Catégories
Geek

J’ado­re­rais tout connec­ter.

Je veux des volets qui se ferment auto­ma­tique­ment la nuit après avoir véri­fié que je ne suis pas sur le balcon ou l’été en jour­née à certaines heures quand la tempé­ra­ture exté­rieure dépasse les 30°.

Je veux pouvoir comman­der les prises et les inter­rup­teurs, ouvrir ma porte d’en­trée et mon garage avec mon smart­phone, mesu­rer ma consom­ma­tion d’eau et d’élec­tri­cité, asser­vir mes radia­teurs, program­mer mes machines à laver pour quand je ne suis pas là.

Je veux mes courbes de consom­ma­tion d’eau et d’élec­tri­cité, mes utili­sa­tions de trans­ports en commun, mais aussi croi­ser mes passages à la station services avec les diffé­rents dépla­ce­ments que je fais en voiture. Je rêve de pouvoir tracer mes diffé­rents dépla­ce­ments avec des points GPS quasi perma­nents.

J’ai­me­rais même avoir des taux utili­sa­tion des appa­reils et des pièces, savoir combien de temps je suis devant la TV et sur quelles chaînes, combien de temps et jusqu’à quelle heure je lis avec ma lampe de chevet allu­mée.

Moi aussi j’ai­me­rais savoir si je dors bien, tôt ou tard, en me levant ou pas la nuit, si je me réveille bien ou si je traine, et croi­ser ça avec les autres données de tempé­ra­ture, horaires de travail, acti­vité physiques, horaires de repas…

Je n’ima­gine même pas comment on pour­rait être trop connecté.


J’ai­me­rais.

La tech­no­lo­gie est là, depuis des années, partout. On en est à connec­ter les aspi­ra­teurs et les brosses à dents. Même moi je reste circons­pect sur la perti­nence.

La tech­no­lo­gie est là mais on a merdé dans les grandes largeurs au niveau éthique et archi­tec­ture. Je n’ai ni contrôle, ni vie privée, ni péren­nité.

Chan­gez moi-ça et je veux bien tester même la brosse à dents.

Catégories
Geek

Je veux des appa­reils connec­tés

Je veux des appa­reils connec­tés mais…

Je veux des appa­reils qui fonc­tionnent avec un stockage local. Ce peut-être une carte mémoire, un disque dur sur port usb. Ce peut même être un stockage réseau via FTP, Webdav, CIFS ou autre tant que je suis celui qui décide où je stocke.

Je veux des données lisibles. Idéa­le­ment elles sont dans un format stan­dard et norma­lisé. À défaut il s’agit d’un format docu­menté, ou au moins quelque chose que je peux explo­rer comme du JSON ou du XML. Dans tous les cas, je ne veux rien qui m’em­pêche d’ac­cé­der à mes données.

Je veux être auto­nome. Je ne veux pas être dépen­dant de la créa­tion d’un compte, de la main­te­nance d’un serveur en ligne par le construc­teur, ou d’un logi­ciel qui finira pas ne plus être mis à jour. Si un tel élément est indis­pen­sable, il faut une garan­tie de fonc­tion­ne­ment qui se chiffre en décé­nies, ou un enga­ge­ment de docu­men­ter les inter­faces de façon à permettre à un tiers de refaire ce qui manque le jour où ça manquera.


Oui, ça remet en cause toute la star­tup nation qui fait payer des abon­ne­ments et qui se rému­nère via la donnée des utili­sa­teurs.

En échange je suis prêt à payer plus cher, mais je veux des objets à moi.

Infor­ma­ti­ciens, ne contri­buez pas à mettre vos utili­sa­teurs en situa­tion de dépen­dance.

Catégories
Geek

Aujourd’­hui c’est (encore et toujours) backup day

Je note ici toutes mes itéra­tions de backup day.

La dernière était il y a plus d’un an. J’avais 2 portables et un NAS, tous trois sous Crash­plan.

Au delà de la sauve­garde, un des portables avait un Drop­box gratuit pour la synchro­ni­sa­tion en ligne, l’autre un Treso­rit payant à 200 Go.

3 appa­reils crash­plan indé­pen­dants plus un abon­ne­ment à la première offre treso­rit, ça allait finir par faire cher à la fin des offres promo­tion­nelles de nouvel abonné.

En paral­lèle le Drop­box et le Treso­rit commençaient à être plus qu’à l’étroit sur leurs offres respec­tives donc il y avait quelque chose à chan­ger. Sur le papier ça allait passer de moins de 20 € à plus de 40.


