfait, vous appelez depuis le téléphone contenant le forfait à migrer le 3179 (gratuit) et vous recevez un code alphanumérique de 13 caractères, appeoé Code RIO (Relevé d’Identité Opérateur).

Mon expérience récente m’a montré que le code RIO n’est pas uniquement propre à votre numéro, mais aussi à l’opérateur courant ! Ainsi :

  1. Vous passez d’un opérateur A à un opérateur B, le 3179 vous donnera un code RIO basé sur votre numéro de portable et l’opérateur A
  2. Vous quittez l’opérateur B pour aller vers A ou C, vous devez recomposer le 3179 et obtenir un nouveau code RIO.

De ce fait, il ne sert à rien de le conserver pour un prochain portage.

La sécurité informatique ultime ?

Par défaut

Lors d’une conversation avec un ami, nous évoquions l’éventuelle possibilité d’une sécurité informatique ultime, l’inviolabilité par excellence.

Comment fonctionne la sécurité informatique ?

Le principe fondamental de la sécurité informatique est le cryptage, généralement un double jeu de clé permettant, avec l’une, de rendre illisible une information, et avec l’autre, de la rendre de nouveau lisible (principe du cryptage RSA).

Vous l’aurez compris, connaître ces deux clés, quelle que soit leur complexité, suffit pour lire une donnée cryptée.

Où se situe la faille ? Tout simplement que l’informatique ne manipule que des chiffres, et à partir du moment où un nombre est capable de rendre accessible une information, une machine le trouvera, quel qu’en soit le délai.

Quelles sont les alternatives ?

Elles sont, en l’état actuel des connaissances, inexistantes. Un vieil adage pourrait résumer ceci : pour rendre inviolable une donnée, elle ne doit jamais avoir existé.

La biométrie ? une synthétisation de données biologiques – rétine, empreinte, même une modélisation du cerveau – sous forme d’un chiffre, avec une probabilité non négligeable qu’une même clé puisse être donnée par deux données biologiques différentes.

Un cryptage aléatoire dont personne ne connaîtrait la clé ? C’est plus ou moins ce qui est utilisé pour générer les certificats des sites sécurisés, en exploitant la superposition d’état quantique pour rendre imprévisible la clé générée. Au final, la clé générée est connue.

Un cryptage non réversible ? C’est également utilisé pour les signatures, mais là aussi, non seulement il est possible de recréer le hash, comme on l’appelle, mais comme pour la biométrie, plusieurs codes cryptés peuvent conduire au même hash… Par exemple, un cryptage MD5, utilisé pour définir le hash d’un fichier et vérifier s’il a été modifié ou non, comporte un nombre fini de combinaisons, environ 340 milliards de milliards de milliards de milliards.

Une informatique non numérique ? C’est tout le concept qui est à imaginer ! Malgré l’avancée scientifique – stockage ADN, processeurs à neurones profonds – la manipulation numérique reste la référence. La raison principale de conserver ce principe, à la différence par exemple d’enregistrements analogiques, est la non-altérabilité de l’information dans le temps, sans tenir compte des altérations des supports de stockage.

So what?

Le cryptage n’est pas le seul problème, on peut aussi citer :

  • la non-unicité/multiplicité d’information, qui peut amener notamment à des versions non cryptées
  • la corruption de cryptage, rendant les clés de décryptages inutilisables (certains cryptages anticipent ce genre de problème en générant des codes de redondance pour y pallier, comme les Flash Codes)
  • les faux-positifs auprès des antivirus, qui pourraient confondre une partie du code crypté avec la signature d’un virus référencé (cela arrive parfois avec des fichiers Zip)
  • l’altération des supports de stockage, amenant à la corruption voire à la perte d’informations
  • la perte de la clé ou de l’agorithme de décryptage, si ces derniers tombent en désuétude ou étaient créés/utilisés en propriété exclusive
  • l’effacement de l’information cryptée, bien qu’on puisse, dans certains cas, retrouver des données effacées, et on est généralement content qu’elle ne soit pas unique…

Et se passer d’informatique ?

Nous rencontrons le même problème : serrures, verrous, blindages, encre invisible… Il existera toujours un moyen d’accéder au contenu à partir du moment où une solution est prévue.

Dans un épisode de l’excellente série Sherlock Holmes, un des « méchants » de l’histoire conservait les documents compromettants des personnalités politiques dans un palais de mémoire, une méthode memnotechnique permettant d’enregistrer de colossales informations. On peut dire, dans ce cas, qu’il a trouvé la solution la plus viable pour conserver des données, avec cependant deux défauts majeurs :

  1. une grande avancée technologique pourrait permettre de comprendre le câblage neuronal et relire les informations
  2. les données disparaissent à la mort de l’individu

Car là aussi, la durée de vie de l’information est une grande question dans la sécurité informatique. Mais ça sera pour un prochain article !

