Auteur/autrice : Éric

  • Déve­lop­peurs, vous devriez avoir honte — Règles de mots de passe

    Je rage à chaque fois que je saisis un mot de passe fort et que le site m’en­voie bouler parce que je n’ai pas de carac­tère autre qu’al­pha­nu­mé­rique.

    Essayons quelque chose d’un peu plus smart pour évaluer la robus­tesse d’un mot de passe

    Déve­lop­peurs, vous savez proba­ble­ment tout ça, mais conti­nuez à lire parce que la fin vous est adres­sée

    Si j’en crois Hacker­noon on peut calcu­ler envi­ron 800 millions de SHA256 par seconde sur un maté­riel qui coûte 0,82 € par heure sur AWS. Ça fait 3,5 10^12 combi­nai­sons par euro.

    Traduit autre­ment, voici le nombre de combi­nai­sons qu’on peut tester, et le même chiffre écrit en puis­sance de deux (arrondi à la déci­male infé­rieure) :

    1 €3,5 × 10^122^41,6
    10 €3,5 × 10^132^44,9
    100 €3,5 × 10^142^48,3
    1 000 €3,5 × 10^152^51,6
    10 000 €3,5 × 10^162^54,9
    100 000 €3,5 × 10^172^58,2

    Quand on vous parle ailleurs de bits d’en­tro­pie, ça corres­pond à ces puis­sances de 2. Avec 1 000 € on peut tester toutes les combi­nai­sons de SHA 256 d’une chaîne aléa­toire de 51 bits.

    Ok, mais ça me dit quoi ? Une lettre c’est 26 combi­nai­sons, envi­ron 4,7 bits. Si vous ajou­tez les majus­cules vous doublez le nombre de combi­nai­sons et vous ajou­tez 1 bit. Si vous ajou­tez les chiffres et quelques carac­tères spéciaux on arrive à à peine plus de 6 bits.

    Petit calcul, en utili­sant juste les 26 lettres de l’al­pha­bet, on peut tester toutes les combi­nai­sons de 8 carac­tères pour moins de 1 €. Vu qu’on aura de bonnes chances de tomber dessus avant d’avoir testé toutes les combi­nai­sons, autant dire que même avec 9 carac­tères, votre mot de passe ne vaut pas plus de 1 €.

    Combien faut-il de carac­tères pour se trou­ver rela­ti­ve­ment à l’abri (c’est à dire que la somme inves­tie ne peut pas tester plus de 1% des combi­nai­sons) ? Ça va dépendre de ce que vous y mettez comme types de carac­tères. J’ai fait les calculs pour vous :

    a-za-z
    A-Z
    a-z
    A-Z
    0–9
    a-z
    A-Z
    0–9
    +-%
    1 €11998
    10 €111099
    100 €12101010
    1 000 €13111010
    10 000 €14111111
    100 000 €14121111

    Et là magie : 8 carac­tères, même avec des chiffres, des majus­cules et des symboles, ça résiste tout juste à 1 €. Et encore, là c’est en partant du prin­cipe que vous choi­sis­sez réel­le­ment les carac­tères de façon aléa­toire, pas que vous ajou­tez juste un symbole à la fin ou que vous trans­for­mez un E en 3.

    Vous voulez que votre mot de passe résiste à un voisin malveillant prêt à mettre plus de 10 € sur la table ? Prévoyez au moins 10 carac­tères.

    Et là, seconde magie : Si vous mettez 10 carac­tères on se moque de savoir si vous y avez mis des chiffres ou symboles. La longueur a bien plus d’im­por­tance que l’éven­tail de carac­tères utilisé.


    Main­te­nant que vous savez ça, tous les sites qui vous imposent au moins une majus­cule et un symbole mais qui vous laissent ne mettre que 8 carac­tères : Poubelle.

    Je ne suis pas en train de vous apprendre à faire un mot de passe fort. Vous devriez utili­ser un gestion­naire de mots de passe et le géné­ra­teur auto­ma­tique qui y est inclus.

    Je suis en train d’es­sayer de rendre honteux tous les déve­lop­peurs qui acceptent de mettre ces règles à la con sur les sites web dont ils ont la charge : Vous impo­sez des mots de passe qui sont à la fois imbi­tables et peu robustes.


    Vous voulez faire mieux ?

    Regar­dez dans quelle colonne est l’uti­li­sa­teur en fonc­tion des carac­tères qu’il a déjà tapé et donnez-lui un indi­ca­teur en fonc­tion de la longueur de son mot de passe.

    • Mot de passe refusé s’il est sur « Have I Been Pwned? »
    • Moins de 10 € ? mot de passe insuf­fi­sant, refusé
    • Moins de 100 € ? mot de passe faible, couleur rouge
    • Moins de 1 000 € ? mot de passe moyen, couleur orange
    • Mot de passe sûr, couleur verte, à partir de 10 000 €

    Si vous gérez un site central, par exemple un réseau social public, vous pouvez proba­ble­ment rele­ver tout ça d’un cran.