Au lieu de gérer 3 postes indé­pen­dants, j’ai profité de la synchro­ni­sa­tion et installé Treso­rit sur le NAS.

L’idée c’est que si tout ce qui est synchro­nisé en ligne se retrouve aussi synchro­nisé sur le NAS, on peut se conten­ter de sauve­gar­der le NAS et reti­rer Crash­plan des portables.

Je ne m’en sors pas pour moins cher, parce qu’au final j’ai basculé sur l’offre supé­rieure de Treso­rit (afin d’avoir plus d’es­pace) et que je risque aussi de lancer une offre Treso­rit payante pour rempla­cer le Drop­box gratuit du second portable. Au final ce que je vais payer c’est du stockage synchro­nisé en ligne.

Si vous avez des besoins plus légers ou que vous êtes prêts à ne pas avoir de chif­fre­ment côté client sur l’offre de synchro de fichier, il y a des offres moins chères que Treso­rit.


Pour l’ins­tant je garde Crash­plan sur le NAS. J’ai plusieurs To et Crash­plan est le seul fiable que j’ai vu à me propo­ser ça sans des prix déli­rants et sans solu­tion brico­lée à la main.

Si toute­fois vous avez d’autres propo­si­tions à moins de 10 € par mois pour un petit NAS sous Linux (2 To grand mini­mum, chif­fre­ment côté client), je suis toute ouie.

Catégories
Geek Vie privée

Vie privée : Chif­fre­ment des disques

On parle tant des mots de passe qu’on en oublie l’es­sen­tiel.

Quiconque a accès à votre disque dur a accès à toute votre vie numé­rique, vos logi­ciels et vos docu­ments.

Il peut relire votre l’at­tes­ta­tion de sécu télé­char­gée le mois dernier, votre feuille de calcul avec votre compta, vos photos de vacances mais aussi celles que vous gardez privées, la lettre à mamie, le testa­ment de grand père, votre carnet d’adresse complet.

Il a accès aussi à votre histo­rique de navi­ga­tion inter­net des 30 ou 90 derniers jours, votre compte face­book, votre compte email avec l’in­té­gra­lité de vos échanges passés.

Si vous êtes enre­gis­tré sous Google et que vous avez un Android, il y a toutes les chances qu’il puisse accé­dez à tout l’his­to­rique de géolo­ca­li­sa­tion et retra­cer dans le détail tous vos dépla­ce­ments depuis plusieurs mois.

Via le navi­ga­teur il a aussi accès à tous les sites sur lesquels vous êtes enre­gis­tré, ceux pour lesquels vous avez enre­gis­tré le mot de passe. Vu qu’il a accès à vos emails, il pourra de toutes façons réini­tia­li­ser les mots de passe qu’il lui manque.

Si on parle de votre télé­phone, ça inclut aussi tous vos SMS, votre histo­rique d’ap­pel, vos conver­sa­tions snap­chat, what­sapp et autres outils de commu­ni­ca­tion.

Ça fait peur, non ?

Ça arri­vera si quelqu’un de malveillant vous en veut person­nel­le­ment, mais aussi vous êtes la cible aléa­toire d’un cambrio­lage, que ce soit par le cambrio­leur ou par la personne chez qui se retrouve avec votre disque une fois remis en circu­la­tion.

Non, il n’y a pas besoin de votre mot de passe de session windows ou mac pour cela. Il suffit d’ac­cé­der au disque direc­te­ment. Tout est dessus, en clair.

Ok, comment on chiffre le disque alors ?

Sous Windows ça s’ap­pelle BitLo­cker. Sous Mac ça s’ap­pelle FileVault. Sous Android ça s’ap­pelle simple­ment « Chif­frer l’ap­pa­reil » ou « Chif­frez vos données » quand ce n’est pas activé par défaut, et vous avez en plus un « Cryp­tage de la carte SD » pour la carte SD si vous en avez ajouté une.

Vous trou­ve­rez ça à chaque fois dans la section « sécu­rité » des préfé­rences de votre système.

La procé­dure est norma­le­ment assez simple (windows, mac). Assu­rez-vous simple­ment de ne pas oublier votre mot de passe.

Voilà, c’est fait. Toutes vos données sont chif­frées, illi­sibles par un tiers.

