Overblog Suivre ce blog
Administration Créer mon blog
1 août 2010 7 01 /08 /août /2010 13:16

Retourné aux classiques (1) après mon escapade (2), je reviens avec deux citations qui sonnent très juste.

Celle de Ron Rivest, co-inventeur du chiffre RSA, dépasse de loin le seul cadre de la cryptographie (je pense notamment au P2P) :

C'est une bien misérable politique que de taper sans discrimination sur une technologie simplement parce que quelques criminels pourraient en tirer parti. N'importe quel citoyen américain peut s'acheter une paire de gants même si un cambrioleur peut s'en servir pour fouiller toute une maison sans laisser d'empreintes. La cryptographie est une technologie de protection des données, come les gants sont une technologie de protection des mains. [...] La première peut être frustrante pour les écoutes téléphoniques du FBI, et les seconds peuvent perturber les relevés d'empreinte du FBI.

D'ailleurs... je viens juste de faire une transaction en ligne. (Je le signale, parce que c'est vraiment rare chez moi.) Ca me rassure vraiment de savoir qu'il y a RSA derrière. Mais il y a beaucoup d'autres choses qui me rassurent beaucoup moins - une des failles du SSL étant apparemment la cascade des entités de certification. Ceci dit, la SNCF étant réputée, on se dit qu'on peut lui faire confiance - on se dit au moins qu'ils auront pris des précautions concernant les entités de vérification - mais c'est vraiment 1. sur-estimer l'intelligence effectivement à l'oeuvre au sein d'une entreprise et 2. oublier que SNCF.fr étant un site très fréquenté, même s'il est plus dur à attaquer, il offre plus de perspectives de gains.

Bon, c'est prouvé : je suis parano. (3)

 

Le raisonnement de Ron Rivest sonne très vrai, mais le sens commun s'oppose à lui : les gens qui ont besoin de la cryptographie sont des gens qui ont des choses à cacher, et les gens qui ont des choses à cacher sont des gens malhonnêtes. C'est confondant de simplicité et de bêtise.

La diffusion de la technologie expose notre vie privée aux yeux des autres ou aux yeux de l'Etat - que cela passe par une identité en ligne, par la surveillance des réseaux ou par n'importe quel autre moyen, comme les puces RFID ou l'enregistrement des numéros des plaques minéralogiques (4). Ces technologies demandent à être contrebalancée en permanence par l'apparition de techniques offrant une plus grande confidentialité. Même si tous ne s'en servent pas et n'en ont pas l'utilité, ce qui est important, c'est la possibilité d'y avoir recours.

L'Etat voit cela d'un très mauvais oeil, et cherche à garder la mainmise sur les échanges cryptés. Une des solutions est de confier les clefs de cryptage à des tiers de confiance (on parle de séquestre des clefs) - mais cela s'est soldé par un échec cuisant pour le gouvernement US il y a une dizaine d'années. Et Niels Cukier (journaliste) en a dit ceci :

Les gens impliqués dans le débat sur la cryptographie sont tous intelligents, honorables et favorables au séquestre. Mais aucun ne possède plus de deux de ces qualités.

Inévitablement, j'en reviens à Bernanos et à Benjamin Franklin, que je citais il y a peu.

 

(1) Simon Singh, Histoire des codes secrets

(2) Pierre Berloquin, Codes, la grande aventure

(3) Il faut que je me mette à faire des demotivators, c'est un exercice assez amusant.

(4) Nous n'y sommes pas tout à fait... mais nous sommes sur le bon chemin.

Repost 0
Published by Christophe - dans Geek
commenter cet article
22 juillet 2010 4 22 /07 /juillet /2010 22:51

Comme pas mal de monde, j'ai plusieurs compte mail :

- mon compte principal sur Gmail, qui me donne pleine satisfaction

- mon ancien compte principal orange, anciennement wanadoo, qui a plus de 10 ans maintenant, et qui est complètement envahi de spam (la faute à l'usage que j'en ai eu quand je découvrais internet...)