Les différentes formes d'obsolescence

Par défaut

Le monde de l’informatique, et l’industrie en général, a mis en place un principe dit d’obsolescence programmée. Ce phénomène tend à altérer la qualité des produits afin d’obliger les consommateurs à les renouveler de manière plus régulière, favorisant de ce fait l’économie de croissance.

Le phénomène a commencé dans les années 1920, lorsque les industriels du bas nylon ont décidé de rendre plus sensibles les fibres de nylon aux rayons ultraviolets, afin d’accélérer le filage desdits bas. Le phénomène a depuis touché tous les domaines, de l’électronique et de l’informatique notamment.

Liste des obsolescences

Voici une liste des différentes formes d’obsolescence que l’on peut rencontrer dans le monde multimédia :

  • l’obsolescence du microprocesseur : certains logiciels exigent une vitesse minimale pour fonctionner
  • l’obsolescence de la mémoire vive : si une machine est en manque de mémoire, elle utilise une zone dédiée sur le disque dur, malheureusement 100 fois plus lente. Cependant, certains logiciels exigent que la machine dispose d’un minimum de mémoire vive, et les vieilles cartes-mères et de nombreux PC portables sont bridés quant à leur capacité à recevoir davantage de mémoire
  • l’obsolescence du stockage : autant il est aisé de changer un disque dur dans un ordinateur, autant dans un smartphone c’est techniquement impossible. Les systèmes Android, qui ont la possibilité d’installer des programmes sur carte externe, ne tiennent pas compte de la capacité de celle-ci pour justifier de la place libre, et bloque systématiquement les installations et mises à jour s’il reste moins de 10% d’espace libre. 10% de 500 Mo, ça fait peu, mais de 64 Go, ça fait 6.4 Go de libre…
  • l’obsolescence du système d’exploitation : le phénomène est davantage présent sur les smartphones, mais les PC sous Windows XP, les Mac sous X.6, les smartphones sous Android 2 ou 4, les Windows Phone sous Windows 7 ou 8, les iPhone sous iOS 6, sont encore très présents sur le marché. Bien qu’ils fonctionnent à merveille, nombreux sont les développeurs à les délaisser, ne proposant plus de mises à jour ou rendant carrément inutilisables les anciennes versions, obligeant à les mettre à jour, donc à changer de système, voire à changer d’ordinateur/smartphone…
  • l’obsolescence des lecteurs de médias : un lecteur de disquettes ne lit pas les CD, un lecteur de CD ne lit pas les DVD, un lecteur de DVD ne lit pas les Blu-Ray… Sans parler des lecteurs alternatifs, comme SyQuest, Zip, Jaz, cassettes, disquettes 5.25″, disquettes 8″
  • l’obsolescences des connectiques : l’évolution des technologies de transmissions a rendu obsolètes les communications analogiques, au profit du numérique, voire du sans-fil. Ainsi, l’ADB et le PS/2 ont laissé place à l’USB, le VGA au DVI et au HDMI, le Jack audio au BlueTooth, l’Ethernet au WiFi… Et j’inclus aussi les multiples prises de chargeurs !
  • l’obsolescence des résolutions d’écran : il s’agit du nombre de pixels visibles. Plus il est grand, plus on peut mettre d’informations de manière lisible (pour information, le Full HD a 1920×1080 pixels). Or, en cas de démarrage en mode sans échec par exemple, l’écran revient à un niveau très bas de résolution (640×480 ou 800×600), empêchant une exécution claire de certains programmes qui ne s’ouvrent que sur des écrans autorisant un affichage minimal…
  • l’obsolescence des composants électroniques : je reviens sur un article écrit concernant la Loi de Moore et les performances des composants électroniques, incitant à devoir graver de plus en plus finement ces derniers pour accroître leur vitesse, au détriment de leur durée de vie. Cela s’opère sur les processeurs, mais aussi les disques durs, les clés USB, les cartes mémoire… J’ai même entendu dire que des composants étaient délibérément placés à côté des transformateurs, sources de chaleur, pour accélérer leur détérioration !!!

Quelles solutions ?

D’un côté, je rejoins un des principes du Bouddhisme sur l’impermanence et le changement perpétuel, d’un autre l’économie de croissance fait que cette impermanence n’est plus à l’échelle du rythme de l’humanité.