Bien entendu ça ne fonc­tionne que si vous avez aussi activé un déver­rouillage manuel obli­ga­toire au réveil de votre PC et de votre télé­phone, et que vous n’avez pas laissé le mot de passe sur un post-it juste à côté. Il ne sert à rien d’avoir une porte qui ferme à clef si vous lais­sez la clef sous le paillas­son ou si vous la lais­sez toujours ouverte.

C’est quoi le piège ?

Désor­mais votre cambrio­leur ne peut pas accé­der à vos données sans le mot de passe. Votre voisin ne peut pas accé­der à vos données sans le mot de passe.

Vous non plus… Le piège est là. Sans le mot de passe vos données sont perdues, même pour vous.

Apple vous propose de rete­nir une clef chez lui et de la sécu­ri­ser avec votre compte Apple. Je crois que Micro­soft fait pareil. Sur Android à ma connais­sance il n’y a rien de tout cela.

En réalité ça n’est qu’un (mauvais) filet de sécu­rité.

1/ N’ou­bliez pas le mot de passe.

2/ Faites de sauve­gardes (même si vous avez le mot de passe, le disque lui-même peut casser, et au pire vous pour­rez récu­pé­rer vos données sur la sauve­garde)

3/ Donnez un moyen à vos proches d’ac­cé­der aux données qui les concernent (photos de famille par exemple) si jamais il vous arrive quelque chose.

Catégories
Geek Sécurité informatique Technique

Dis tonton, comment ça fonc­tionne la sécu­rité d’un gestion­naire de mots de passe ? — Intro­duc­tion cryp­to­gra­phique

Il y a peut-être des erreurs, proba­ble­ment des mauvais termes, certai­ne­ment des fautes ou mauvaises formu­la­tions. Vous êtes bien­ve­nus à parti­ci­per en propo­sant des correc­tions.


L’idée de base : Tous les mots de passe sont chif­frés. Personne d’autre que vous ne peut les relire sans votre accord. Ni le serveur sur lequel vous les envoyez, ni quelqu’un qui a accès au disque où vous les stockez, ni quelqu’un qui a ponc­tuel­le­ment accès à votre poste de travail.

Chif­frer c’est simple.

Pour chif­frer on a le choix. On va sépa­rer deux caté­go­ries prin­ci­pales de chif­fre­ment : les chif­fre­ments symé­triques et les asymé­triques.

La plupart des gestion­naires de mots de passe ont choisi un chif­fre­ment symé­trique (une seule clef secrète qui sert à la fois à chif­frer et à déchif­frer). C’est simple à gérer, rapide à l’exé­cu­tion, et il n’y a pas besoin de clef de grande taille. Tous ceux que j’ai vu utilisent de l’AES avec une clef de 256 bits. Au moins pour Bitwar­den et Keepass, c’est le mode CBC, et un contrôle HMAC avec SHA256 comme fonc­tion de hachage (mais vous pouvez igno­rer tous ces détails s’ils ne vous disent rien).

J’ai dit « la plupart des gestion­naires de mots de passe ». Un projet au moins a fait un choix diffé­rent. L’ou­til pass utilise un chif­fre­ment asymé­trique (une clef publique et une clef privée, l’une sert à chif­frer et l’autre à déchif­frer). Plus exac­te­ment, ils utilisent l’ou­til GnuPG. Même si le choix de la clef est libre, par défaut on y utilise géné­ra­le­ment une clef RSA de 2048 bits. Pass a fait ce choix en consi­dé­rant le partage de mots de passes comme la fonc­tion­na­lité prin­ci­pale. On verra pourquoi quand on parlera partage. Entre temps on va se concen­trer sur ceux qui font du chif­fre­ment symé­trique.

Dans les deux cas, on est là dans de l’ul­tra-stan­dard au niveau cryp­to­gra­phie. Je serais étonné de voir autre chose ailleurs (et c’est une bonne chose).

Une clef ? quelle clef ?

Ok, nos mots de passe sont chif­frés mais où est la clef ?

Impos­sible de deman­der à l’uti­li­sa­teur de se rappe­ler une clef de 256 bits. Ce serait plus de 40 signes entre minus­cules, majus­cules, chiffres et carac­tères spéciaux. Même avec une très bonne mémoire, ce serait ingé­rable à l’usage.

Stocker la clef de chif­fre­ment en clair sur le disque n’est pas beau­coup mieux. Ce serait comme avoir coffre-fort haute sécu­rité dont on cache la clef sous le paillas­son.

