5975 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 266 / 299
Newer►
  • Loi de défense de la liberté d'expression - le Blog de FDN

    « La liberté d'expression est définie depuis déjà plus de deux siècles, en droit français, par l'article 11 de la Déclaration des Droits de l'Homme et du Citoyen de 1789, ainsi que par la jurisprudence constante du Conseil Constitutionnel dans le domaine. Cependant la protection offerte par ce texte de portée constitutionnelle est, de fait, plutôt théorique. L'article 11, en effet, pose un droit, et ne définit pas un délit.

    Ainsi, un citoyen ne peut pas sur le simple fondement de ce texte saisir la justice du fait qu'il soit privé de cette liberté fondamentale.

    [...]

    L'apparition d'Internet et son développement dans nos sociétés démocratiques a bouleversé les modes d'exercice de la liberté d'expression. Celle-ci ne peut plus continuer à être considérée comme l'exclusivité des journalistes et des acteurs de la presse.

    [...]

    Les exemples deviennent nombreux de prestataires de service sur Internet qui s'arrogent le droit de censurer, de manière parfaitement discrétionnaire, des propos qu'ils jugent dérangeants, en s'affranchissant de toute décision de justice. [...] Ces exemples, loins d'être exhaustifs, tendent à montrer l'apparition et le développement d'une forme de justice privée de la liberté d'expression sur Internet.

    [...]

    Le présent texte vise à pénaliser le fait de porter atteinte à cette liberté fondamentale en dehors du contexte, normal, d'une décision judiciaire contradictoire. Il ne vise pas à étendre ou modifier la définition de la liberté d'expression en droit français, mais à rendre cette liberté effective et à la protéger.

    [...]

    Le texte ne change en rien la définition de la liberté d'expression en France. Dès l'article 11 de la DDHC il est prévu des limitations par la loi, et ces limitations ne sont pas remises en cause. On est donc très loin de l'approche du Premier Amendement de la Constitution des États-Unis qui interdit au législateur d'entraver la liberté d'expression. L'encadrement de la liberté d'expression tel qu'il existe en France (négation de crime contre l'humanité, propos racistes, haineux ou homophobes, etc) n'est pas modifié.

    [...]

    Les recours au civil portent toujours sur d'autres sujets que la liberté d'expression (droit à l'image, par exemple), sont le plus souvent hasardeux et doivent demontrer un préjudice, le plus souvent financier.

    La simple perte de la liberté d'expression, sans autre conséquence pécuniaire directe, ne sera pas traitée, en tant que telle, dans le cadre d'une procédure civile. »
    05/09/2014 14:03:20 - permalink -
    - http://blog.fdn.fr/?post/2013/02/17/Loi-de-d%C3%A9fense-de-la-libert%C3%A9-d-expression#rev-pnote-65-1
    nomarkdown
  • Blog Stéphane Bortzmeyer: J'ai un téléphone Fairphone

    Tiens, je ne connaissais pas les ordinateurs de poche équitables Fairphone.

    « Le but du projet Fairphone est de produire un téléphone portable qui soit le plus éthique possible. Par exemple, les smartphones dépendent de beaucoup de minéraux assez rares, comme le tantale ou le tungstène, qui sont souvent produits dans des zones de guerre comme au Congo, la guerre étant souvent entretenue par le désir de s'approprier les mines de ces minéraux. Fairphone tente donc d'obtenir toutes ses matières premières depuis des mines sans conflit. D'autre part, les smartphones sont typiquement construits dans des pays à bas salaire et encore plus basses conditions de travail comme la Chine. Fairphone fait construire ses appareils en Chine, comme tout le monde mais travaille à des meilleures conditions de travail. Bien sûr, rien n'est parfait dans ce domaine et ce téléphone a encore des tas d'imperfections par rapport à son objectif éthique mais l'important est d'aller le plus loin possible dans la bonne direction.

    [...]

    La batterie est facile à retirer et à changer. Le téléphone est plutôt lourd dans la poche, notamment en raison de son dos métallique.

    Du point de vue logiciel, il utilise Android mais est prévu pour pouvoir accueillir plus tard d'autres systèmes. Notez qu'il n'y a pas besoin de le rooter, il arrive déjà rooté (avec l'application SuperUtilisateur, qui demande confirmation avant chaque opération privilégiée). Le Fairphone est donc utilisable par les libristes acharnés.