Bien que la Loi de Moore ait été théoriquement abrogée, et les composants électroniques ne devant plus descendre sous une certaine finesse de gravure, le problème de renouvellement permanent pose de nombreux soucis, tant sur le plan financier du consommateur que sur son bien-être dans l’usage de ses appareils.

Même les solutions alternatives comme Linux ne sont pas des solutions absolues, elles nécessitent des mises à jour non automatiques, encore quelques connaissance en lignes de commande… Et souffriront également à plus ou moins long terme d’un désintérêt des développeurs pour des versions plus récentes.

Enfin, la complexité et la « sensibilité » des nouvelles technologies à l’environnement électromagnétique rend leur comportement moins binaire qu’un marche/marche pas, et ne garantit nullement que, même dans les meilleures conditions d’utilisation, des problèmes ne surviennent inopinément.

Cet article aurait un goût de fatalisme que beaucoup sentiraient. Malheureusement, et malgré mon expérience dans le domaine, j’avoue que mon engagement dans le bien-être informatique a ses limites, comme dans tout acte de bien-être. Le plus important, à mon sens, est, en tant qu’utilisateur, de savoir demander à la personne qui suit la santé de votre matériel comment traîter les problèmes au fur et à mesure qu’ils se présentent, ne pas attendre que cela prenne des proportions qui ne laisseront d’autre choix qu’un renouvellement global dudit matériel, avec le risque de perdre des données précieuses.

Télécharger des films en streaming

Par défaut

Il existe de nombreux moyens de télécharger des vidéos en streaming, je vous propose ici mes recettes.

Pourquoi télécharger, et non streamer ?

Télécharger permet certains avantages :

  1. on peut copier le film sur une clé ou une carte mémoire, pour le visualiser sur une tablette ou un smartphone par exemple
  2. on devient indépendant de la disponibilité du film et du service qui l’héberge (très souvent des films sont retirés car des robots détectent les films soumis à droits d’auteur et les suppriment) ; on se garde ainsi d’une recherche fastidieuse pour retrouver un film

Les outils

  • Mozilla Firefox (tlécharger ici)
  • addon Download Helper (télécharger ici)
  • addon Adblock Plus (pour bloquer les pubs, télécharger ici)

Download Helper rajoute une icone en haut à droite, représentant 3 points gris. Ces derniers deviennent de couleur (rouge, jaune, bleu) quand une source vidéo est disponible.

A ce moment-là, cliquez sur l’icone et choisissez avec ces deux critères :

  1. le format de la vidéo MP4 (universel)
  2. la plus grande résolution d’image (ex : 1920×1080) ou le plus grand débit (noté en kbps)

Les agrégateurs de liens

Ce sont les sites qui, pour un film donné, vont proposer plusieurs sources (Youtube, DailyMotion, OpenLoad…). Parmi mes préférés :

Les sites et leurs spécificités

Youtube

Le plus connu de tous. Il a la particularité de créer plusieurs versions d’une même vidéo, pour s’adapter au débit du réseau (les fameux 320p, 480p, 1080p…). Il y a relativement peu de contraintes pour le téléchargement.

Dailymotion

Il propose plusieurs versions également. A une époque, le bridage de durée faisait que certains films étaient coupés en plusieurs parties.

OpenLoad

Un de mes préférés. Attention, cependant : lors de l’ouverture, l’adresse URL passe de https://openload.co à data:text/html… et il faut revenir en arrière pour retrouver l’adresse URL openload.co. De là, cliquer une fois sur le bouton de lecture de la vidéo, les 3 points passent en couleur, et vous pouvez télécharger.

AllVid, rapidVideo, UpToStream, eStream.to

Il suffit de lancer la lecture pour activer le chargement.

SpeedVid

Il suffit de lancer la lecture pour activer le chargement. Affiche des publicités au moment de cliquer sur la lecture.

FlashX

Il suffit de lancer la lecture pour activer le chargement. Affiche des publicités au moment de cliquer sur la lecture. Ne supporte pas AdBlock Plus.

Cloudy

S’ouvre dans une nouvelle fenêtre. Il suffit de lancer la lecture pour activer le chargement.  Les vidéos sont en FLV, et donc nécessiteront une conversion pour être lues sur smartphone ou tablette.

OK.ru, Netu.tv

Ils partie de ces sites utilisant un mode de straming appelé le F4F, permettant non pas d’envoyer l’intégralité du fichier mais des toutes petites parties (de quelques centaines de ko à quelques Mo), rendant le téléchargement bien plus complexe.