Ce qu’on demande à l’uti­li­sa­teur c’est un mot de passe prin­ci­pal. Vu qu’il va permettre de déchif­frer tous les autres, on va l’ap­pe­ler « mot de passe maître ». Il faut qu’il soit assez long et complexe pour éviter qu’un tiers ne puisse le devi­ner ou le trou­ver en essayant toutes les combi­nai­sons une à une, mais assez court pour pouvoir s’en rappe­ler et le taper sans erreur.

Le mot de passe maître ne chiffre rien lui-même. Accom­pa­gné d’autres para­mètres, il sert à calcu­ler une clef de taille suffi­sante qui, elle, servira au chif­fre­ment décrit plus haut et qu’on va appe­ler « clef maîtresse ». La fonc­tion qui fait cette opéra­tion est dite fonc­tion de déri­va­tion de clef.

Bitwar­den utilise le très clas­sique PBKDF2 avec un hachage SHA256. Pour faire simple on prend le mot de passe, on le mélange à une chaîne aléa­toire (stockée quelque part pour réuti­li­ser la même à chaque fois), et on opère la fonc­tion de hachage prévue. Norma­le­ment ça suffit pour avoir un résul­tat consi­déré comme rela­ti­ve­ment aléa­toire et impos­sible à remon­ter en sens inverse.

En pratique on cherche aussi à ralen­tir quelqu’un qui cher­che­rait à tester tous les mots de passe possibles un à un. Pour ça on va simple­ment répé­ter l’opé­ra­tion précé­dente un certain nombre de fois. Chaque itéra­tion prend en entrée le résul­tat de l’étape précé­dente. Si je fais 10 itéra­tions, il faudra 10 fois plus de temps à un attaquant pour tester toutes les combi­nai­sons. Ici on consi­dère le résul­tat comme assez confor­table à partir de 100.000 itéra­tions.

Keepass utilise une fonc­tion plus récente et consi­dé­rée comme plus robuste aux possi­bi­li­tés des maté­riels actuels : Argon2.

Là aussi tout est très clas­sique. Je n’ai pas regardé tous les gestion­naires de mots de passe mais je serais étonné de trou­ver autre chose que ces deux solu­tions stan­dards.

On résume

À l’ou­ver­ture le gestion­naire de mots de passe vous demande votre mot de passe maître. À partir de ce mot de passe et de para­mètres prédé­ter­mi­nés, il utilise une fonc­tion de déri­va­tion de clef et en sort une clef maitresse.

C’est cette clef maitresse qui permet de chif­frer ou déchif­frer vos mots de passe. Celui qui n’a pas accès à votre clef ne pourra rien faire des mots de passe chif­frés sur le disque.

Sécu­rité

À l’ou­ver­ture, le gestion­naire de mot de passe vous deman­dera votre mot de passe maître que pour calcu­ler la clef maîtresse à l’aide d’une fonc­tion de déri­va­tion de clef. Une fois ceci fait, il garde la clef maîtresse en mémoire et oublie le reste. Quoi qu’il se passe, personne ne connaî­tra votre mot de passe maître.

Le logi­ciel utilise cette clef maîtresse pour chif­frer et déchif­frer vos mots de passe. Cette clef maîtresse n’est jamais écrite nulle part. La plupart des gestion­naires de mots de passe oublie­ront volon­tai­re­ment cette clef en mémoire après un certain temps d’inac­ti­vité, ou à la mise en veille de votre poste de travail. L’idée c’est de limi­ter le risque de lais­ser qui que ce soit d’autre que vous y avoir accès. Dans ces cas là, on vous invi­tera à saisir de nouveau votre mot de passe maître pour retrou­ver la clef oubliée.

Une fois la clef maîtresse hors de la mémoire, vous n’avez que des blocs chif­frés que personne ne pourra déchif­frer sans le mot de passe maître. Pas même vous. Si vous oubliez votre mot de passe maître, vous ne pour­rez plus jamais relire ce que vous avez stocké. Même votre ami qui s’y connait ne pourra rien pour vous.

Ne vous lais­sez toute­fois par leur­rer. On parle sécu­rité, chif­fre­ment, complexité des fonc­tions de déri­va­tion de clef, mais en réalité tout ça a peu d’im­por­tance comparé à votre mot de passe maître. C’est un peu comme un coffre-fort : Discu­ter du diamètre des barres de renfort n’a aucun inté­rêt s’il s’ouvre avec une combi­nai­son de trois chiffres seule­ment.

