Je rage à chaque fois que je saisis un mot de passe fort et que le site m’envoie bouler parce que je n’ai pas de caractère autre qu’alphanumérique.
Essayons quelque chose d’un peu plus smart pour évaluer la robustesse d’un mot de passe
Développeurs, vous savez probablement tout ça, mais continuez à lire parce que la fin vous est adressée
Traduit autrement, voici le nombre de combinaisons qu’on peut tester, et le même chiffre écrit en puissance de deux (arrondi à la décimale inférieure) :
1 €
3,5 × 10^12
2^41,6
10 €
3,5 × 10^13
2^44,9
100 €
3,5 × 10^14
2^48,3
1 000 €
3,5 × 10^15
2^51,6
10 000 €
3,5 × 10^16
2^54,9
100 000 €
3,5 × 10^17
2^58,2
Quand on vous parle ailleurs de bits d’entropie, ça correspond à ces puissances de 2. Avec 1 000 € on peut tester toutes les combinaisons de SHA 256 d’une chaîne aléatoire de 51 bits.
Ok, mais ça me dit quoi ? Une lettre c’est 26 combinaisons, environ 4,7 bits. Si vous ajoutez les majuscules vous doublez le nombre de combinaisons et vous ajoutez 1 bit. Si vous ajoutez les chiffres et quelques caractères spéciaux on arrive à à peine plus de 6 bits.
Petit calcul, en utilisant juste les 26 lettres de l’alphabet, on peut tester toutes les combinaisons de 8 caractères pour moins de 1 €. Vu qu’on aura de bonnes chances de tomber dessus avant d’avoir testé toutes les combinaisons, autant dire que même avec 9 caractères, votre mot de passe ne vaut pas plus de 1 €.
Combien faut-il de caractères pour se trouver relativement à l’abri (c’est à dire que la somme investie ne peut pas tester plus de 1% des combinaisons) ? Ça va dépendre de ce que vous y mettez comme types de caractères. J’ai fait les calculs pour vous :
a-z
a-z A-Z
a-z A-Z 0–9
a-z A-Z 0–9 +-%
1 €
11
9
9
8
10 €
11
10
9
9
100 €
12
10
10
10
1 000 €
13
11
10
10
10 000 €
14
11
11
11
100 000 €
14
12
11
11
Et là magie : 8 caractères, même avec des chiffres, des majuscules et des symboles, ça résiste tout juste à 1 €. Et encore, là c’est en partant du principe que vous choisissez réellement les caractères de façon aléatoire, pas que vous ajoutez juste un symbole à la fin ou que vous transformez un E en 3.
Vous voulez que votre mot de passe résiste à un voisin malveillant prêt à mettre plus de 10 € sur la table ? Prévoyez au moins 10 caractères.
Et là, seconde magie : Si vous mettez 10 caractères on se moque de savoir si vous y avez mis des chiffres ou symboles. La longueur a bien plus d’importance que l’éventail de caractères utilisé.
Maintenant que vous savez ça, tous les sites qui vous imposent au moins une majuscule et un symbole mais qui vous laissent ne mettre que 8 caractères : Poubelle.
Je ne suis pas en train de vous apprendre à faire un mot de passe fort. Vous devriez utiliser un gestionnaire de mots de passe et le générateur automatique qui y est inclus.
Je suis en train d’essayer de rendre honteux tous les développeurs qui acceptent de mettre ces règles à la con sur les sites web dont ils ont la charge : Vous imposez des mots de passe qui sont à la fois imbitables et peu robustes.
Vous voulez faire mieux ?
Regardez dans quelle colonne est l’utilisateur en fonction des caractères qu’il a déjà tapé et donnez-lui un indicateur en fonction de la longueur de son mot de passe.
Moins de 10 € ? mot de passe insuffisant, refusé
Moins de 100 € ? mot de passe faible, couleur rouge
Moins de 1 000 € ? mot de passe moyen, couleur orange
Mot de passe sûr, couleur verte, à partir de 10 000 €
Si vous gérez un site central, par exemple un réseau social public, vous pouvez probablement relever tout ça d’un cran.