- un compte secondaire sur hotmail, pour l'inscription à des sites et à des newsletters que je suis régulièrement

- de multiples comptes orange et hotmail qui me servent pour des inscriptions à certains sites (je ne sais pas du tout pourquoi je n'en ai pas un seul)

 

Quand je suis passé d'orange à GMail, ça s'est fait dans la plus grande facilité : importation de mes mails et de mes contacts, renvoi automatique du courriel. J'ai décidé hier de créer une nouvelle adresse sur GMail pour faire ceci :

- remplacer mon compte secondaire de hotmail vers GMail, parce que je ne supporte plus le design de hotmail. (1)

- récupérer les mails de mon ancien compte principal Orange. Je veux le faire principalement pour voir s'il y a encore des gens qui m'écrivent à cette adresse (2)

Et bien... c'est tout simplement le parcours du combattant. Hotmail (et donc live et tout ce qui en découle) refuse de faire un suivi vers une adresse qui ne soit pas une adresse hotmail ou live. C'est donc GMail qui va interroger régulièrement le serveur POP3 d'hotmail pour checker les messages. Il en résulte une latence terrible - mais heureusement sans importance, vu qu'il ne s'agit que de newletters ou d'autres éléments sans urgence.

Ensuite, pour maintenir mon compte en activité, je dois me connecter au moins une fois tous les 270 jours. Certes, le délai parait assez élevé, mais il n'en reste pas moins que je vais finir par oublier, et mon compte sera supprimé. Je vais donc être obligé de modifier mon adresse sur chaque site où je suis inscris. (Certes, ce n'est pas une mauvaise chose... mais c'est une question de principe. Je reçois toujours mes mails sur Orange, et ils me sont transférés, alors que je ne me suis pas connecté depuis plus d'un an.)

Et tout cela, c'est sans compter le fait que hotmail ne divulguait pas les adresses de ses serveurs POP3 et SMTP, jusqu'à janvier 2009. Il était donc impossible de se servir d'un client mail pour gérer son adresse. Ce qui m'amuse c'est que les clients mails ne sont plus à la mode ; aujourd'hui, on est lost in the cloud - et c'est justement à ce moment que hotmail divulgue ses adresses SMTP et POP3...

Je rajoute encore au passif de hotmail que de nombreux robots anti-spam (généralement sur les serveurs web) classent quasi-automatiquement les mails en provenance d'hotmail dans le dossier spam. J'avais le problème avec Orange, qui avait souvent du mal à recevoir des mails en provenance de hotmail (et j'en attribue la faute à hotmail, pas à orange). Ceci dit, hotmail s'est vengé, puisqu'il classe également des mails en provenance de orange dans le spam ! Je me suis envoyé hier un mail à partir de orange (avec une vraie phrase en français et un vrai objet, justement parce que j'avais prévu qu'un truc de ce genre allait arriver), vers hotmail, pour voir si la redirection vers GMail était bien opérationnelle, et bien, ce mail a été classé en spam par hotmail, mais GMail l'a quand même reçu ! J'avoue qu'à ce stade là... ça me dépasse.

Par contre, il y a une chose qui est extrêmement pratique avec hotmail : on peut regrouper plusieurs comptes en un seul, et passer de l'un à l'autre en un clic... Mais à part ça, hotmail est une accumulation de points noirs - et visiblement, je ne suis pas le seul à en penser du mal (3). C'est rassurant.

 

(1) Et c'est une décision que je vais regretter, parce que je suis régulièrement obligé de me déconnecter de GMail pour me reconnecter avec une autre adresse. Problème que je n'avais pas avant, avec hotmail. Mais je ne m'inquiète pas trop, je vais bien trouver une solution.

(2) C'est un peu dur de faire le tri sur l'autre compte GMail, vu que je ne reçois que des mails privés. Sur l'autre compte, ils seront mis bien en évidence.

(3) J'adore l'avis de Hubert, qui n'arrive pas à lire ses mails lorsqu'il est à l'étranger... Je ne ferais pas le rapprochement avec le fait qu'il est belge (notamment parce que j'adore la Belgique et les belges en général), mais il y a matière à beaucoup de plaisanteries faciles.

Repost 0
Published by Christophe - dans Geek
commenter cet article
17 juillet 2010 6 17 /07 /juillet /2010 12:39

J'ai récupéré hier ma tour auprès du SAV de mon assembleur. Il a changé (ou prétend l'avoir fait) la RAM, la carte mère, le processeur, la carte graphique et l'alimentation. Et pourtant, j'ai toujours des bluescreens à répétition !