S’il est possible de trou­ver votre mot de passe avec un nombre de tenta­tives limité, tout le reste ne servira à rien. « Limité » dans ce cas, ça dépasse la centaine de milliards de combi­nai­sons. Il vaut mieux un mot de passe maître complexe avec une fonc­tion de déri­va­tion simple qu’un mot de passe maître simple avec une fonc­tion de déri­va­tion complexe.

Chan­ger le mot de passe

Les plus alertes d’entre vous auront remarqué que si tout est déchif­fré indi­rec­te­ment à partir du mot de passe, chan­ger le mot de passe fait perdre l’ac­cès à tout ce qui est déjà chif­fré.

Quand vous chan­gez votre mot de passe maître, Keepass déchiffre toutes les données en mémoire, calcule la nouvelle clef et rechiffre l’in­té­gra­lité des données. Même si vous gérez une centaine de mots de passe, c’est quelque chose qui se fait rapi­de­ment sans avoir besoin de vous faire patien­ter long­temps.

Bitwar­den utilise lui une clef inter­mé­diaire tota­le­ment aléa­toire appe­lée clef de chif­fre­ment. C’est cette clef qui sert en réalité à chif­frer et déchif­frer les données stockées. Elle est elle-même chif­frée, à partir de la clef maîtresse, et stockée à côté des données.

On a donc un mot de passe maître qui sert à calcu­ler une clef maîtresse. La clef maîtresse sert à déchif­frer la clef de chif­fre­ment. La clef de chif­fre­ment sert à chif­frer et déchif­frer les données sur le disque.

Lorsqu’on veut chan­ger de mot de passe il suffit de chif­frer la clef de chif­fre­ment avec la nouvelle clef maitresse. Il n’y a pas besoin de rechif­frer chaque donnée (vu que la clef de chif­fre­ment ne change pas, elle).

L’avan­tage n’est pas tant dans le temps gagné (peu signi­fi­ca­tif) mais dans la résis­tance aux accès concur­rents : On peut avoir plusieurs clients qui lisent et écrivent en paral­lèle des données diffé­rentes dans le même trous­seau sans crainte que l’un d’eux n’uti­lise encore une ancienne clef de chif­fre­ment et envoie des données illi­sibles par les autres.

Et juste­ment, et si je partage ?

Avec ce qu’on a vu jusqu’à présent, si je partage des mots de passe je dois aussi parta­ger la clef de chif­fre­ment utili­sée.

Bitwar­den permet de parta­ger des mots de passe à un groupe de plusieurs personnes (appelé « orga­ni­sa­tion »). Au lieu d’être chif­frés avec ma clef de chif­fre­ment person­nelle, ces mots de passe sont chif­frés avec une clef de chif­fre­ment dédiée à l’or­ga­ni­sa­tion.

Le gros enjeu n’est pas dans le chif­fre­ment mais dans comment trans­mettre cette clef d’or­ga­ni­sa­tion à chaque utili­sa­teur de l’or­ga­ni­sa­tion.

Il faut un moyen pour que l’ad­mi­nis­tra­teur de l’or­ga­ni­sa­tion chiffre la clef d’or­ga­ni­sa­tion, me l’en­voie sur le serveur d’une façon que seul moi puisse la relire.

Jusqu’à main­te­nant c’est impos­sible parce que nous utili­sons des clefs symé­triques. C’est la même clef qui sert au chif­fre­ment et au déchif­fre­ment. Si l’ad­mi­nis­tra­teur pouvait chif­frer avec ma clef, il pour­rait aussi déchif­frer tous mes mots de passes person­nels et ça c’est inac­cep­table.

C’est donc ici qu’on reparle des clefs asymé­triques RSA. Chacun a une clef publique (diffu­sée à tout le monde) et une clef privée (garder secrète par chaque utili­sa­teur). La clef publique sert à chif­frer. La clef privée sert à déchif­frer. Tout le monde est donc capable de chif­frer quelque chose avec ma clef publique, mais seul moi pour­rait le déchif­frer.

La clef RSA fait 2048 bits mais ne vous lais­sez pas impres­sion­ner, ces 2048 bits sont en fait moins robustes que les 256 bits d’AES.

L’ad­mi­nis­tra­teur de l’or­ga­ni­sa­tion récu­père ma clef publique, chiffre la clef d’or­ga­ni­sa­tion à l’aide de ma clef publique, et envoie ça sur le serveur. Quand je voudrais chif­frer ou déchif­frer quelque chose dans l’or­ga­ni­sa­tion, je récu­père la clef d’or­ga­ni­sa­tion chif­frée avec ma clef publique, je la déchiffre avec ma clef privée, et je m’en sers dans mes opéra­tions de chif­fre­ment.