    Pour acheter un Fairphone, il faut aller sur la boutique en ligne (il ne se trouve pas dans les boutiques physiques et évidemment pas sur les gros sites de e-commerce). Il m'a coûté 310 € et une certaine patience : le logiciel de la boutique est assez bogué (les dates de livraison affichées ne sont donc qu'indicatives...), les téléphones arrivent par lots de Chine à des dates pas toujours prévisibles, des cafouillages se produisent... »
    05/09/2014 13:47:18 - permalink -
    - http://www.bortzmeyer.org/fairphone.html
    nomarkdown
  • Blog Stéphane Bortzmeyer: RFC 7132: Threat Model for BGP Path Security

    « Tout le monde le sait, le système de routage de l'Internet, fondé sur le protocole BGP, n'est pas sûr. Il est trop facile d'y injecter des annonces de routes mensongères. Le premier pas vers une sécurité plus forte était de sécuriser la communication entre routeurs (RFC 5925). Un second pas a été réalisé avec le déploiement de la RPKI. Un troisième pas avec la normalisation de la solution RPKI+ROA. Cette dernière protège uniquement l'origine d'une annonce BGP. Cela suffit à arrêter pas mal d'erreurs mais une attaque délibérée gardera probablement l'origine authentique et trichera sur le chemin d'AS présent dans l'annonce BGP. D'où la nécessité de continuer le travail. C'est le projet PATHSEC (Path Security) pour lequel ce nouveau RFC énumère les motivations. (Le terme de BGPSEC avait été utilisé dans le passé mais PATHSEC semble plus fréquent aujourd'hui.)

    [...]

    Pour concevoir proprement PATHSEC, il faut analyser les menaces, faire une analyse de risque. Que peut faire un méchant, même si tout le monde a déployé la RPKI et émet des ROA ? [...] Ce RFC détaille les faiblesses, notamment en indiquant celles qui resteront même dans un monde futur où tout les acteurs auront déployé PATHSEC.

    [...]

    Dans tous les cas, si la session BGP n'est pas protégée, l'attaquant peut faire des choses comme modifier les annonces BGP. Le problème est connu depuis longtemps, le RFC 4272 en parle en détail, et décrit les solutions. En gros, on peut considérer ce problème particulier comme étant résolu depuis des années.

    [...]

    Autres attaques possibles, moins directes : viser non pas les routeurs mais les machines de gestion du réseau. Si les routeurs sont gérés par un système central, avec Ansible ou Chef ou un logiciel équivalent, prendre le contrôle du système central permet de contrôler tous les routeurs.

    [...]

    L'attaquant peut viser un dépôt d'objets de la RPKI. S'il détruit les objets du dépôt ou bien rend celui-ci inutilisable, il a réalisé une attaque par déni de service contre la RPKI (voir aussi la section 5, sur ce risque).

    [...]

    Bien plus grave serait l'attaque réussie contre l'autorité de certification, et plus seulement contre le dépôt de publication. Parce que, cette fois, l'attaquant serait en mesure de créer des objets signés à sa guise. Il n'y a même pas besoin que l'attaquant réussisse à copier la clé privée de l'AC : il suffit qu'il prenne le contrôle du dispositif de gestion des données, avant la signature (c'est pour cela que les HSM ne protègent pas autant qu'on le croit, même s'ils ont le gros avantage de faciliter la réparation, une fois le problème détecté).

    L'expérience de DNSSEC permet de prédire que les problèmes provoqués par la négligence, les bogues ou l'incompétence seront sans doute au moins aussi fréquents que les attaques. Pour reprendre une citation dans Pogo, rappelée par notre RFC, « We Have Met the Enemy, and He is Us ».

    [...]

    Enfin, la section 5 liste les vulnérabilités résiduelles, celles que même un déploiement massif de PATHSEC ne limiterait pas. Par exemple, une AC peut mal se comporter avec ses propres ressources (émettre un ROA pour un de ses préfixes mais avec le mauvais numéro d'AS, suite à une faute de frappe, par exemple). Même avec PATHSEC, quelques risques resteront. On a déjà parlé des fuites (route réannoncée alors qu'elle ne le devrait pas, mais avec un chemin d'AS correct), qu'on peut d'autant moins empêcher qu'il n'existe pas de définition consensuelle de ce qu'est une fuite. Il y a aussi le fait que PATHSEC ne protège pas tous les attributs d'une annonce BGP, alors même que certains sont utilisés pour prendre des décisions de routage. Et puis PATHSEC permet de vérifier une annonce mais pas de vérifier que l'annonce n'a pas été retirée entre temps. Si un lien est coupé, que des routeurs BGP retirent la route, mais qu'un méchant intercepte et détruit ces retraits de route, les anciennes annonces resteront valables un certain temps. »

    Et après tout ça, il restera encore à s'assurer que le data plane suit bien le control plane. #IZI \o/
    05/09/2014 13:35:21 - permalink -
    - http://www.bortzmeyer.org/7132.html
    nomarkdown
  • Blog Stéphane Bortzmeyer: RFC 7353: Security Requirements for BGP Path Validation