Si ça donne accès à des données sensibles, à des possibilités d’achat, à la boite e-mail ou à l’opérateur téléphonique, mieux vaux relever tout ça de deux crans.
Le tout prend probablement moins de 10 lignes en javascript. C’est une honte que vous acceptiez encore d’implémenter des règles à la con « au moins une majuscule, un chiffre et un symbole, voici les symboles autorisés […] ».
Il y a peut-être des erreurs, probablement des mauvais termes, certainement des fautes ou mauvaises formulations. Vous êtes bienvenus à participer en proposant des corrections.
L’idée de base : Tous les mots de passe sont chiffrés. Personne d’autre que vous ne peut les relire sans votre accord. Ni le serveur sur lequel vous les envoyez, ni quelqu’un qui a accès au disque où vous les stockez, ni quelqu’un qui a ponctuellement accès à votre poste de travail.
Chiffrer c’est simple.
Pour chiffrer on a le choix. On va séparer deux catégories principales de chiffrement : les chiffrements symétriques et les asymétriques.
La plupart des gestionnaires de mots de passe ont choisi un chiffrement symétrique (une seule clef secrète qui sert à la fois à chiffrer et à déchiffrer). C’est simple à gérer, rapide à l’exécution, et il n’y a pas besoin de clef de grande taille. Tous ceux que j’ai vu utilisent de l’AES avec une clef de 256 bits. Au moins pour Bitwarden et Keepass, c’est le mode CBC, et un contrôle HMAC avec SHA256 comme fonction de hachage (mais vous pouvez ignorer tous ces détails s’ils ne vous disent rien).
J’ai dit « la plupart des gestionnaires de mots de passe ». Un projet au moins a fait un choix différent. L’outil pass utilise un chiffrement asymétrique (une clef publique et une clef privée, l’une sert à chiffrer et l’autre à déchiffrer). Plus exactement, ils utilisent l’outil GnuPG. Même si le choix de la clef est libre, par défaut on y utilise généralement une clef RSA de 2048 bits. Pass a fait ce choix en considérant le partage de mots de passes comme la fonctionnalité principale. On verra pourquoi quand on parlera partage. Entre temps on va se concentrer sur ceux qui font du chiffrement symétrique.
Dans les deux cas, on est là dans de l’ultra-standard au niveau cryptographie. Je serais étonné de voir autre chose ailleurs (et c’est une bonne chose).
Une clef ? quelle clef ?
Ok, nos mots de passe sont chiffrés mais où est la clef ?
Impossible de demander à l’utilisateur de se rappeler une clef de 256 bits. Ce serait plus de 40 signes entre minuscules, majuscules, chiffres et caractères spéciaux. Même avec une très bonne mémoire, ce serait ingérable à l’usage.
Stocker la clef de chiffrement en clair sur le disque n’est pas beaucoup mieux. Ce serait comme avoir coffre-fort haute sécurité dont on cache la clef sous le paillasson.
Ce qu’on demande à l’utilisateur c’est un mot de passe principal. Vu qu’il va permettre de déchiffrer tous les autres, on va l’appeler « mot de passe maître ». Il faut qu’il soit assez long et complexe pour éviter qu’un tiers ne puisse le deviner ou le trouver en essayant toutes les combinaisons une à une, mais assez court pour pouvoir s’en rappeler et le taper sans erreur.
Le mot de passe maître ne chiffre rien lui-même. Accompagné d’autres paramètres, il sert à calculer une clef de taille suffisante qui, elle, servira au chiffrement décrit plus haut et qu’on va appeler « clef maîtresse ». La fonction qui fait cette opération est dite fonction de dérivation de clef.
Bitwarden utilise le très classique PBKDF2 avec un hachage SHA256. Pour faire simple on prend le mot de passe, on le mélange à une chaîne aléatoire (stockée quelque part pour réutiliser la même à chaque fois), et on opère la fonction de hachage prévue. Normalement ça suffit pour avoir un résultat considéré comme relativement aléatoire et impossible à remonter en sens inverse.