Ok, mais il va me falloir sécu­ri­ser ma clef privée. On a déjà les outils pour ça, il suffit de la chif­frer ! Bitwar­den la chiffre donc avec la clef de chif­fre­ment, celle dont on a déjà parlé plus haut.

On a donc un mot de passe maître qui sert à calcu­ler une clef maîtresse. La clef maîtresse sert à déchif­frer la clef de chif­fre­ment. La clef de chif­fre­ment sert à déchif­frer ma clef RSA privée. La clef RSA privée sert à déchif­frer la clef d’or­ga­ni­sa­tion. La clef d’or­ga­ni­sa­tion sert à chif­frer et déchif­frer les données.

Pfiou! Ça semble long et complexe mais tout utilise toujours le même prin­cipe et la plupart de ces opéra­tions ne servent qu’à l’ini­tia­li­sa­tion logi­ciel quand vous le déver­rouillez.

Rappe­lez-vous, votre clef de chif­fre­ment ne change pas quand vous chan­gez votre mot de passe. Pas besoin donc de chan­ger ou rechif­frer vos clefs RSA non plus.

Et Pass alors ?

Pass fait le choix de sauter tout le chif­fre­ment symé­trique et de n’uti­li­ser que l’asy­mé­trique. Un dépôt contient les clefs GPG de tous les membres (clefs publiques). Chaque fois qu’un mot de passe est chif­fré, il l’est avec toutes ces clefs. Quand un membre veut lire un des mots de passe, il le déchiffre avec sa propre clef privée.

Quand on ajoute un membre, quand on change une clef, il faut tout rechif­frer.

Catégories
Geek

Turbo boost swit­cher

L’ami Anthony me donne le lien alors je le partage.

Le petit utili­taire mac permet d’ac­ti­ver ou non la fonc­tion turbo boost. Le turbo boost c’est ce qui permet de faire tempo­rai­re­ment monter en puis­sance un cœur de votre proces­seur quand une appli­ca­tion en a ponc­tuel­le­ment besoin. C’est norma­le­ment magique, géré auto­ma­tique­ment par le système d’ex­ploi­ta­tion et le proces­seur.

Forcé­ment ça a un coût. Outre que ça chauffe plus et ralen­tit voire désac­tive les autres cœurs du proces­seur, ça consomme aussi plus d’éner­gie donc dimi­nue l’au­to­no­mie quand on est sur batte­rie.

Marco a trouvé une diffé­rence de 25% dans l’au­to­no­mie sur un test de sa concep­tion. Ce n’est pas rien, d’au­tant que pour un usage bureau­tique la diffé­rence dans l’ex­pé­rience utili­sa­teur est assez réduite.

C’est là qu’in­ter­vient Turbo Boost Swit­cher. Le logi­ciel est capable de désac­ti­ver la fonc­tion turbo boost en fonc­tion de para­mètres comme la capa­cité restante sur la batte­rie, la présence d’une alimen­ta­tion secteur, ou l’uti­li­sa­tion de certaines appli­ca­tions que vous lui aurez dési­gné.

L’idée me plait : privi­lé­gier l’au­to­no­mie aux perfor­mances quand je suis sur batte­rie ; ne pas toucher aux perfor­mance quand le portable est bran­ché sur secteur. Ça vaut bien les 10 € même si ça fonc­tionne moitié moins bien qu’an­ti­cipé.

Catégories
Geek

Cet après-midi on parle gadgets USB-C

Je prépare l’ac­cueil d’un macbook récent, tout en usb-c. Ces trucs là néces­sitent presque autant d’ada­pa­teurs qu’ils ne sont chers.

De mon côté je crois avoir trouvé la perle avec l’adap­ta­teur multi­me­dia double de Sate­chi. Il prend deux espaces usb-c, coûte une centaine d’eu­ros, mais c’est aussi le seul que j’ai trouvé avec deux ports hdmi.

Là j’ai donc mes deux écrans externes, mon alimen­ta­tion, de quoi bran­cher mon impri­mante et lire des cartes sd… et un seul bloc à bran­cher ou débran­cher à chaque fois que je bouge dans la maison — c’est à dire plusieurs fois par jours.

Ça c’est à la maison. C’est proba­ble­ment un peu gros en dépla­ce­ment. Uni propose l’in­dis­pen­sable adap­ta­teur hdmi pour une quin­zaine d’eu­ros.