Je n'ai installé aucun programme douteux, j'ai une utilisation on ne peut plus saine d'une machine, et le hardware est censé être neuf. L'OS a été réinstallé de manière saine, avec les mises à jour et les drivers.

Après avoir passé une journée pleine à reconfigurer mon environnement de travail, à mettre à jour quelques drivers et à installer mes applications, je crois que je suis de très mauvaises humeur.

Repost 0
Published by Christophe - dans Geek
commenter cet article
14 juillet 2010 3 14 /07 /juillet /2010 16:16

La lecture de Codes, la grande aventure m'a fait repenser à un problème des plus intéressants concernant la cryptographie. Il s'agit de la problématique de l'échange des clefs.

Première constatation : avec une clef aléatoire et unique de la longueur du message, on peut réaliser un chiffrement absolument incassable. Il suffit par exemple de faire une addition modulo entre la clef et le message, et on obtient un message crypté sans risque de répétition et sans faille. La taille des clefs rend cette méthode inapplicable en pratique.

Deuxième constatation : la sécurité des solutions actuelles permettant l'échange de clef ou l'existence de clefs de chiffrement publiques (comme RSA ou Diffie-Hellman-Merkle) ne reposent que sur la limite des moyens de calcul. Avec un ordinateur infiniment puissant (mettons un ordinateur quantique...), casser de tels code est un jeu d'enfant. La sécurité ne repose donc pas sur un aspect théorique, mais sur un aspect pratique (1).

Ce qui est fascinant, c'est que dans la réalité, cet échange est possible. Il suffit à A de mettre son message dans un coffre m (on assimile le message et le coffre), et de le fermer grâce à un cadenas X. Il envoie la boite à B, qui pose son cadenas Y, et la renvoie à A. A reçoit la boîte avec les deux cadenas, enlève son cadenas X, et la renvoie à B. Il ne reste alors plus qu'à B de retirer son cadenas Y et de lire le message.

Ceci est possible, car les cadenas sont commutatifs. On peut appliquer l'un ou l'autre dans n'importe quel ordre, et les enlever dans n'importe quel ordre. Autrement dit, les applications X() et Y() sont commutatives : X(Y(m)) = Y(X(m)) (2)Dans ce cas, on peut appliquer X-1() à Y(X(m)) pour obtenir Y(m), et l'opération peut (en simplifiant certaines étapes) s'écrire ainsi :

m => X(m) => Y(X(m)) => X-1(Y(X(m))) => Y(m) => m

La transposition mathématique est plus délicate, car une fois que A a appliqué son chiffrement X(), il n'existe pas, comme dans la réalité, deux objets distincts (le coffre m et le cadenas X()) mais un seul objet, un coffre fermé X(m). On peut l'imaginer comme un coffre enfermé dans un autre coffre. Il n'est possible à B d'agir sur le coffre m à l'intérieur de X(m) que dans deux cas : soit il connaît X() ; soit X() et Y() sont commutatives.

Malheureusement, dans ce cas les opérations X() et Y() sont transparentes pour un observateur extérieur, et donc la sécurité (théorique) est compromise. (Connaissant Y(X(m)) et X(m) un observateur peut définir Y() et comme il connait Y(m), il en déduit m.)


Du point de vue du raisonnement, cet échange de clef peut être vu comme l'échange d'un système d'équations, avec plusieurs paramètres bien définis et connus seulement de A et B. La sécurité repose sur le fait que ce système ne doit pas pouvoir être résolu (3) sans la connaissance des paramètres - l'impossibilité pouvant être d'ordre pratique, ou d'ordre théorique.


(1) Ce qui n'est guère rassurant, car dans l'histoire du chiffrement et du déchiffrement, les briseurs de code se sont toujours évidemment gardés de se vanter qu'ils ont trouvé la faille d'un système. Si des ordinateurs (ou des réseaux) permettant de casser ces codes existaient, nul ne le saurait.

On pourrait imaginer par exemple que la CIA a développé des vers transformant les machines infectées en machines-zombies (c'est un phénomène bien connu, et utilisé de manière légale ou non). Les PC formeraient alors un réseau suffisamment puissant pour briser un chiffre.