1fichier, UpToBox

Ces sites sont des sites d’hébergement de fichiers, ils proposent uniquement le téléchargement (souvent au format AVI ou MKV, à convertir si vous voulez lire depuis une tablette ou un smartphone par exemple, ou une box ou une smart TV)

La fin d'un voyage

Par défaut

Amis JEUeurs et JEUeuses, bonjour,

Après un road trip de 82 jours, j’ai retrouvé mon domicile à Valence, riche de vos rencontres et de vos échanges. Je suis rentré plus tôt que prévu, car d’un côté j’ai trouvé réponse à mes questions, et d’un autre, la distance a permis de rétablir la communication avec ma famille, et de pouvoir repartir sur de nouvelles bases.

Je remercie chaleureusement les membres du JEU de Parisot, Orléans, Périgueux, Lalinde, Nantes, et tous ceux qui m’ont accueilli, hébergé, fait travailler, avec qui j’ai partagé repas et discussions. Vous pouvez retrouver tous ces moments à l’adresse : http://roadtrip.aurelien-stride.fr/category/6-le-jeu/.

Je vous remercie tous, utilisateurs de mon site http://j-e-u.org, de permettre un usage transverse et universel de ce fabuleux outil qu’est le JEU. Depuis mon départ, plus d’une trentaine de nouveaux inscrits profitent de ce service, mais il ne tient qu’à vous, en renseignant vos offres et demandes, annonces et événements, de le faire vivre.

​J’ai hâte de vous revoir, et de vous rencontrer si nous ne nous sommes pas encore vus.​ Ce magnifique voyage ne fait que commencer.

JEUeusement,

OSX : application système corrompue ?

Par défaut

On appelle corruption d’un fichier ou d’un programme une erreur qui en empêche l’ouverture ou l’exécution. Cette erreur peut être liée à :

  • une copie incomplète
  • une partie du support devenue défectueuse

Sur OSX, j’ai rencontré le cas avec les applications Aperçu et Calculette. Sauf que OSX refuse de les supprimer directement. La solution que  je propose suppose que l’on ait déjà une sauvegarde Time Machine complète du Mac.

Pour se faire :

  1. ouvrez l’application Terminal
  2. donnez-vous les droits administrateur avec la commande sudo -i, et validez en saisissant votre mot de passe de session (la saisie est invisible mais fonctionnelle, c’est une sécurité)
  3. exécutez la commande rm -R /Applications/MonAppli.app
  4. ouvrez le dossier Applications, et constater que l’appli incriminée a bien disparu
  5. laissez la fenêtre Applications au premier plan, cliquez sur l’icone Time Machine dans la barre de menus, et faitez Explorer : le contenu du dossier s’étend à l’historique des sauvegardes
  6. Remonter à la plus ancienne sauvegarde, clic droit sur l’application et faire Restaurer

Dans l’espoir que la plus ancienne sauvegarde ne contienne pas le fichier corrompu…

OSX : mot de passe perdu ?

Par défaut

Fichtre, diantre et ventre-saint-gris : vous avez perdu votre mot de passe pour ouvrir la session de votre Mac favori ? Pas de souci, Apple a tout prévu !

Au démarrage du Mac, maintenez les touches Commande (Pomme) et R – pour Récupération – jusqu’à ce qu’apparaisse un menu. Aller dans le menu Utilitaires et Terminal. Une nouvelle fenêtre va s’ouvrir, où il faudra taper resetpassword et Entrée. 

Dans la nouvelle fenêtre qui apparaît, choisissez le compte et définissez un nouveau mot de passe.

Merci à Atila pour cette astuce !

Cyberattaque du 27 juin 2017

Par défaut

Le 27 juin dernier, un grand nombre d’entreprises ont été victimes d’une cyberattaque, à savoir un piratage informatique massif. Faisons un point sur cet événement.

Qu’est-ce qu’une cyberattaque ?

Une cyberattaque est un acte de vandalisme consistant à propager volontairement un logiciel malveillant, dans le but de mettre à mal du matériel ou des données informatiques. Les raisons sont aussi diverses que les vandalismes « traditionnels » :

  • revendication politique
  • idéologie extrémiste
  • concurrence industrielle

Dans le cas de la cyberattaque dernière, il s’agissait d’une prise d’otage de données contre rançon.

Comment ça marche ?