Je n’ai trouvé que 2 lecteurs de carte sd usb-c compa­tibles uhs-ii : un sandisk à 25 € et un sate­chi à 40 €. Je ferai proba­ble­ment l’im­passe.

Catégories
Geek

Cher­cher une impri­mante

Je dois rempla­cer notre impri­mante et en faisant quelques calculs je me rends comp­te… C’est fou comme ces choses là sont chères en consom­mables.

J’ai fait mes calculs et sur les 10 ans de vie de la notre, j’ai du payer entre 1 000 et 2 000 € en cartouches d’encre offi­cielles, peut-être même plus. Même en utili­sant des cartouches compa­tibles, c’est très loin d’être négli­geable.

Ne regar­dez que le coût à la page (et ne vous fiez pas aux esti­ma­tions de nombre de pages des jets d’encre, vous consom­me­rez peut-être plus en nettoyage des têtes qu’en impres­sion)

Autant dire que le prix de l’im­pri­mante ne compte pas. Il vaut mieux ajou­ter quelques centaines d’eu­ros à l’achat si ça peut permettre d’avoir des consom­mables de grande capa­cité moins chers sur la durée.


Du coup je regarde.

Je cherche de la couleur, un scan­ner à plat, connec­tée en ether­net ou en wifi. Si ce n’est pas beau­coup plus cher, j’en privi­lé­gie­rai une qui sait impri­mer recto-verso. Le luxe serait un char­geur de docu­ment avec numé­ri­sa­tion recto-verso (je numé­rise tout l’ad­mi­nis­tra­tif, et ça prend beau­coup de temps sur un scan­ner à plat).


En premier prix j’ai l’Ep­son EcoTank ET-2756. L’im­pri­mante fait presque 300 € mais il n’y a pas de cartouches, juste des réser­voirs qui se rechargent avec des bidons grande capa­cité à un prix ridi­cule.

À 10 € les 7 500 pages, on a de quoi voir venir. Le seul risque c’est de boucher les têtes d’im­pres­sion.

Il semble que la qualité des couleurs soit infé­rieure à celle des jets d’encre clas­siques. J’ai­me­rais quand même bien un retour réel là dessus.


Le second choix c’est le laser couleur.

Il faut monter dans le milieu de gamme profes­sion­nel pour trou­ver des toners non-offi­ciels vrai­ment abor­dables. Coup de chance, c’est aussi là où j’ai une chance de trou­ver des char­geurs de docu­ments avec numé­ri­sa­tion recto-verso.

Je lorgne la Brother MFC-L3770CDW et la Canon i-SENSYS MF645Cx, entre 325 et 400 €.

J’ai peur du rendu des images couleur mais en fait ce qui me bloque c’est surtout l’en­com­bre­ment. On parle de 45 × 45 × 50 cm, plus adéquat à côté d’un open space que dans la pièce qui nous sert de bureau


Entre les deux il y a le jet d’encre orien­tée PME. La HP Offi­ceJet Pro 9015.

Coût initial moins élevé, char­geur avec numé­ri­sa­tion recto-verso, encom­bre­ment accep­table, vitesse et rendu correct. Les cartouches ne sont pas chères mais ça ne sera jamais aussi bas que les options précé­dentes.


Et vous ? Que conseillez-vous ? Vous avez des retours sur les impres­sions couleurs des Ecotank ou des Pixma G ? Sur le rendu des images couleurs sur des laser de la gamme PME ?

Catégories
Geek

Retrou­ver RSS

Je n’ai jamais arrêté les flux de syndi­ca­tions. J’ai désor­mais deux comptes Inorea­der avec respec­ti­ve­ment 600 et 200 flux.

Je pour­rais accep­ter leur nouveau prix mais j’ai en paral­lèle trop de flux qui deviennent illi­sibles. J’ai perdu Tumblr, Insta­gram et quelques autres.

Bref, je cherche un nouveau serveur pour y lire mes flux. Idéa­le­ment ce devrait être un service en ligne à prix raison­nable. À défaut je peux imagi­ner auto-héber­ger une solu­tion libre ou instal­ler une appli­ca­tion locale sur mon mac.