    Si ça donne accès à des données sensibles, à des possi­bi­li­tés d’achat, à la boite e-mail ou à l’opé­ra­teur télé­pho­nique, mieux vaux rele­ver tout ça de deux crans.

    Le tout prend proba­ble­ment moins de 10 lignes en javas­cript. C’est une honte que vous accep­tiez encore d’im­plé­men­ter des règles à la con « au moins une majus­cule, un chiffre et un symbole, voici les symboles auto­ri­sés […] ».

    Déve­lop­peurs, vous devriez avoir honte.

  • Dis tonton, comment ça fonc­tionne la sécu­rité d’un gestion­naire de mots de passe ? — Intro­duc­tion cryp­to­gra­phique

    Il y a peut-être des erreurs, proba­ble­ment des mauvais termes, certai­ne­ment des fautes ou mauvaises formu­la­tions. Vous êtes bien­ve­nus à parti­ci­per en propo­sant des correc­tions.


    L’idée de base : Tous les mots de passe sont chif­frés. Personne d’autre que vous ne peut les relire sans votre accord. Ni le serveur sur lequel vous les envoyez, ni quelqu’un qui a accès au disque où vous les stockez, ni quelqu’un qui a ponc­tuel­le­ment accès à votre poste de travail.

    Chif­frer c’est simple.

    Pour chif­frer on a le choix. On va sépa­rer deux caté­go­ries prin­ci­pales de chif­fre­ment : les chif­fre­ments symé­triques et les asymé­triques.

    La plupart des gestion­naires de mots de passe ont choisi un chif­fre­ment symé­trique (une seule clef secrète qui sert à la fois à chif­frer et à déchif­frer). C’est simple à gérer, rapide à l’exé­cu­tion, et il n’y a pas besoin de clef de grande taille. Tous ceux que j’ai vu utilisent de l’AES avec une clef de 256 bits. Au moins pour Bitwar­den et Keepass, c’est le mode CBC, et un contrôle HMAC avec SHA256 comme fonc­tion de hachage (mais vous pouvez igno­rer tous ces détails s’ils ne vous disent rien).

    J’ai dit « la plupart des gestion­naires de mots de passe ». Un projet au moins a fait un choix diffé­rent. L’ou­til pass utilise un chif­fre­ment asymé­trique (une clef publique et une clef privée, l’une sert à chif­frer et l’autre à déchif­frer). Plus exac­te­ment, ils utilisent l’ou­til GnuPG. Même si le choix de la clef est libre, par défaut on y utilise géné­ra­le­ment une clef RSA de 2048 bits. Pass a fait ce choix en consi­dé­rant le partage de mots de passes comme la fonc­tion­na­lité prin­ci­pale. On verra pourquoi quand on parlera partage. Entre temps on va se concen­trer sur ceux qui font du chif­fre­ment symé­trique.

    Dans les deux cas, on est là dans de l’ul­tra-stan­dard au niveau cryp­to­gra­phie. Je serais étonné de voir autre chose ailleurs (et c’est une bonne chose).

    Une clef ? quelle clef ?

    Ok, nos mots de passe sont chif­frés mais où est la clef ?

    Impos­sible de deman­der à l’uti­li­sa­teur de se rappe­ler une clef de 256 bits. Ce serait plus de 40 signes entre minus­cules, majus­cules, chiffres et carac­tères spéciaux. Même avec une très bonne mémoire, ce serait ingé­rable à l’usage.

    Stocker la clef de chif­fre­ment en clair sur le disque n’est pas beau­coup mieux. Ce serait comme avoir coffre-fort haute sécu­rité dont on cache la clef sous le paillas­son.

    Ce qu’on demande à l’uti­li­sa­teur c’est un mot de passe prin­ci­pal. Vu qu’il va permettre de déchif­frer tous les autres, on va l’ap­pe­ler « mot de passe maître ». Il faut qu’il soit assez long et complexe pour éviter qu’un tiers ne puisse le devi­ner ou le trou­ver en essayant toutes les combi­nai­sons une à une, mais assez court pour pouvoir s’en rappe­ler et le taper sans erreur.

    Le mot de passe maître ne chiffre rien lui-même. Accom­pa­gné d’autres para­mètres, il sert à calcu­ler une clef de taille suffi­sante qui, elle, servira au chif­fre­ment décrit plus haut et qu’on va appe­ler « clef maîtresse ». La fonc­tion qui fait cette opéra­tion est dite fonc­tion de déri­va­tion de clef.

    Bitwar­den utilise le très clas­sique PBKDF2 avec un hachage SHA256. Pour faire simple on prend le mot de passe, on le mélange à une chaîne aléa­toire (stockée quelque part pour réuti­li­ser la même à chaque fois), et on opère la fonc­tion de hachage prévue. Norma­le­ment ça suffit pour avoir un résul­tat consi­déré comme rela­ti­ve­ment aléa­toire et impos­sible à remon­ter en sens inverse.