Une cyberattaque fonctionne comme tout virus, en suivant 4 étapes :

  1. installation dans le système
  2. analyse de l’environnement
  3. mise en application de la malveillance
  4. propagation par le réseau

La différence entre un virus classique et une cyberattaque est que, dans le second cas, le code est orienté pour cibler des institutions ou une catégorie de matériel spécifiques (gouvernement, entreprise, centrale nucléaire…).

Comment s’en prémunir ?

La plupart des systèmes automatiques (comme les distributeurs de billets, les centrales nucléaires, les automates industriels…) ne disposent pas de protection antivirale, malgré leur connectivité au réseau pour des raisons de gestion ou de maintenance.

Je peux vous proposer une configuration de PC qui serait totalement à l’abri de ce genre d’attaque. L’idée est d’accéder aux données en 2 temps :

  1. au démarrage, les données sont copiées d’un disque A vers un disque B ; le disque A est « démonté » virtuellement, empêchant tout accès même logiciel
  2. à l’extinction, les modifications du disque B sont recopiées, à la demande de l’utilisateur, sur le disque A

Le disque A reste sain tout le temps de l’exécution. Un redémarrage forcé (sans réécriture de B vers A) permet de revenir à la dernière configuration.

Quid des données personnelles et des clés USB / disques externes / clouds ?

C’est le maillon faible : ces preneurs d’otage peuvent s’attaquer à tout ce qui est accessible directement, y compris les disques branchés en USB, les accès réseaux déverrouillés, et les données synchronisées avec un service en ligne (cloud).

Dans l’idéal, et ce conseil date de l’époque où l’on se devait de douter de la fiabilité des disquettes 3.5″, sauvegardez en double, mais pas en même temps : un disque ou une clé après l’autre. Si l’une est infectée, l’autre reste saine tant qu’elle n’est pas branchée dans l’ordinateur vérolé.

D'une nécessité de simplifier les échanges ?

Par défaut

Je suis en contact​ régulier avec une facilitatrice du Jeu en Hongrie et Roumanie, Orsi. C’est grâce à elle que j’ai mis en place le système multilingue de mon site.

Selon elle, le Jeu prend très mal dans ces pays car le fait de renseigner autant d’informations à chaque échange, à savoir :

  • Date de l’échange
  • Montant
  • Montant en lettres
  • Libellé de l’échange
  • Coordonnées du partenaire (nom, mail, téléphone)
  • Solde
  • Solde du partenaire
  • Signature
Est plus fastidieux que la monnaie sonnante et trébuchante. Dans un sens, je les comprends.

De ce fait, il me semble important de déterminer des moyens alternatifs à une validation aussi longue, souvent plus longue que l’échange lui-même… Je l’ai constaté d’ailleurs lors d’une brocante réalisée après la réunion du Jeu 24.

Via un smartphone ?

Je tiens à préciser que ce n’est pas parce que le carnet est virtuel que tout le monde y a accès. La gestion des échanges reste totalement sous la co-responsabilité de chacun.

J’ai déjà commencé à développer un e-carnet sur mon site, mais il y a moyen de faire mieux en utilisant un lecteur de codes via l’appareil photo (au préalable les 2 personnes doivent être inscrites sur le site) :

  • Le bénéficiaire fait afficher le code de son compte sur l’écran de son téléphone
  • Le prestataire flashe ce code, définit la nature (liste déroulante) et le montant
  • Un flash code apparaît sur l’écran du prestataire
  • Le bénéficiaire flashe le code
  • La transaction est enregistrée, les soldes automatiquement mis à jour
Ou dans cet ordre :

  • Le prestataire définit la nature (liste déroulante) et le montant
  • Le bénéficiaire fait afficher le code de son compte sur l’écran de son téléphone
  • Le prestataire flashe le code du bénéficiaire ; un flash code apparaît sur l’écran du prestataire
  • Le bénéficiaire flashe le code
  • La transaction est enregistrée, les soldes automatiquement mis à jour
Un carnet de chèques ?

On peut imaginer des chèques pré-imprimés avec les coordonnées du bénéficiaire. La notion d’historisation bilatérale est encore à réfléchir.


Echange Universel, langue universelle ?

Par défaut

De mon périple à travers la France, j’ai retrouvé une cousine qui parle l’esperanto. Pour ceux qui ne connaîtraient pas l’esperanto, c’est une langue agglutinante totalement créée par Ludwik Zamenhof en 1887, à la grammaire simple et sans exception.

La question qui nous est venue est : peut-on associer la monnaie universelle à la langue universelle ? Imaginez pouvoir voyager à travers le monde, sans contrainte ni linguistique ni monétaire…

Je vais d’ailleurs prévoir une version espérantiste du site.