  • Pouvoir gérer une grande quan­tité de flux (>500) avec une lecture rapide
  • Pouvoir s’abon­ner à des OPML
  • Insé­rer des scripts qui créent le RSS pour les sites qui n’en ont pas ou qui imposent un parcours web préa­lable
  • Insé­rer des filtrent sur certains flux RSS (ne rete­nir que les items d’une certaine caté­go­rie, exclure certains mots clefs)
  • Pouvoir faci­le­ment bascu­ler entre la vue web et le résumé inclus sans le RSS

Connais­sez-vous quelque chose à me recom­man­der ?

Catégories
Architectures ouvertes Geek Humeur Numérique

Éthique et Lima

Le projet Lima s’éteint. C’est dommage. Je suis convaincu que les équipes de Lima ont fait tout ce qu’elles pouvaient pour que ça n’ar­rive pas. Des fois « on n’y arrive pas ». C’est dommage mais c’est ainsi et on doit plutôt remer­cier les gens d’avoir essayé.

Les appa­reils concer­nés vont à terme deve­nir inuti­li­sables. C’est un bon exemple de « n’uti­li­sez pas d’ap­pa­reils connec­tés qui dépendent d’un service centra­lisé » mais à mon sens la leçon n’est pas celle là.

Je n’aime pas tirer sur l’am­bu­lance mais mon problème est un problème éthique.

What happens if CGC dies ?

What’s good with Lima is that it’s enti­rely private and decen­tra­li­zed. So Lima can work inde­pen­dently from any servers, and conti­nue mana­ging your data even if our star­tup dies (disclo­sure: we don’t plan anything like that)

The only thing we manage on our side of the equa­tions are updates of our app and the web inter­face of Lima. In case of company crash, we’ll do our best to open source at least the most criti­cal parts of our code, so the commu­nity conti­nues impro­ving the solu­tion every night.

FAQ sur la page Kicks­tar­ter, le 6 août 2013

La dispa­ri­tion de l’en­tre­prise a été envi­sa­gée dès le début de l’aven­ture (c’est bien) et des éléments de réas­su­rance ont été posés (c’est bien aussi, même si ce n’est que du best effort).

J’ai un problème éthique parce que toutes les équipes de Lima, des fonda­teurs jusqu’aux déve­lop­peurs ont accepté de poser ces éléments de réas­su­rance alors qu’ils semblent faux.


En pratique le serveur de l’in­fra­struc­ture Lima est un compo­sant essen­tiel et les boitiers vont progres­si­ve­ment arrê­ter de fonc­tion­ner. Ce n’est pas moi qui le dit, c’est Lima eux-mêmes. Là on est dans la trom­pe­rie pure et simple par rapport à la promesse affi­chée.

While your Lima product synchro­nises with your devices without servers, our servers are still needed to make your devices find each other and esta­blish a connec­tion.

Unfor­tu­na­tely, as our services shut down, your Lima will progres­si­vely stop to work.

This time, it’s Good­bye. Page d’ac­cueil Lima

La promesse de l’open source est simi­laire. En pratique il est impos­sible de passer le code open source une fois la société en liqui­da­tion. C’est confirmé par les réponses sur Twit­ter.

C’est simple­ment légal. Les action­naires perdent le contrôle de la société et le liqui­da­teur a l’obli­ga­tion légale de tirer le maxi­mum des posses­sions de la société. Ça inclut le code source et la propriété intel­lec­tuelle. Libé­rer le code source gratui­te­ment n’est léga­le­ment plus possible.

Le problème c’est que ce n’est pas une surprise.

Il aurait fallu s’y prendre avant le début des diffi­cul­tés. Il aurait fallu dépo­ser le code source régu­liè­re­ment chez un tiers de confiance et s’en­ga­ger contrac­tuel­le­ment avec lui sur une cession de droits qui ne devien­dra effec­tive qu’à certaines condi­tions pré-établies.

Même si la FAQ parle de « do our best », on est dans la trom­pe­rie. Il n’est pas imagi­nable que la ques­tion ait été abor­dée dans la FAQ et que les colla­bo­ra­teurs de l’en­tre­prise aient pu igno­rer les enjeux ci-dessus. Ils semblent pour­tant ne rien avoir prévu, consciem­ment, et avoir parti­cipé là aussi à un déca­lage signi­fi­ca­tif entre le discours et les actions.


J’en veux aux déve­lop­peurs qui ont parti­cipé à ça, et qui vont mettre le doute sur tous les autres.

Déve­lop­peurs, vous ne devriez pas mettre l’éthique de côté. Vous ne devriez pas appor­ter votre concours à des socié­tés qui trichent, qui trompent, peu importe le degré de cooli­tude du produit ou du service.