(2) Ce qui marche très bien avec des applications linéaires... mais question sécurité, ce n'est pas génial.

(3) Dans le cas de RSA, comme c'est exposé ici, connaissant p, q et d, la clef privée, on arrive à générer deux clefs publiques n et e à partir desquelles il n'est pas possible de remonter à p, q, d. L'astuce (géniale) vient ensuite du fait que n et e permettent uniquement de chiffrer, mais que pour déchiffrer, il faut connaître p, q et d.

Repost 0
Published by Christophe - dans Geek
commenter cet article
14 juillet 2010 3 14 /07 /juillet /2010 11:51

Je viens de finir la lecture de Codes, la grande aventure de Pierre Berloquin (1).

Cet ouvrage est richement illustré et aborde bien d'autres points que la seule cryptographie. L'auteur évoque ainsi les codes architecturaux du Moyen-Âge, les codes picturaux, les codes des Templiers et des sociétés secrètes, et va jusqu'à traiter longuement d'Internet. Un long chapitre, bien illustré, est consacré au télégraphe optique.

En matière de cryptographie pure, l'auteur traite principalement des codes de substitution, dont il explique les divers perfectionnements, et Vigenère. Il aborde Enigma et l'échange de clef Diffie-Hellman-Merkle mais sans entrer dans les détails. Il propose ainsi au lecteur des cryptogrammes plutôt simples (ils s'en tiennent à des codes de substitution, sauf un Vigenère particulièrement plaisant à déchiffrer) mais qui agrémentent la lecture.

Globalement... Codes est un bon ouvrage d'introduction, et incontestablement éclectique et enrichissant. Mais en matière de cryptographie pure, il m'a poussé à rouvrir la classique Histoire des Codes Secrets de Simon Singh qui aborde le sujet de manière plus technique.

Mais là n'est sans doute pas l'objet de l'auteur de Codes. Alors que Simon Singh veut offrir une histoire de la lutte entre le chiffrement et le déchiffrement et présente les aspects techniques dans un ordre chronologique, Pierre Berloquin ajoute une perspective thématique, qui joue un rôle plus central que la perspective chronologique, et s'intéresse aux codes dans leur rapport avec l'humanité. Son leitmotiv est l'émancipation du code - la créature qui échappe au contrôle de son créateur. Il prend ainsi beaucoup de recul par rapport à son sujet, et le présente sous un angle inhabituel.


Concernant Internet, l'auteur insiste sur le fait qu'il s'agit d'un monde à part, avec des règles propres, et qui a été édifié en marge du monde réel - dans un monde parallèle, presque une autre dimension, une dimension virtuelle. Nous évoluons masqués dans ce deuxième monde grâce à des avatars (2). Il s'agit en quelque sorte de la projection d'un univers infiniment riche (la réalité) sur un univers finiment riche, une représentation partielle et limitée du monde. C'est toute la différence qu'il y a entre manipuler un cube et voir sa projection sur une feuille.

L'interaction entre nous et nos avatars est de plus en plus prononcée - surtout avec l'avènement du web 2.0 - et s'est progressivement muée en interdépendance, puis en dépendance. Nos avatars finissent en effet par avoir une existence quasi-autonome, et par nous jouer des tours. On ne peut pas supprimer toutes les informations qu'ils révèlent sur nous ; même si le flux d'information est passif, sitôt lancé, nous perdons le contrôle complet sur lui.

Je me retrouve complètement dans cette constatation, moi qui suis complètement fasciné par le monde informatique. Cette fascination n'est pas rationnelle ; ce n'est pas ce qu'il est possible de faire que j'admire, tant que la manière qu'on a de le faire. On en est arrivé à une ultra-circulation de l'information, et à un croisement et un recoupement de toutes les informations en ligne.

La conséquence en est que les distances entre les hommes sont abolies, mais la contrepartie est que les relations sont appauvries (parce que projetées sur un univers finiment riche). Finalement, le flux d'information met en péril la sécurité - et, pire, la liberté - de ceux qui y ont recours. Pour citer George Bernanos : "Un monde gagné pour la technique est un monde perdu pour la liberté."