    En pratique on cherche aussi à ralen­tir quelqu’un qui cher­che­rait à tester tous les mots de passe possibles un à un. Pour ça on va simple­ment répé­ter l’opé­ra­tion précé­dente un certain nombre de fois. Chaque itéra­tion prend en entrée le résul­tat de l’étape précé­dente. Si je fais 10 itéra­tions, il faudra 10 fois plus de temps à un attaquant pour tester toutes les combi­nai­sons. Ici on consi­dère le résul­tat comme assez confor­table à partir de 100.000 itéra­tions.

    Keepass utilise une fonc­tion plus récente et consi­dé­rée comme plus robuste aux possi­bi­li­tés des maté­riels actuels : Argon2.

    Là aussi tout est très clas­sique. Je n’ai pas regardé tous les gestion­naires de mots de passe mais je serais étonné de trou­ver autre chose que ces deux solu­tions stan­dards.

    On résume

    À l’ou­ver­ture le gestion­naire de mots de passe vous demande votre mot de passe maître. À partir de ce mot de passe et de para­mètres prédé­ter­mi­nés, il utilise une fonc­tion de déri­va­tion de clef et en sort une clef maitresse.

    C’est cette clef maitresse qui permet de chif­frer ou déchif­frer vos mots de passe. Celui qui n’a pas accès à votre clef ne pourra rien faire des mots de passe chif­frés sur le disque.

    Sécu­rité

    À l’ou­ver­ture, le gestion­naire de mot de passe vous deman­dera votre mot de passe maître que pour calcu­ler la clef maîtresse à l’aide d’une fonc­tion de déri­va­tion de clef. Une fois ceci fait, il garde la clef maîtresse en mémoire et oublie le reste. Quoi qu’il se passe, personne ne connaî­tra votre mot de passe maître.

    Le logi­ciel utilise cette clef maîtresse pour chif­frer et déchif­frer vos mots de passe. Cette clef maîtresse n’est jamais écrite nulle part. La plupart des gestion­naires de mots de passe oublie­ront volon­tai­re­ment cette clef en mémoire après un certain temps d’inac­ti­vité, ou à la mise en veille de votre poste de travail. L’idée c’est de limi­ter le risque de lais­ser qui que ce soit d’autre que vous y avoir accès. Dans ces cas là, on vous invi­tera à saisir de nouveau votre mot de passe maître pour retrou­ver la clef oubliée.

    Une fois la clef maîtresse hors de la mémoire, vous n’avez que des blocs chif­frés que personne ne pourra déchif­frer sans le mot de passe maître. Pas même vous. Si vous oubliez votre mot de passe maître, vous ne pour­rez plus jamais relire ce que vous avez stocké. Même votre ami qui s’y connait ne pourra rien pour vous.

    Ne vous lais­sez toute­fois par leur­rer. On parle sécu­rité, chif­fre­ment, complexité des fonc­tions de déri­va­tion de clef, mais en réalité tout ça a peu d’im­por­tance comparé à votre mot de passe maître. C’est un peu comme un coffre-fort : Discu­ter du diamètre des barres de renfort n’a aucun inté­rêt s’il s’ouvre avec une combi­nai­son de trois chiffres seule­ment.

    S’il est possible de trou­ver votre mot de passe avec un nombre de tenta­tives limité, tout le reste ne servira à rien. « Limité » dans ce cas, ça dépasse la centaine de milliards de combi­nai­sons. Il vaut mieux un mot de passe maître complexe avec une fonc­tion de déri­va­tion simple qu’un mot de passe maître simple avec une fonc­tion de déri­va­tion complexe.

    Chan­ger le mot de passe

    Les plus alertes d’entre vous auront remarqué que si tout est déchif­fré indi­rec­te­ment à partir du mot de passe, chan­ger le mot de passe fait perdre l’ac­cès à tout ce qui est déjà chif­fré.

    Quand vous chan­gez votre mot de passe maître, Keepass déchiffre toutes les données en mémoire, calcule la nouvelle clef et rechiffre l’in­té­gra­lité des données. Même si vous gérez une centaine de mots de passe, c’est quelque chose qui se fait rapi­de­ment sans avoir besoin de vous faire patien­ter long­temps.

    Bitwar­den utilise lui une clef inter­mé­diaire tota­le­ment aléa­toire appe­lée clef de chif­fre­ment. C’est cette clef qui sert en réalité à chif­frer et déchif­frer les données stockées. Elle est elle-même chif­frée, à partir de la clef maîtresse, et stockée à côté des données.

    On a donc un mot de passe maître qui sert à calcu­ler une clef maîtresse. La clef maîtresse sert à déchif­frer la clef de chif­fre­ment. La clef de chif­fre­ment sert à chif­frer et déchif­frer les données sur le disque.

    Lorsqu’on veut chan­ger de mot de passe il suffit de chif­frer la clef de chif­fre­ment avec la nouvelle clef maitresse. Il n’y a pas besoin de rechif­frer chaque donnée (vu que la clef de chif­fre­ment ne change pas, elle).