En pratique on cherche aussi à ralentir quelqu’un qui chercherait à tester tous les mots de passe possibles un à un. Pour ça on va simplement répéter l’opération précédente un certain nombre de fois. Chaque itération prend en entrée le résultat de l’étape précédente. Si je fais 10 itérations, il faudra 10 fois plus de temps à un attaquant pour tester toutes les combinaisons. Ici on considère le résultat comme assez confortable à partir de 100.000 itérations.
Keepass utilise une fonction plus récente et considérée comme plus robuste aux possibilités des matériels actuels : Argon2.
Là aussi tout est très classique. Je n’ai pas regardé tous les gestionnaires de mots de passe mais je serais étonné de trouver autre chose que ces deux solutions standards.
On résume
À l’ouverture le gestionnaire de mots de passe vous demande votre mot de passe maître. À partir de ce mot de passe et de paramètres prédéterminés, il utilise une fonction de dérivation de clef et en sort une clef maitresse.
C’est cette clef maitresse qui permet de chiffrer ou déchiffrer vos mots de passe. Celui qui n’a pas accès à votre clef ne pourra rien faire des mots de passe chiffrés sur le disque.
Sécurité
À l’ouverture, le gestionnaire de mot de passe vous demandera votre mot de passe maître que pour calculer la clef maîtresse à l’aide d’une fonction de dérivation de clef. Une fois ceci fait, il garde la clef maîtresse en mémoire et oublie le reste. Quoi qu’il se passe, personne ne connaîtra votre mot de passe maître.
Le logiciel utilise cette clef maîtresse pour chiffrer et déchiffrer vos mots de passe. Cette clef maîtresse n’est jamais écrite nulle part. La plupart des gestionnaires de mots de passe oublieront volontairement cette clef en mémoire après un certain temps d’inactivité, ou à la mise en veille de votre poste de travail. L’idée c’est de limiter le risque de laisser qui que ce soit d’autre que vous y avoir accès. Dans ces cas là, on vous invitera à saisir de nouveau votre mot de passe maître pour retrouver la clef oubliée.
Une fois la clef maîtresse hors de la mémoire, vous n’avez que des blocs chiffrés que personne ne pourra déchiffrer sans le mot de passe maître. Pas même vous. Si vous oubliez votre mot de passe maître, vous ne pourrez plus jamais relire ce que vous avez stocké. Même votre ami qui s’y connait ne pourra rien pour vous.
Ne vous laissez toutefois par leurrer. On parle sécurité, chiffrement, complexité des fonctions de dérivation de clef, mais en réalité tout ça a peu d’importance comparé à votre mot de passe maître. C’est un peu comme un coffre-fort : Discuter du diamètre des barres de renfort n’a aucun intérêt s’il s’ouvre avec une combinaison de trois chiffres seulement.
S’il est possible de trouver votre mot de passe avec un nombre de tentatives limité, tout le reste ne servira à rien. « Limité » dans ce cas, ça dépasse la centaine de milliards de combinaisons. Il vaut mieux un mot de passe maître complexe avec une fonction de dérivation simple qu’un mot de passe maître simple avec une fonction de dérivation complexe.
Changer le mot de passe
Les plus alertes d’entre vous auront remarqué que si tout est déchiffré indirectement à partir du mot de passe, changer le mot de passe fait perdre l’accès à tout ce qui est déjà chiffré.
Quand vous changez votre mot de passe maître, Keepass déchiffre toutes les données en mémoire, calcule la nouvelle clef et rechiffre l’intégralité des données. Même si vous gérez une centaine de mots de passe, c’est quelque chose qui se fait rapidement sans avoir besoin de vous faire patienter longtemps.
Bitwarden utilise lui une clef intermédiaire totalement aléatoire appelée clef de chiffrement. C’est cette clef qui sert en réalité à chiffrer et déchiffrer les données stockées. Elle est elle-même chiffrée, à partir de la clef maîtresse, et stockée à côté des données.
On a donc un mot de passe maître qui sert à calculer une clef maîtresse. La clef maîtresse sert à déchiffrer la clef de chiffrement. La clef de chiffrement sert à chiffrer et déchiffrer les données sur le disque.