Alors intervient le pouvoir temporel. Les politiques s'interposent, et décident, pour notre bien (3), qu'il faut rétablir la sécurité dans le monde virtuel. Cela commence par une propagande qui exagère les dangers encourus, et qui instille la peur dans l'esprit de ceux qui ne savent pas. Ensuite, on dévoie les techniques, et on s'en sert pour contrôler les esprits pour rétablir la sécurité du flux d'information. Mais pour citer Benjamin Franklin cette fois : "They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety." (4)


(1) Ed. Michel Lafon, ISBN 13 : 978-2-7499-1199-1.

(2) Chacun sait que l'anonymat sur Internet n'est que de surface. Pour la Justice, il n'y a aucun anonymat possible. Néanmoins, cet anonymat apparent est en train d'être remis en cause par diverses propositions de loi. Entre filtrage du net (censure), moisson d'adresses IP, et "délit de non sécurisation", on commence ainsi à entendre parler d'une "carte d'identité numérique" qui serait obligatoire (un comble, quand on sait que la vraie carte d'identité n'est pas obligatoire), ce qui mettrait un terme définitif à toute velléité de liberté sur Internet. Pour les non informaticiens, en tout cas.

(3) C'est bien connu, les politiques décident toujours pour notre bien, même quand ils nous envoient à la guerre. C'est une des grandes illusions sur laquelle repose le pouvoir.

(4) "Ceux qui sont prêts à sacrifier leur liberté à l'illusion de la sécurité ne méritent ni l'une, ni l'autre."

Repost 0
Published by Christophe - dans Geek
commenter cet article
11 juillet 2010 7 11 /07 /juillet /2010 21:30

J'ai découvert il y a quelque temps le site VirusTotal. On dirait que je suis très en retard pour certaines choses.

Ce site est tout simplement indispensable ; il permet de vérifier rapidement qu'un fichier quelconque (enfin, généralement un DLL ou un EXE) n'est pas un virus. Les fichiers uploadés sur le site sont analysés par une quarantaine d'antivirus en ligne, et... et bien ils retournent pratiquement toujours un résultat.

C'est effrayant de voir à quel point les freewares et sharewares (même disponibles sur clubic.com ou sur telecharger.com) peuvent être bourrés de virus (1) !

Et pour éviter d'avoir à uploader à outrance... VirusTotal garde une trace des analyses, avec la signature MD5 des fichiers (2). L'envoi du hash MD5 sur cette page suffit donc à vérifier le fichier. (Pour avoir cette signature, on peut se servir par exemple de WinMD5Sum, utilitaire à peu près indispensable si on télécharge régulièrement, et qui permet aussi de vérifier l'intégrité des fichiers, en comparant le hash du fichier téléchargé au hash généralement donné sur le site.) On voit sur cette page, par exemple, le résultat négatif de l'analyse du programme d'installation de CDBurnerXP 4.3.5.


La page de statistiques du site est également assez intéressante : 37.000 fichiers infectés sur 68.000 envois ces dernières 24 heures. Et sur 37.000 détections, seule 312 sont détectées par les 40 antivirus...


(1) Et encore... si VirusTotal ne détecte rien, ça ne veut pas non plus dire que le fichier est sain.

(2) Le MD5 n'est en fait qu'une signature parmi d'autres (SHA, etc.), mais j'ai vaguement l'impression que c'est la plus répandue.

Repost 0
Published by Christophe - dans Geek
commenter cet article
10 juillet 2010 6 10 /07 /juillet /2010 23:32

Après la mise à jour des drivers, après flash du bios, après test de la RAM et du hardware, j'ai envoyé la tour au SAV. Après le changement de la RAM, après le formatage du disque (1) et la réinstallation de Seven - bref, à son troisième retour au SAV, j'ai eu enfin la réponse.

C'est la carte mère qui est morte sur mon nouveau PC. Inimaginable ! Une Asus P7P55D LE, socket LGA 1156 "Lynnfield", bref pas vraiment de la merde - sans être non plus le modèle le plus onéreux. Une carte mère qui rend l'âme après 4 mois de service, c'est quoi ? Une chance sur cent mille ?