    L’avan­tage n’est pas tant dans le temps gagné (peu signi­fi­ca­tif) mais dans la résis­tance aux accès concur­rents : On peut avoir plusieurs clients qui lisent et écrivent en paral­lèle des données diffé­rentes dans le même trous­seau sans crainte que l’un d’eux n’uti­lise encore une ancienne clef de chif­fre­ment et envoie des données illi­sibles par les autres.

    Et juste­ment, et si je partage ?

    Avec ce qu’on a vu jusqu’à présent, si je partage des mots de passe je dois aussi parta­ger la clef de chif­fre­ment utili­sée.

    Bitwar­den permet de parta­ger des mots de passe à un groupe de plusieurs personnes (appelé « orga­ni­sa­tion »). Au lieu d’être chif­frés avec ma clef de chif­fre­ment person­nelle, ces mots de passe sont chif­frés avec une clef de chif­fre­ment dédiée à l’or­ga­ni­sa­tion.

    Le gros enjeu n’est pas dans le chif­fre­ment mais dans comment trans­mettre cette clef d’or­ga­ni­sa­tion à chaque utili­sa­teur de l’or­ga­ni­sa­tion.

    Il faut un moyen pour que l’ad­mi­nis­tra­teur de l’or­ga­ni­sa­tion chiffre la clef d’or­ga­ni­sa­tion, me l’en­voie sur le serveur d’une façon que seul moi puisse la relire.

    Jusqu’à main­te­nant c’est impos­sible parce que nous utili­sons des clefs symé­triques. C’est la même clef qui sert au chif­fre­ment et au déchif­fre­ment. Si l’ad­mi­nis­tra­teur pouvait chif­frer avec ma clef, il pour­rait aussi déchif­frer tous mes mots de passes person­nels et ça c’est inac­cep­table.

    C’est donc ici qu’on reparle des clefs asymé­triques RSA. Chacun a une clef publique (diffu­sée à tout le monde) et une clef privée (garder secrète par chaque utili­sa­teur). La clef publique sert à chif­frer. La clef privée sert à déchif­frer. Tout le monde est donc capable de chif­frer quelque chose avec ma clef publique, mais seul moi pour­rait le déchif­frer.

    La clef RSA fait 2048 bits mais ne vous lais­sez pas impres­sion­ner, ces 2048 bits sont en fait moins robustes que les 256 bits d’AES.

    L’ad­mi­nis­tra­teur de l’or­ga­ni­sa­tion récu­père ma clef publique, chiffre la clef d’or­ga­ni­sa­tion à l’aide de ma clef publique, et envoie ça sur le serveur. Quand je voudrais chif­frer ou déchif­frer quelque chose dans l’or­ga­ni­sa­tion, je récu­père la clef d’or­ga­ni­sa­tion chif­frée avec ma clef publique, je la déchiffre avec ma clef privée, et je m’en sers dans mes opéra­tions de chif­fre­ment.

    Ok, mais il va me falloir sécu­ri­ser ma clef privée. On a déjà les outils pour ça, il suffit de la chif­frer ! Bitwar­den la chiffre donc avec la clef de chif­fre­ment, celle dont on a déjà parlé plus haut.

    On a donc un mot de passe maître qui sert à calcu­ler une clef maîtresse. La clef maîtresse sert à déchif­frer la clef de chif­fre­ment. La clef de chif­fre­ment sert à déchif­frer ma clef RSA privée. La clef RSA privée sert à déchif­frer la clef d’or­ga­ni­sa­tion. La clef d’or­ga­ni­sa­tion sert à chif­frer et déchif­frer les données.

    Pfiou! Ça semble long et complexe mais tout utilise toujours le même prin­cipe et la plupart de ces opéra­tions ne servent qu’à l’ini­tia­li­sa­tion logi­ciel quand vous le déver­rouillez.

    Rappe­lez-vous, votre clef de chif­fre­ment ne change pas quand vous chan­gez votre mot de passe. Pas besoin donc de chan­ger ou rechif­frer vos clefs RSA non plus.

    Et Pass alors ?

    Pass fait le choix de sauter tout le chif­fre­ment symé­trique et de n’uti­li­ser que l’asy­mé­trique. Un dépôt contient les clefs GPG de tous les membres (clefs publiques). Chaque fois qu’un mot de passe est chif­fré, il l’est avec toutes ces clefs. Quand un membre veut lire un des mots de passe, il le déchiffre avec sa propre clef privée.

    Quand on ajoute un membre, quand on change une clef, il faut tout rechif­frer.

  • Quels crédits ?

    Je crédite peu. Je ne nomme géné­ra­le­ment pas la personne par qui j’ai obtenu une infor­ma­tion. Je nomme pas l’au­teur d’une photo­gra­phie qui n’a aucune origi­na­lité artis­tique (*). Je ne souhaite pas nommer la personne qui a numé­risé une œuvre.