Lorsqu’on veut changer de mot de passe il suffit de chiffrer la clef de chiffrement avec la nouvelle clef maitresse. Il n’y a pas besoin de rechiffrer chaque donnée (vu que la clef de chiffrement ne change pas, elle).
L’avantage n’est pas tant dans le temps gagné (peu significatif) mais dans la résistance aux accès concurrents : On peut avoir plusieurs clients qui lisent et écrivent en parallèle des données différentes dans le même trousseau sans crainte que l’un d’eux n’utilise encore une ancienne clef de chiffrement et envoie des données illisibles par les autres.
Et justement, et si je partage ?
Avec ce qu’on a vu jusqu’à présent, si je partage des mots de passe je dois aussi partager la clef de chiffrement utilisée.
Bitwarden permet de partager des mots de passe à un groupe de plusieurs personnes (appelé « organisation »). Au lieu d’être chiffrés avec ma clef de chiffrement personnelle, ces mots de passe sont chiffrés avec une clef de chiffrement dédiée à l’organisation.
Le gros enjeu n’est pas dans le chiffrement mais dans comment transmettre cette clef d’organisation à chaque utilisateur de l’organisation.
Il faut un moyen pour que l’administrateur de l’organisation chiffre la clef d’organisation, me l’envoie sur le serveur d’une façon que seul moi puisse la relire.
Jusqu’à maintenant c’est impossible parce que nous utilisons des clefs symétriques. C’est la même clef qui sert au chiffrement et au déchiffrement. Si l’administrateur pouvait chiffrer avec ma clef, il pourrait aussi déchiffrer tous mes mots de passes personnels et ça c’est inacceptable.
C’est donc ici qu’on reparle des clefs asymétriques RSA. Chacun a une clef publique (diffusée à tout le monde) et une clef privée (garder secrète par chaque utilisateur). La clef publique sert à chiffrer. La clef privée sert à déchiffrer. Tout le monde est donc capable de chiffrer quelque chose avec ma clef publique, mais seul moi pourrait le déchiffrer.
La clef RSA fait 2048 bits mais ne vous laissez pas impressionner, ces 2048 bits sont en fait moins robustes que les 256 bits d’AES.
L’administrateur de l’organisation récupère ma clef publique, chiffre la clef d’organisation à l’aide de ma clef publique, et envoie ça sur le serveur. Quand je voudrais chiffrer ou déchiffrer quelque chose dans l’organisation, je récupère la clef d’organisation chiffrée avec ma clef publique, je la déchiffre avec ma clef privée, et je m’en sers dans mes opérations de chiffrement.
Ok, mais il va me falloir sécuriser ma clef privée. On a déjà les outils pour ça, il suffit de la chiffrer ! Bitwarden la chiffre donc avec la clef de chiffrement, celle dont on a déjà parlé plus haut.
On a donc un mot de passe maître qui sert à calculer une clef maîtresse. La clef maîtresse sert à déchiffrer la clef de chiffrement. La clef de chiffrement sert à déchiffrer ma clef RSA privée. La clef RSA privée sert à déchiffrer la clef d’organisation. La clef d’organisation sert à chiffrer et déchiffrer les données.
Pfiou! Ça semble long et complexe mais tout utilise toujours le même principe et la plupart de ces opérations ne servent qu’à l’initialisation logiciel quand vous le déverrouillez.
Rappelez-vous, votre clef de chiffrement ne change pas quand vous changez votre mot de passe. Pas besoin donc de changer ou rechiffrer vos clefs RSA non plus.
Et Pass alors ?
Pass fait le choix de sauter tout le chiffrement symétrique et de n’utiliser que l’asymétrique. Un dépôt contient les clefs GPG de tous les membres (clefs publiques). Chaque fois qu’un mot de passe est chiffré, il l’est avec toutes ces clefs. Quand un membre veut lire un des mots de passe, il le déchiffre avec sa propre clef privée.
Quand on ajoute un membre, quand on change une clef, il faut tout rechiffrer.
Je crédite peu. Je ne nomme généralement pas la personne par qui j’ai obtenu une information. Je nomme pas l’auteur d’une photographie qui n’a aucune originalité artistique (*). Je ne souhaite pas nommer la personne qui a numérisé une œuvre.