Et comme il paraît qu'il y a une rupture de stock sur la P7P55D LE, je suis bon pour attendre jusqu'à fin juillet le retour de ma machine. Ceci-dit, le SAV est plus que correct : ils me changent également le processeur, pour être sûr que le problème soit bien réglé (2). Il n'empêche. C'est ma deuxième mauvaise expérience (3) avec Asus. Sur un total de deux expériences.

 

Edit du 3 septembre : ce n'était pas ça, finalement... Comme cet article est pas mal lu (par des gens ayant recherché p7p55d le sur google), je renvoie vers la suite de mes mésaventures dans cet article et vers celui-ci qui présente la réponse finale.


Du coup, j'ai fait une énième réinstallation de XP sur mon vieux portable HP. Et j'ai installé le thème Royale Noir (thème officiel) pour avoir un peu l'impression d'être sous Seven. Mais bon, ça ne fait pas vraiment illusion... C'est dingue comme je suis vite devenu dépendant à seven - alors qu'au bureau, j'utilise toujours XP.

 

(1) J'avais prévu la chose, puisque j'ai mis deux disques durs sur la machine.

(2) Ils sous-estiment manifestement la poisse que je peux avoir...

(3) La première étant un portable Asus qui se mettait à paniquer dès que j'ouvrais une fenêtre DOS. Et un design complètement pourri. Je l'avais acheté parce qu'il était soldé... euh 50%... et je l'ai renvoyé le jour même. J'aurais du me méfier.

Repost 0
Published by Christophe - dans Geek
commenter cet article
5 juillet 2010 1 05 /07 /juillet /2010 23:40

Enfin, il est plus exact de dire que je suis dépité.

Ma machine sous Seven continue de crasher de manière aléatoire, alors qu'à peu près tout ce qui est possible de faire a été fait (mises à jour et test du matériel). Mon assembleur a trouvé un problème de RAM (alors que MEMTEST me disait que la RAM était impeccable), a réglé ce problème, mais ça continue. J'ai des erreurs MEMORY_MANAGEMENT avec une RAM neuve et sans défauts.

Sans compter que certaines applis (bon, ok, presque que des jeux...) ne fonctionnent pas, et qu'il est devenu impossible de les désinstaller ! Il faudrait que je teste à nouveau les disques durs. Trois heures ce soir pour le premier disque (et ça continue), trois heures demain pour le second.

Si je ne trouve rien, je vais passer par une réinstal du système. Qui est de toute façon inévitable, vu le caillon qui règne sur le disque avec les applis qu'on ne peut pas désinstaller).

 

Pendant ce temps, je suis sur mon vieux portable... qui se fait un plaisir de me lâcher à son tour. Je l'ai nettoyé complètement, j'ai formaté le disque et réinstallé l'OS, j'ai désactivé tous les services inutiles, il n'y a rien d'installé à part python, office et le navigateur (bon, ok, et deux jeux...), mais il est incroyablement lent. J'ai testé la RAM et le disque dur, ils sont comme neuf (enfin aussi neufs que possible après 7000 heures de service quand même, mais je trouve que ce n'est pas tellement).

 

L'informatique, c'est bien. A condition d'avoir au moins un PC qui marche. A défaut, je me suis remis aux échecs...

Repost 0
Published by Christophe - dans Geek
commenter cet article
28 juin 2010 1 28 /06 /juin /2010 22:05

Depuis le temps que j'hésitais et comparais, ça y est : j'ai cédé aux charmes d'android. Comme pour contredire l'article précédent...

J'essaye de me tenir un peu au fait des dernières innovations technologiques, sans être un consommateur addict de toutes les nouveautés. Mais quand je craque, je fais en sorte de ne pas craquer sur quelque chose qui va être dépassé dans 6 mois. (Enfin, tout produit hi tech est destiné à être dépassé dans 6 mois, le tout étant qu'il ne devienne pas complètement obsolète.)

Après avoir été tenté par le nexus one, je me suis finalement tourné vers son clone, le htc desire. Je ne m'étendrais pas sur toutes les raisons qui m'ont poussé à me tourner vers le desire, mais je dirais simplement que je suis complètement et sans réserve conquis. (1)

Le capteur optique qui remplace la traditionnelle boule de sélection m'a causé quelques inquiétudes avant l'achat, mais je la trouve finalement très précise et très agréable à utiliser. (Beaucoup plus que les boules que j'ai déjà pu tester.) Quant à la surcouche sense, elle est esthétiquement très agréable et ergonomique, et elle offre sept bureaux immédiatement disponibles (et en multitouch encore...) et personnalisables à volonté.