    « La sécurité du routage BGP est un sujet de préoccupation sur l'Internet depuis de nombreuses années. Ce protocole ne dispose en effet par défaut d'aucune sécurité, n'importe quel opérateur (ou craqueur ayant piraté les routeurs d'un opérateur) pouvant annoncer une route vers n'importe quel préfixe, détournant, par exemple le trafic d'un service vital. Ce manque de sécurité ne vient pas d'une confiance naïve dans la nature humaine, mais plutôt de la nature même de l'Internet : il n'y a pas (heureusement !) de Haute Autorité Supérieure de l'Internet qui connaitrait tous les opérateurs et pourrait les autoriser et les surveiller. Un opérateur ne connait (et encore, pas toujours très bien) que ses voisins immédiats, et ne sait pas quelle confiance accorder aux autres. Dans ces conditions, la sécurisation de BGP est forcément un projet à long terme. La première grande étape avait été la normalisation et le déploiement de RPKI et ROA. L'étape suivante est la sécurisation du chemin entier (et pas uniquement de l'origine), dont ce nouveau RFC est la cahier des charges. En route donc vers BGPsec ! (Le nom PATHsec ne semble plus utilisé.)

    [...]

    La cryptographie peut coûter cher en ressources matérielles et un routeur BGP typique a un CPU moins puissant que celui d'une console de jeu de salon. L'exigence 3.6 autorise donc BGPsec à réclamer du matériel nouveau (par exemple des processeurs cryptographiques spécialisés). La compatibilité avec le matériel existant n'est donc pas exigée.

    [...]

    La cryptographie ne sert pas à grand'chose si on n'a pas de moyen de vérifier l'authenticité des clés utilisés. C'est bien joli de tester l'intégrité d'une signature mais il faut aussi que la clé de signature soit reliée aux ressources qu'on veut protéger (ici, les préfixes d'adresses IP et les numéros d'AS). L'exigence 3.9 dit donc que la solution technique a le droit de s'appuyer sur une infrastructure existante établissant ce lien, comme la RPKI (et qu'évidemment cette infrastructure doit être fiable, cf. section 5). 3.17 ajoute que cette infrastructure doit permettre le choix, par l'opérateur, des entités à qui faire confiance (toutes les mises en œuvre actuelles de la RPKI permettent cela, en éditant la liste des trust anchors).
    [...]

    L'exigence 3.14 concerne une question de gouvernance. Il a souvent été reproché aux projets de sécurisation de BGP de faire un déplacement de pouvoir, des opérateurs BGP aux RIR qui gèrent les points de départ de la RPKI. Avec le BGP traditionnel, le RIR a un pur rôle de registre, il ne prend aucune décision opérationnelle concernant le routage. Avec un BGP sécurisé, ce n'est plus le cas. Pour rassurer les opérateurs, 3.14 rappelle que, signature correcte ou pas, la décision d'accepter, de refuser, de prioriser ou de déprioriser une annonce doit rester locale au routeur et à son opérateur. La question « que doit faire un routeur BGPsec en recevant une annonce invalide ? » n'a donc pas de sens et les futurs RFC n'y répondront pas. BGPsec permettra de dire « cette annonce est invalide », il ne dira pas quelle politique adopter vis-à-vis de ces annonces.

    [...]

    La section 4 décrit les exigences spécifiques au traitement des messages BGP UPDATE qui annoncent une nouvelle route ou bien en retirent une ancienne. C'est le moment où il faut valider (exigences 4.1 et 4.2). L'exigence 4.3 dispense BGPsec d'une protection générale contre les attaques par rejeu, qui resteront donc possibles (retransmission d'une annonce BGP qui était valide mais ne l'est plus, vu les changements dans le graphe BGP). Plus difficile, 4.4 demande qu'on puisse se protéger, au moins partiellement, contre le retrait par l'attaquant d'un message BGP.

    Pour terminer, la section 5, sur les problèmes généraux de sécurité, rappelle plusieurs choses importantes notamment le fait que la sécurité du routage ne garantit pas celle des paquets IP (« The data plane may not follow the control plane ») et le fait qu'une sécurité de bout en bout, assurée par les deux machines qui communiquent, reste nécessaire. (Il existe d'autres moyens de détourner le trafic que les attaques BGP.)