Je n’aime simplement pas la maximisation du droit d’auteur qui s’infiltre depuis des années. Je ne souhaite pas contribuer à l’idée qu’une information appartient à celui qui la diffuse. Je ne cautionne pas l’idée d’une paternité attribuée à celui qui transmet, tel un second droit d’auteur s’additionnant au premier.
Je n’apprécie pas plus la monnaie de célébrité avec une course au nombre de like et de suivis sur les réseaux sociaux. Si c’est humain, et je m’y laisse parfois prendre aussi, je ne souhaite pas l’encourager.
Si quelqu’un mérite d’être mentionné, c’est par ce qu’il réalise, pour la valeur qu’il peut apporter à des tiers par le futur, pas parce que j’ai trouvé telle ou telle donnée chez lui.
Parfois je remercie, souvent ou parallèle ou par un autre canal, mais je ne crédite pas. La forme, l’intention et les destinataires sont différents.
Si je mentionne un intermédiaire ou un auteur qui n’est pas source d’originalité, c’est souvent que cette mention a du sens en elle-même. Ce peut être pour que cette personne puisse accéder aux discussions qui s’en suivent, pour inciter les lecteurs à aller chercher un complément d’information ou d’autres informations similaires à la source, ou encore pour laisser le lecteur juger de la crédibilité de ce que je diffuse.
Petite note de fin de billet pour rappeler que si la paternité est une composante essentielle du droit d’auteur, le droit d’auteur lui-même ne s’applique ni aux informations ni aux créations sans originalité, et ce peu importe le travail qui a été nécessaire ou la rareté de ce dont on parle.
(*) J’entends la notion d’originalité artistique au sens du droit d’auteur. Il ne s’agit pas de juger de la valeur ou de la réussite de l’image, ni de si elle ressemble à une autre. Il s’agit de grosso modo de savoir si c’est un œuvre intellectuelle qui dénote une intention et une personnalité de l’auteur, si elle a une particularité créative recherchée.
Ça fait plusieurs années que je parle moins de Paris-Web. C’est peut-être une erreur.
Paris-Web n’est plus seul, et c’est une très bonne chose. Je retrouve par exemple quelques points similaires au MiXiT à Lyon.
On y parle techno mais sans en faire l’alpha et l’omega. On y parle aussi valeurs, processus, mise en œuvre, avec des gens différents et pas simplement pour vous bourrer de la nouvelle syntaxe Javascript ou des lignes de commande du dernier outil à la mode.
On y prend du recul, on échange, on se rend parfois compte qu’on a délaissé les bases. Avec Sud Web c’est une des rares rencontres qui m’ont fait à chaque fois réfléchir sur mon métier et mon parcours.
Les vieux ont parfois un peu oublié tout ça. Les plus jeunes ne connaissent pas tous et ne voient que du dotjs. Je vous incite à vous reconnecter, à vous inscrire cette année.
Il y a d’autres désormais d’autres événements dans le paysage, et c’est tant mieux, mais celui là ne sera pas si facilement remplacé.
Paris Web c’est mi-octobre, et c’est maintenant qu’il faut vous inscrire.
Le boulevard Pinel est en travaux entre les avenues Mermoz et Rockefeller depuis maintenant presque deux ans afin d’y faire passer le tram. Les marquages viennent d’être faits.
Toutes les photos sauf la dernière viennent de cette même zone de moins de 1 km en ligne droite.
Petits jeux orientés « code de la route » :
Vous descendez la piste cyclable. La route en face est à sens unique contre vous. Vous :
Fermez les yeux et accélérez pour vous envoler ;
Activez d’urgence votre dispositif de téléportation ;
Faites quatre mètres entre les voitures et les vélos qui vous voient apparaitre d’un coup à contre-sens, puis vous arrêtez au niveau du passage piétons, et mettez pied à terre en pleine circulation pour traverser et rejoindre la voie dans le bon sens qui se trouve de l’autre côté du terre-plein et des rails du tram ;
Maudissez l’urbaniste diabolique qui a inventé tout ça.