Tout ça pour en venir où ? Je suis passé d'un téléphone tout à fait standard (qui commence à accuser ses 3 ans d'âge...) à un smartphone qui est sans doute un des meilleurs actuellement sur le marché.

J'étais bien sûr au courant de toutes les possibilités offertes par les nouveaux smartphones. Mais je suis complètement bluffé de les avoir dans ma poche : internet, mail (reçus en temps réel), télévision, GPS, lecture de documents office et pdf, messagerie instantanée... Bien que je me tienne informé et que je ne sois pas vraiment surpris, je reste quelque part émerveillé des progrès accomplis ces dernières années. (2)

 


A part ça, j'ai finalement capitulé face à mon PC sous Seven. 20 BSOD ont eu raison de ma patience, et après avoir mis à jour tous les drivers, le bios, testé les disques durs et la mémoire, et vérifié les performances de la machine... j'ai fini par le déposer au SAV de mon assembleur. (Et encore, il n'est pas certain de trouver la panne...)

Du coup, je suis retourné sur bon bon vieux portable sous XP, sur lequel j'avais heureusement (ou plutôt en prévision) fait une réinstall complète il y a deux semaines.

Seul point noir : le CPU tourne à 60/65° dès le démarrage (info SpeedFan)... Tout risque plus ou moins de brûler d'une seconde à l'autre... Il faut absolument que je démonte la machine pour la nettoyer complètement (mais les hp pavillion sont une vraie plaie à démonter - il va falloir que je retrouve le manuel que j'avais téléchargé).


(1) Par rapport au nexus one, je le trouve plus esthétique (avec un contour plus droit, loin des arrondis maladroits du nexus one). Les boutons tactiles trop sensibles ont également disparu.

(2) Le tout étant, après, dans l'usage qu'on en a...

Repost 0
Published by Christophe - dans Geek
commenter cet article
26 juin 2010 6 26 /06 /juin /2010 21:04

Si je vivais au Moyen-Âge, j'aurais fini sur un bûcher. Explications (1).

Je ne travaille pas dans l'informatique (ça aurait été ma deuxième vocation...), mais comme je travaille dans les bureaux, les ordinateurs sont omniprésents. Et ils ont la capacité, si vous ne savez pas les amadouer, de faire foirer votre projet, votre réunion, votre journée et votre carrière en un clin d'oeil.

Comme je fais partie de cette génération réputée à l'aise avec les machines - et que, dans les faits, je suis un tout petit peu plus qu'à l'aise, même si mes connaissances restent bien limitées - il m'arrive de dépanner à droite à gauche pour des bricoles, comme rédiger une macro XL, craquer une feuille protégée par mot de passe, faire marcher les logiciels à la con dont on se sert, etc. Rien d'extraordinaire, mais qui parait parfois relever du miracle informatique aux yeux de certains.

De manière générale, on relève plusieurs attitudes face à ce fait. Il est à noter que ces attitudes, à mon sens, sont un reflet direct de l'intelligence des personnes, et se généralisent à tous les domaines et dépassent de loin le seul cadre de l'informatique (mais c'est là que j'ai l'occasion de le voir de la manière la plus claire) :

- les gens qui comprennent les tenants et les aboutissants, qui comprennent tout le potentiel de l'informatique, qui savent définir les besoins et comment y répondre.

- les gens qui savent comment répondre aux besoins, mais qui sont totalement détachés d'un aspect orienté métier, et qui ne peuvent pas comprendre les tenants et les aboutissants, et les besoins.

- les gens qui ont une approche finaliste, orientée métier, qui comprennent les tenants et les aboutissants, qui apprécient les outils à leur juste valeur, mais qui ne s'intéressent pas au fonctionnement, au comment de la chose. Je trouve que c'est signe d'une grande intelligence pratique, mais ces gens sont trop rares.