    Je n’aime simple­ment pas la maxi­mi­sa­tion du droit d’au­teur qui s’in­filtre depuis des années. Je ne souhaite pas contri­buer à l’idée qu’une infor­ma­tion appar­tient à celui qui la diffuse. Je ne cautionne pas l’idée d’une pater­nité attri­buée à celui qui trans­met, tel un second droit d’au­teur s’ad­di­tion­nant au premier.

    Je n’ap­pré­cie pas plus la monnaie de célé­brité avec une course au nombre de like et de suivis sur les réseaux sociaux. Si c’est humain, et je m’y laisse parfois prendre aussi, je ne souhaite pas l’en­cou­ra­ger.


    Si quelqu’un mérite d’être mentionné, c’est par ce qu’il réalise, pour la valeur qu’il peut appor­ter à des tiers par le futur, pas parce que j’ai trouvé telle ou telle donnée chez lui.

    Parfois je remer­cie, souvent ou paral­lèle ou par un autre canal, mais je ne crédite pas. La forme, l’in­ten­tion et les desti­na­taires sont diffé­rents.

    Si je mentionne un inter­mé­diaire ou un auteur qui n’est pas source d’ori­gi­na­lité, c’est souvent que cette mention a du sens en elle-même. Ce peut être pour que cette personne puisse accé­der aux discus­sions qui s’en suivent, pour inci­ter les lecteurs à aller cher­cher un complé­ment d’in­for­ma­tion ou d’autres infor­ma­tions simi­laires à la source, ou encore pour lais­ser le lecteur juger de la crédi­bi­lité de ce que je diffuse.


    Petite note de fin de billet pour rappe­ler que si la pater­nité est une compo­sante essen­tielle du droit d’au­teur, le droit d’au­teur lui-même ne s’ap­plique ni aux infor­ma­tions ni aux créa­tions sans origi­na­lité, et ce peu importe le travail qui a été néces­saire ou la rareté de ce dont on parle.

    (*) J’en­tends la notion d’ori­gi­na­lité artis­tique au sens du droit d’au­teur. Il ne s’agit pas de juger de la valeur ou de la réus­site de l’image, ni de si elle ressemble à une autre. Il s’agit de grosso modo de savoir si c’est un œuvre intel­lec­tuelle qui dénote une inten­tion et une person­na­lité de l’au­teur, si elle a une parti­cu­la­rité créa­tive recher­chée.

  • Paris Web en octobre

    Ça fait plusieurs années que je parle moins de Paris-Web. C’est peut-être une erreur.

    Paris-Web n’est plus seul, et c’est une très bonne chose. Je retrouve par exemple quelques points simi­laires au MiXiT à Lyon.

    On y parle techno mais sans en faire l’al­pha et l’omega. On y parle aussi valeurs, proces­sus, mise en œuvre, avec des gens diffé­rents et pas simple­ment pour vous bour­rer de la nouvelle syntaxe Javas­cript ou des lignes de commande du dernier outil à la mode.

    On y prend du recul, on échange, on se rend parfois compte qu’on a délaissé les bases. Avec Sud Web c’est une des rares rencontres qui m’ont fait à chaque fois réflé­chir sur mon métier et mon parcours.

    Les vieux ont parfois un peu oublié tout ça. Les plus jeunes ne connaissent pas tous et ne voient que du dotjs. Je vous incite à vous recon­nec­ter, à vous inscrire cette année.

    Il y a d’autres désor­mais d’autres événe­ments dans le paysage, et c’est tant mieux, mais celui là ne sera pas si faci­le­ment remplacé.

    Paris Web c’est mi-octobre, et c’est main­te­nant qu’il faut vous inscrire.

  • « Infra­struc­tures vélo » – Grand Lyon

    Le boule­vard Pinel est en travaux entre les avenues Mermoz et Rocke­fel­ler depuis main­te­nant presque deux ans afin d’y faire passer le tram. Les marquages viennent d’être faits.

    Toutes les photos sauf la dernière viennent de cette même zone de moins de 1 km en ligne droite.

    Petits jeux orien­tés « code de la route » :

    Vous descen­dez la piste cyclable. La route en face est à sens unique contre vous. Vous :

    1. Fermez les yeux et accé­lé­rez pour vous envo­ler ;
    2. Acti­vez d’ur­gence votre dispo­si­tif de télé­por­ta­tion ;
    3. Faites quatre mètres entre les voitures et les vélos qui vous voient appa­raitre d’un coup à contre-sens, puis vous arrê­tez au niveau du passage piétons, et mettez pied à terre en pleine circu­la­tion pour traver­ser et rejoindre la voie dans le bon sens qui se trouve de l’autre côté du terre-plein et des rails du tram ;
    4. Maudis­sez l’ur­ba­niste diabo­lique qui a inventé tout ça.