Un peu plus loin :
Vous :
Espérez avoir accéléré suffisamment fort à l’étape précédente pour voler plus haut que le pylône ;
Espérez avoir assez de pile sur votre dispositif de téléportation pour l’activer une seconde fois ;
Trouvez génial que la mairie ait trouvé les sous pour mettre en place un mini slalom sur ces deux mètres de piste cyclable ;
Maudissez l’urbaniste diabolique qui a inventé tout ça.
Un peu plus loin (même avenue, je ne rigole pas) :
(mes excuses pour la qualité de la photo, j’en referai une demain)
Regardez bien le sens des symboles à l’entrée puis à la sortie de la piste. Vous :
Vous prenez un cycliste qui allait en sens inverse en pleine face, vous voliez désormais tous les deux trop haut pour vous rendre compte que le sens de circulation s’était inversé ;
Commencez à vous inquiéter pour l’autonomie de votre dispositif de téléportation ;
Adorez les slalom et faites un coucou au cycliste d’en face quand vous changez tous les deux de côté en milieu de section afin de respecter les sens de circulation ;
Maudissez l’urbaniste diabolique qui a inventé tout ça.
Amusons-nous toujours en parcourant dans l’autre sens :
C’est la sortie de section. On ne voit pas bien l’entrée alors je vous fais une seconde photo plus proche :
Oui. Il y a une sortie double sens mais l’entrée est à sens unique. Tout ceci :
Montre bien qu’on peut s’envoler comme dans E.T. et cette section est une zone d’atterrissage ;
Montre bien qu’il existe des dispositif de téléportation, et cette section est un point d’apparition ;
Montre bien que s’il y a de plus en plus de cyclistes, il faut bien qu’ils apparaissent quelque part, et on tient là un des nids ;
Est l’œuvre d’un urbaniste diabolique.
Personnellement je crois à l’option 2 depuis le début, mais j’ai des preuves pour ma théorie. Quelques mois avant, dans la rue Laborde, la parallèle un bloc de maison à côté et toujours sur la même section entre Mermoz et Rockefeller :
(Le marquage jaune en sens de circulation c’était le marquage temporaire en attendant la finalisation de la superbe infrastructure cyclable définitive du boulevard Pinel dont je viens de vous parler. Ça valait le coup d’attendre…)
La bande cyclable à contre-sens passe à plusieurs reprises sous les places de stationnement, sans ambiguïté possible. Pas d’erreur, c’est conçu ainsi, les marquages cyclables et stationnement ont été faits à la même période.
Clairement la distance est trop courte pour imaginer servir de piste d’envol (j’ai testé et me suis ramassé dans les plus grandes largeurs). Un temps j’ai imaginé des cyclistes se couchant à terre en plein dérapage pour passer sous les voitures tel Tom Cruise à moto passant sous un camion pour échapper à ses poursuivants… puis je me suis rendu compte qu’il faudrait un pédalier pliable pour que ça passe et j’ai trouvé l’option du téléporteur plus réaliste.
Ou alors nous avons un urbaniste diabolique qui officie au Grand Lyon…
J’ai commencé l’intégrale audio de Robin Hobb. Je n’ai pas fait le décompte exact mais à vue de nez il y en a pour une bonne année avec dix heures d’écoute par semaine.
Les lecteurs audio habituels se sont révélés très mauvais pour ces usages. La plupart ne savent même pas reprendre une lecture en cours. Les autres on se perd assez facilement dans les fichiers.
L’ami Anthony me donne le lien alors je le partage.
Le petit utilitaire mac permet d’activer ou non la fonction turbo boost. Le turbo boost c’est ce qui permet de faire temporairement monter en puissance un cœur de votre processeur quand une application en a ponctuellement besoin. C’est normalement magique, géré automatiquement par le système d’exploitation et le processeur.
Forcément ça a un coût. Outre que ça chauffe plus et ralentit voire désactive les autres cœurs du processeur, ça consomme aussi plus d’énergie donc diminue l’autonomie quand on est sur batterie.
Marco a trouvé une différence de 25% dans l’autonomie sur un test de sa conception. Ce n’est pas rien, d’autant que pour un usage bureautique la différence dans l’expérience utilisateur est assez réduite.