-les gens qui ne comprennent pas vraiment l'intérêt de l'informatique (ou qui ne la voient que comme un bête gain de temps, et certainement pas comme un gain de puissance de calcul, de puissance de traitement de données, de capacité de calcul et de stockage, de puissance de recoupement et de traitement de l'information, etc.). Voire qui considèrent que c'est juste une perte de temps... Ils suivent le mouvement, mais mornes et sans passion, sans curiosité.

- les gens qui ont une peur irrationnelle de la res informatica et qui cherchent à s'en éloigner le plus possible comme si le démon allait en surgir pour les engloutir (2). Ces gens s'agitent avec forces protestations, et se contentent de ce qu'ils savent, cachant leur ignorance derrière une feinte sagesse, en protestant vigoureusement "je fais comme ça depuis dix ans, et ça marche très bien. Vade retro, satanas !" (3) (4) Ces gens sont une plaie (même si je les comprends), ils sont fermement opposés à toute évolution. Ce sont ces gens qui m'auraient envoyé sur le bûcher il y a quelques siècles - et qui ont toujours à peu près les mêmes intentions, sous des formes plus civilisées.


Lorsque les gens des deux dernières catégories sont confrontés à un logiciel, une application ou une feuille de calcul qui ne fonctionne pas, ils en déduisent que l'informatique ne permet pas de répondre aux besoins, ou que le développeur est incompétent. C'est le critère certain pour les repérer. A aucun moment, ils n'envisagent le fait que les besoins aient pu être mal définis.

Je ne sais plus qui a dit lorsqu'une théorie cesse de se vérifier, ce n'est pas qu'elle est fausse, c'est qu'elle n'est pas assez aboutie. Les esprits médiocres se contentent de rejeter la théorie en bloc en se fondant sur leurs connaissances empiriques. Les autres refondent la théorie (5)... ou l'application.


L'argument, lancé comme une excuse pour son manque de connaissance, qui revient le plus souvent, c'est vous êtes jeunes, vous êtes nés avec l'informatique.

C'est un argument fallacieux, pauvre et tellement commun... Il ne s'agit jamais que d'une question de curiosité et d'intérêt, qui trouve ses limites naturelles (4), une sorte d'équilibre, qui équilibre arrive plus ou moins tôt. La curiosité prend le pas sur la peur qu'on a de casser quelque chose, jusqu'à un certain point. (Ma limite personnelle vient quand je dois démonter du matériel tout neuf...)

La plupart des gens ne s'intéressent qu'à une connaissance immédiate et pratique, soit parce qu'ils y sont contraints (c'est le pire), soit parce qu'ils en perçoivent en partie l'intérêt.

Les gens (en général moins de 20 ans...) addict à facebook, myspace, jeux ou internet (liste non limitative pour ne pas tomber dans les clichés) relèvent complètement de cette catégorie : connaissance pratique et immédiate. Ils ne sont à l'aise avec l'informatique que parce qu'ils ont l'habitude de s'en servir, mais en aucun cas, ils n'ont ce besoin impérieux de comprendre, de maîtriser et de savoir. Mais il y a, dans l'esprit commun d'une certaine génération, un amalgame complet et des préjugés féroces auxquels il ne vaut mieux pas s'attaquer si on ne tient pas à y perdre des plumes.


(1) En fait, il y a une bonne dizaine de raisons pour lesquelles j'aurais pu finir sur un bûcher, mais ce n'est pas l'objet de cet article.

(2) Ce qui arrive parfois quand vous vous ramassez un BSOD juste avant de faire CTRL S.

(3) Et comme disait un de mes professeurs, d'un autre côté, heureusement que depuis les Etrusques et leurs voûtes, on a fait un peu mieux.

(4) Je dois faire ici mention d'une personne tout à fait admirable, que je connais, et qui à 80 ans passés se sert quotidiennement d'un PC pour des tâches parfois plus avancées que ce que beaucoup font en entreprise. Je reconnais que tout intérêt et compréhension trouve des limites naturelles.

(5) Et Einstein couche la relativité sur le papier...

Repost 0
Published by Christophe - dans Geek
commenter cet article

A Propos

  • : Christophe
  • Christophe
  • : Un blog qui parle de tout et de rien. Technologie, société et internet, mes (més)aventures, mes rencontres.
  • Contact

Archives