    Un peu plus loin :

    Vous :

    1. Espé­rez avoir accé­léré suffi­sam­ment fort à l’étape précé­dente pour voler plus haut que le pylône ;
    2. Espé­rez avoir assez de pile sur votre dispo­si­tif de télé­por­ta­tion pour l’ac­ti­ver une seconde fois ;
    3. Trou­vez génial que la mairie ait trouvé les sous pour mettre en place un mini slalom sur ces deux mètres de piste cyclable ;
    4. Maudis­sez l’ur­ba­niste diabo­lique qui a inventé tout ça.

    Un peu plus loin (même avenue, je ne rigole pas) :

    (mes excuses pour la qualité de la photo, j’en refe­rai une demain)

    Regar­dez bien le sens des symboles à l’en­trée puis à la sortie de la piste. Vous :

    1. Vous prenez un cycliste qui allait en sens inverse en pleine face, vous voliez désor­mais tous les deux trop haut pour vous rendre compte que le sens de circu­la­tion s’était inversé ;
    2. Commen­cez à vous inquié­ter pour l’au­to­no­mie de votre dispo­si­tif de télé­por­ta­tion ;
    3. Adorez les slalom et faites un coucou au cycliste d’en face quand vous chan­gez tous les deux de côté en milieu de section afin de respec­ter les sens de circu­la­tion ;
    4. Maudis­sez l’ur­ba­niste diabo­lique qui a inventé tout ça.

    Amusons-nous toujours en parcou­rant dans l’autre sens :

    C’est la sortie de section. On ne voit pas bien l’en­trée alors je vous fais une seconde photo plus proche :

    Oui. Il y a une sortie double sens mais l’en­trée est à sens unique. Tout ceci :

    1. Montre bien qu’on peut s’en­vo­ler comme dans E.T. et cette section est une zone d’at­ter­ris­sage ;
    2. Montre bien qu’il existe des dispo­si­tif de télé­por­ta­tion, et cette section est un point d’ap­pa­ri­tion ;
    3. Montre bien que s’il y a de plus en plus de cyclistes, il faut bien qu’ils appa­raissent quelque part, et on tient là un des nids ;
    4. Est l’œuvre d’un urba­niste diabo­lique.

    Person­nel­le­ment je crois à l’op­tion 2 depuis le début, mais j’ai des preuves pour ma théo­rie. Quelques mois avant, dans la rue Laborde, la paral­lèle un bloc de maison à côté et toujours sur la même section entre Mermoz et Rocke­fel­ler :

    (Le marquage jaune en sens de circu­la­tion c’était le marquage tempo­raire en atten­dant la fina­li­sa­tion de la superbe infra­struc­ture cyclable défi­ni­tive du boule­vard Pinel dont je viens de vous parler. Ça valait le coup d’at­ten­dre…)

    La bande cyclable à contre-sens passe à plusieurs reprises sous les places de station­ne­ment, sans ambi­guïté possible. Pas d’er­reur, c’est conçu ainsi, les marquages cyclables et station­ne­ment ont été faits à la même période.

    Clai­re­ment la distance est trop courte pour imagi­ner servir de piste d’en­vol (j’ai testé et me suis ramassé dans les plus grandes largeurs). Un temps j’ai imaginé des cyclistes se couchant à terre en plein déra­page pour passer sous les voitures tel Tom Cruise à moto passant sous un camion pour échap­per à ses pour­sui­vants… puis je me suis rendu compte qu’il faudrait un péda­lier pliable pour que ça passe et j’ai trouvé l’op­tion du télé­por­teur plus réaliste.

    Ou alors nous avons un urba­niste diabo­lique qui offi­cie au Grand Lyon…

  • Livres audio sur Android

    J’ai commencé l’in­té­grale audio de Robin Hobb. Je n’ai pas fait le décompte exact mais à vue de nez il y en a pour une bonne année avec dix heures d’écoute par semaine.

    Les lecteurs audio habi­tuels se sont révé­lés très mauvais pour ces usages. La plupart ne savent même pas reprendre une lecture en cours. Les autres on se perd assez faci­le­ment dans les fichiers.

    On m’a pointé vers Smart Audio book Player pour Android et là c’est le bonheur.

    Le logi­ciel sait reprendre la lecture en cours, quelques secondes avant si la pause était courtes, un peu plus si la pause était longue.

    Je connais la posi­tion dans le chapitre et la posi­tion dans le livre, avec un affi­chage clair.

  • Turbo boost swit­cher

    L’ami Anthony me donne le lien alors je le partage.

    Le petit utili­taire mac permet d’ac­ti­ver ou non la fonc­tion turbo boost. Le turbo boost c’est ce qui permet de faire tempo­rai­re­ment monter en puis­sance un cœur de votre proces­seur quand une appli­ca­tion en a ponc­tuel­le­ment besoin. C’est norma­le­ment magique, géré auto­ma­tique­ment par le système d’ex­ploi­ta­tion et le proces­seur.

    Forcé­ment ça a un coût. Outre que ça chauffe plus et ralen­tit voire désac­tive les autres cœurs du proces­seur, ça consomme aussi plus d’éner­gie donc dimi­nue l’au­to­no­mie quand on est sur batte­rie.