C’est là qu’intervient Turbo Boost Switcher. Le logiciel est capable de désactiver la fonction turbo boost en fonction de paramètres comme la capacité restante sur la batterie, la présence d’une alimentation secteur, ou l’utilisation de certaines applications que vous lui aurez désigné.
L’idée me plait : privilégier l’autonomie aux performances quand je suis sur batterie ; ne pas toucher aux performance quand le portable est branché sur secteur. Ça vaut bien les 10 € même si ça fonctionne moitié moins bien qu’anticipé.
Je prépare l’accueil d’un macbook récent, tout en usb-c. Ces trucs là nécessitent presque autant d’adapateurs qu’ils ne sont chers.
De mon côté je crois avoir trouvé la perle avec l’adaptateur multimedia double de Satechi. Il prend deux espaces usb-c, coûte une centaine d’euros, mais c’est aussi le seul que j’ai trouvé avec deux ports hdmi.
Là j’ai donc mes deux écrans externes, mon alimentation, de quoi brancher mon imprimante et lire des cartes sd… et un seul bloc à brancher ou débrancher à chaque fois que je bouge dans la maison — c’est à dire plusieurs fois par jours.
Ça c’est à la maison. C’est probablement un peu gros en déplacement. Uni propose l’indispensable adaptateur hdmi pour une quinzaine d’euros.
Je n’ai trouvé que 2 lecteurs de carte sd usb-c compatibles uhs-ii : un sandisk à 25 € et un satechi à 40 €. Je ferai probablement l’impasse.
Je dois remplacer notre imprimante et en faisant quelques calculs je me rends compte… C’est fou comme ces choses là sont chères en consommables.
J’ai fait mes calculs et sur les 10 ans de vie de la notre, j’ai du payer entre 1 000 et 2 000 € en cartouches d’encre officielles, peut-être même plus. Même en utilisant des cartouches compatibles, c’est très loin d’être négligeable.
Ne regardez que le coût à la page (et ne vous fiez pas aux estimations de nombre de pages des jets d’encre, vous consommerez peut-être plus en nettoyage des têtes qu’en impression)
Autant dire que le prix de l’imprimante ne compte pas. Il vaut mieux ajouter quelques centaines d’euros à l’achat si ça peut permettre d’avoir des consommables de grande capacité moins chers sur la durée.
Du coup je regarde.
Je cherche de la couleur, un scanner à plat, connectée en ethernet ou en wifi. Si ce n’est pas beaucoup plus cher, j’en privilégierai une qui sait imprimer recto-verso. Le luxe serait un chargeur de document avec numérisation recto-verso (je numérise tout l’administratif, et ça prend beaucoup de temps sur un scanner à plat).
En premier prix j’ai l’Epson EcoTank ET-2756. L’imprimante fait presque 300 € mais il n’y a pas de cartouches, juste des réservoirs qui se rechargent avec des bidons grande capacité à un prix ridicule.
À 10 € les 7 500 pages, on a de quoi voir venir. Le seul risque c’est de boucher les têtes d’impression.
Il semble que la qualité des couleurs soit inférieure à celle des jets d’encre classiques. J’aimerais quand même bien un retour réel là dessus.
Le second choix c’est le laser couleur.
Il faut monter dans le milieu de gamme professionnel pour trouver des toners non-officiels vraiment abordables. Coup de chance, c’est aussi là où j’ai une chance de trouver des chargeurs de documents avec numérisation recto-verso.
Je lorgne la Brother MFC-L3770CDW et la Canon i-SENSYS MF645Cx, entre 325 et 400 €.
J’ai peur du rendu des images couleur mais en fait ce qui me bloque c’est surtout l’encombrement. On parle de 45 × 45 × 50 cm, plus adéquat à côté d’un open space que dans la pièce qui nous sert de bureau
Entre les deux il y a le jet d’encre orientée PME. La HP OfficeJet Pro 9015.
Coût initial moins élevé, chargeur avec numérisation recto-verso, encombrement acceptable, vitesse et rendu correct. Les cartouches ne sont pas chères mais ça ne sera jamais aussi bas que les options précédentes.
Et vous ? Que conseillez-vous ? Vous avez des retours sur les impressions couleurs des Ecotank ou des Pixma G ? Sur le rendu des images couleurs sur des laser de la gamme PME ?
Plus je regarde dans les couches sociales hautes, plus j’y trouve de la détestation de la démocratie en mode « oui bien sûr, mais pas là ».
« Le sujet est trop sérieux », ou trop complexe, demande trop de temps, trop de connaissances, d’avoir une vision ou une réflexion poussée.
Peu importe le sujet, tous tombent dans cette case, excepté ce qui est à la fois simpliste et sans importance.
Parce qu’il le faut, parce qu’ils se sentent obligés d’être « pour la démocratie » au moins en théorie et sur le papier, ils veulent bien consentir à un vote de représentant tous les cinq ans.
Même là, c’est uniquement à grand renfort de mépris pour tous ces idiots qui votent mal, trop à droite ou trop à gauche, même si ensemble ces mauvais votants sont majoritaires.
Heureusement donc qu’on ne laisse pas à ces mécréants les moyens de réellement décider de quoi que ce soit…
Si ça râle trop, on organise des consultations publiques, des débats. On fait des discours et des explications pédagogiques.
Surtout, rien qui ne permette de partager un peu la prise de décision elle-même. Là c’est trop sérieux.
Dès que certains forcent le passage, manifestations, presse engagée ou militantisme, alors on écrase.
On leur permet déjà de parler dans le vent et de voter une fois tous les cinq ans. S’ils n’y trouvent pas leur compte, qu’ils comparent donc à la Chine et à la Corée, ils verront !
Pour moi être attaché à la démocratie c’est juger la légitimité d’une décision à l’aune de la volonté du peuple – par sa majorité, par son consensus, ou tout autre processus qui ne laisse pas une minorité décider – et pas en évaluant le bien-fondé objectif de cette décision.
Vouloir une structure qui met en avant le bien-fondé des décisions est tentant, mais c’est oublier qui est juge de ce bien-fondé et sur quels critères.
Le diable c’est que les critères et leur importance sont différents pour chacun. Le choix de ces critères et du modèle de société n’a aucune « meilleure solution » objective. Personne n’a raison sur ce point car c’est juste un choix.
La politique c’est ça. Le reste c’est de la gestion et de l’intendance.
Quand une personne proche du pouvoir vous dit qu’on a objectivement pris la meilleure décision, il parle de gestion.
Quand on vous parle de gestion, on vous masque les critères d’évaluation de cette bonne gestion et des décisions qui en découlent. Le choix de ces critères d’évaluation, des valeurs qui les soutiennent, est lui totalement arbitraire et n’a rien d’objectif.
C’est là que le pouvoir se trouve, là qu’il est dérobé.
C’est pour ça que réserver le pouvoir à ceux qui ont l’expertise, le temps ou l’intellect est une arnaque.
Ils peuvent prendre les meilleures décisions de gestion et d’intendance, mais ce faisant ils prennent surtout à notre place les vrais choix politiques en amont, ceux là même qui devraient être pris en commun.
Ces gouvernements d’élites, élus gestionnaires et démocraties d’experts ou de savants me font peur parce que ça revient à tuer la démocratie pour n’en garder que l’image.
Nous sommes déjà sur le chemin, à nous de ne pas continuer, de ne pas nous laisser prendre par le mirage.
Les experts, les gestionnaires, les savants, les élites sont importants. Ils sont là pour informer, pour réfléchir et analyser, pour proposer des solutions.
Le choix, la décision, l’arbitrage de ce qu’on souhaite ou pas, il doit être dans les mains de tous, y compris et surtout ceux qui n’appartiennent pas aux catégories sus-citées, ceux qui n’ont pas d’autres moyens d’influencer le cap.
Aujourd’hui nos élus promeuvent l’inverse, en opérant des consultations et des débats publics, mais en réservant la décision à une élite qui elle même se base sur les experts qu’elle aura choisi.
Nous faisons tout à l’envers, ne nous étonnons pas que cela ne fonctionne pas.