    Marco a trouvé une diffé­rence de 25% dans l’au­to­no­mie sur un test de sa concep­tion. Ce n’est pas rien, d’au­tant que pour un usage bureau­tique la diffé­rence dans l’ex­pé­rience utili­sa­teur est assez réduite.

    C’est là qu’in­ter­vient Turbo Boost Swit­cher. Le logi­ciel est capable de désac­ti­ver la fonc­tion turbo boost en fonc­tion de para­mètres comme la capa­cité restante sur la batte­rie, la présence d’une alimen­ta­tion secteur, ou l’uti­li­sa­tion de certaines appli­ca­tions que vous lui aurez dési­gné.

    L’idée me plait : privi­lé­gier l’au­to­no­mie aux perfor­mances quand je suis sur batte­rie ; ne pas toucher aux perfor­mance quand le portable est bran­ché sur secteur. Ça vaut bien les 10 € même si ça fonc­tionne moitié moins bien qu’an­ti­cipé.

  • Cet après-midi on parle gadgets USB-C

    Je prépare l’ac­cueil d’un macbook récent, tout en usb-c. Ces trucs là néces­sitent presque autant d’ada­pa­teurs qu’ils ne sont chers.

    De mon côté je crois avoir trouvé la perle avec l’adap­ta­teur multi­me­dia double de Sate­chi. Il prend deux espaces usb-c, coûte une centaine d’eu­ros, mais c’est aussi le seul que j’ai trouvé avec deux ports hdmi.

    Là j’ai donc mes deux écrans externes, mon alimen­ta­tion, de quoi bran­cher mon impri­mante et lire des cartes sd… et un seul bloc à bran­cher ou débran­cher à chaque fois que je bouge dans la maison — c’est à dire plusieurs fois par jours.

    Ça c’est à la maison. C’est proba­ble­ment un peu gros en dépla­ce­ment. Uni propose l’in­dis­pen­sable adap­ta­teur hdmi pour une quin­zaine d’eu­ros.

    Je n’ai trouvé que 2 lecteurs de carte sd usb-c compa­tibles uhs-ii : un sandisk à 25 € et un sate­chi à 40 €. Je ferai proba­ble­ment l’im­passe.

  • Cher­cher une impri­mante

    Je dois rempla­cer notre impri­mante et en faisant quelques calculs je me rends comp­te… C’est fou comme ces choses là sont chères en consom­mables.

    J’ai fait mes calculs et sur les 10 ans de vie de la notre, j’ai du payer entre 1 000 et 2 000 € en cartouches d’encre offi­cielles, peut-être même plus. Même en utili­sant des cartouches compa­tibles, c’est très loin d’être négli­geable.

    Ne regar­dez que le coût à la page (et ne vous fiez pas aux esti­ma­tions de nombre de pages des jets d’encre, vous consom­me­rez peut-être plus en nettoyage des têtes qu’en impres­sion)

    Autant dire que le prix de l’im­pri­mante ne compte pas. Il vaut mieux ajou­ter quelques centaines d’eu­ros à l’achat si ça peut permettre d’avoir des consom­mables de grande capa­cité moins chers sur la durée.


    Du coup je regarde.

    Je cherche de la couleur, un scan­ner à plat, connec­tée en ether­net ou en wifi. Si ce n’est pas beau­coup plus cher, j’en privi­lé­gie­rai une qui sait impri­mer recto-verso. Le luxe serait un char­geur de docu­ment avec numé­ri­sa­tion recto-verso (je numé­rise tout l’ad­mi­nis­tra­tif, et ça prend beau­coup de temps sur un scan­ner à plat).


    En premier prix j’ai l’Ep­son EcoTank ET-2756. L’im­pri­mante fait presque 300 € mais il n’y a pas de cartouches, juste des réser­voirs qui se rechargent avec des bidons grande capa­cité à un prix ridi­cule.

    À 10 € les 7 500 pages, on a de quoi voir venir. Le seul risque c’est de boucher les têtes d’im­pres­sion.

    Il semble que la qualité des couleurs soit infé­rieure à celle des jets d’encre clas­siques. J’ai­me­rais quand même bien un retour réel là dessus.


    Le second choix c’est le laser couleur.

    Il faut monter dans le milieu de gamme profes­sion­nel pour trou­ver des toners non-offi­ciels vrai­ment abor­dables. Coup de chance, c’est aussi là où j’ai une chance de trou­ver des char­geurs de docu­ments avec numé­ri­sa­tion recto-verso.

    Je lorgne la Brother MFC-L3770CDW et la Canon i-SENSYS MF645Cx, entre 325 et 400 €.

    J’ai peur du rendu des images couleur mais en fait ce qui me bloque c’est surtout l’en­com­bre­ment. On parle de 45 × 45 × 50 cm, plus adéquat à côté d’un open space que dans la pièce qui nous sert de bureau


    Entre les deux il y a le jet d’encre orien­tée PME. La HP Offi­ceJet Pro 9015.

    Coût initial moins élevé, char­geur avec numé­ri­sa­tion recto-verso, encom­bre­ment accep­table, vitesse et rendu correct. Les cartouches ne sont pas chères mais ça ne sera jamais aussi bas que les options précé­dentes.


    Et vous ? Que conseillez-vous ? Vous avez des retours sur les impres­sions couleurs des Ecotank ou des Pixma G ? Sur le rendu des images couleurs sur des laser de la gamme PME ?

  • Tout faire à l’en­vers

    Plus je regarde dans les couches sociales hautes, plus j’y trouve de la détes­ta­tion de la démo­cra­tie en mode « oui bien sûr, mais pas là ».

    « Le sujet est trop sérieux », ou trop complexe, demande trop de temps, trop de connais­sances, d’avoir une vision ou une réflexion pous­sée.

    Peu importe le sujet, tous tombent dans cette case, excepté ce qui est à la fois simpliste et sans impor­tance.


    Parce qu’il le faut, parce qu’ils se sentent obli­gés d’être « pour la démo­cra­tie » au moins en théo­rie et sur le papier, ils veulent bien consen­tir à un vote de repré­sen­tant tous les cinq ans.

    Même là, c’est unique­ment à grand renfort de mépris pour tous ces idiots qui votent mal, trop à droite ou trop à gauche, même si ensemble ces mauvais votants sont majo­ri­taires.

    Heureu­se­ment donc qu’on ne laisse pas à ces mécréants les moyens de réel­le­ment déci­der de quoi que ce soit…


    Si ça râle trop, on orga­nise des consul­ta­tions publiques, des débats. On fait des discours et des expli­ca­tions péda­go­giques.

    Surtout, rien qui ne permette de parta­ger un peu la prise de déci­sion elle-même. Là c’est trop sérieux.

    Dès que certains forcent le passage, mani­fes­ta­tions, presse enga­gée ou mili­tan­tisme, alors on écrase.

    On leur permet déjà de parler dans le vent et de voter une fois tous les cinq ans. S’ils n’y trouvent pas leur compte, qu’ils comparent donc à la Chine et à la Corée, ils verront !


    Pour moi être atta­ché à la démo­cra­tie c’est juger la légi­ti­mité d’une déci­sion à l’aune de la volonté du peuple – par sa majo­rité, par son consen­sus, ou tout autre proces­sus qui ne laisse pas une mino­rité déci­der – et pas en évaluant le bien-fondé objec­tif de cette déci­sion.

    Vouloir une struc­ture qui met en avant le bien-fondé des déci­sions est tentant, mais c’est oublier qui est juge de ce bien-fondé et sur quels critères.

    Le diable c’est que les critères et leur impor­tance sont diffé­rents pour chacun. Le choix de ces critères et du modèle de société n’a aucune « meilleure solu­tion » objec­tive. Personne n’a raison sur ce point car c’est juste un choix.

    La poli­tique c’est ça. Le reste c’est de la gestion et de l’in­ten­dance.


    Quand une personne proche du pouvoir vous dit qu’on a objec­ti­ve­ment pris la meilleure déci­sion, il parle de gestion.

    Quand on vous parle de gestion, on vous masque les critères d’éva­lua­tion de cette bonne gestion et des déci­sions qui en découlent. Le choix de ces critères d’éva­lua­tion, des valeurs qui les soutiennent, est lui tota­le­ment arbi­traire et n’a rien d’objec­tif.

    C’est là que le pouvoir se trouve, là qu’il est dérobé.


    C’est pour ça que réser­ver le pouvoir à ceux qui ont l’ex­per­tise, le temps ou l’in­tel­lect est une arnaque.

    Ils peuvent prendre les meilleures déci­sions de gestion et d’in­ten­dance, mais ce faisant ils prennent surtout à notre place les vrais choix poli­tiques en amont, ceux là même qui devraient être pris en commun.

    Ces gouver­ne­ments d’élites, élus gestion­naires et démo­cra­ties d’ex­perts ou de savants me font peur parce que ça revient à tuer la démo­cra­tie pour n’en garder que l’image.

    Nous sommes déjà sur le chemin, à nous de ne pas conti­nuer, de ne pas nous lais­ser prendre par le mirage.


    Les experts, les gestion­naires, les savants, les élites sont impor­tants. Ils sont là pour infor­mer, pour réflé­chir et analy­ser, pour propo­ser des solu­tions.

    Le choix, la déci­sion, l’ar­bi­trage de ce qu’on souhaite ou pas, il doit être dans les mains de tous, y compris et surtout ceux qui n’ap­par­tiennent pas aux caté­go­ries sus-citées, ceux qui n’ont pas d’autres moyens d’in­fluen­cer le cap.

    Aujourd’­hui nos élus promeuvent l’in­verse, en opérant des consul­ta­tions et des débats publics, mais en réser­vant la déci­sion à une élite qui elle même se base sur les experts qu’elle aura choisi.

    Nous faisons tout à l’en­vers, ne nous éton­nons pas que cela ne fonc­tionne pas.