    Le protocole n'est pas encore terminé (ce RFC n'est qu'un cahier des charges) et il n'existe donc pas encore de mise en œuvre de BGPsec dans du code livré aux opérateurs. »
    05/09/2014 13:30:13 - permalink -
    - http://www.bortzmeyer.org/7353.html
    nomarkdown
  • Blog Stéphane Bortzmeyer: RFC 7344: Automating DNSSEC Delegation Trust Maintenance

    « Un des obstacles à un plus large déploiement de DNSSEC est la nécessité de faire mettre, par le gestionnaire de la zone parente, un enregistrement faisant le lien avec la clé de signature de la zone fille. Cet enregistrement, nommé DS (pour Delegation Signer) est indispensable pour établir la chaîne de confiance qui va de la racine du DNS à la zone qu'on veut sécuriser. Mais, autant signer sa zone ne nécessite que des actions locales, qu'on peut faire tout seul, mettre cet enregistrement DS dans la zone parente nécessite une interaction avec une autre organisation et d'autres personnes, ce qui est souvent compliqué et réalisé d'une manière non standardisée. Ce nouveau RFC propose une méthode complètement automatique, où la zone fille publie les enregistrements de clé localement, et où la zone parente va les chercher (via le DNS) et les recopier. »

    Faiblesses du mécanisme :
      - « Comment est-ce que l'agent du parent détecte qu'il y a de nouveaux CDS ou CDNSKEY dans la zone fille ? ». Action manuelle = oubli. Il faudrait que ce mécanisme soit complémentaire à OpenDNSSEC, par exemple mais polling trop coûteux dans certains cas. Pas simple. :/

      - « Si le système d'avitaillement de la zone fille est piraté, le pirate pourra évidemment créer des CDS et CDNSKEY signés. Bien sûr, aujourd'hui, il peut déjà créer des enregistrements mais, dans ce cas, cela permettra peut-être d'étendre la durée de l'attaque (il faudra republier les bons CDS/CDNSKEY et attendre la mise à jour de la parente). »
    05/09/2014 13:15:42 - permalink -
    - http://www.bortzmeyer.org/7344.html
    nomarkdown
  • Signalétique CSA sur Internet : Michèle Delaunay retire "sa" proposition

    « Ce matin, Numerama rapportait que l'ancienne ministre Michèle Delaunay a suggéré au gouvernement de mettre en place une signalétique de type CSA sur toutes les pages de tous les sites internet. Nous faisions alors immédiatement remarquer que la proposition était strictement la même, à la virgule près, que celle d'autres élus, formulée quelques mois plus tôt. Une pratique hélas courante chez les députés et sénateurs, qui permet à des lobbys bien organisés de faire parvenir leurs doléances dans les cabinets ministériels, en tenant la plume de parlementaires qui ne prennent pas toujours la peine de vérifier ce qu'ils envoient — le but étant avant tout de faire plaisir à la personne qui fournit le texte à envoyer. »

    Hahaha :'). Ça me rappelle http://shaarli.guiguishow.info/?_hdBqQ où la Quadrature était accusée d'être un lobby qui demande aux citoyens d'envoyer des réponses identiques en masse à nos représentants. :') SA-VOU-REUX !
    03/09/2014 02:33:36 - permalink -
    - http://www.numerama.com/magazine/30417-signaletique-csa-sur-internet-michele-delaunay-retire-sa-proposition.html
    nomarkdown
  • arn / picomon | GitLab - Johndescs's mini-recording

    Picomon - ordonnanceur de supervision (comme Nagios, Icinga, Centreon, ...) ultra léger et KISS codé en Python.

    Ça fait uniquement du monitoring (avec des alertes mail si désiré) en mode console mais ça le fait bien. Donc pas d'interface web, pas de graphes, pas de reporting, pas de ... fioriture tout simplement.

    Ce que j'en retiens :
      - Compatible avec les plugins (programmes de checks) existants ;

      - Threading des mails. Fonctionnalité très pratique pour voir facilement les problèmes qui ne sont pas encore résolus (ils n'ont pas de thread, ça se voit en un clin d'œil dans un MUA) ;

      - On peut assigner un ou plusieurs checks à un ou plusieurs hosts d'un seul coup ;

      - KISS ;

      - Cas d'usage de prédilection : monitoring inter-AS et auto-hébergement. « Il a été conçu dans l'optique d'être léger, par exemple dans le cas de l'auto-hébergement : on peut très bien l'installer rapidement chez un autre auto-hébergé et configurer les vérifications de son serveur @home sans se prendre la tête avec un nagios ou autre zabbix du même tonneau. ». Je confirme que c'est plutôt bien adapté à un Raspberry Pi (ou OlinuXino ou autre ordinateur mono-carte hein) ;

      - Le mail indiquant le retour à la normale d'un service monitoré indique le temps de down toussa ... On n'est plus vraiment loin d'une fonctionnalité de reporting (pour peu que l'admin conserve ses mails). Alors oui, sans graphes et autres trucs clignotants dans une interface web.
    02/09/2014 15:55:34 - permalink -
    - http://jonathan.michalon.eu/shaarli/?roeP1w
    nomarkdown
  • #756068 - gdm3 blocks SIGUSR1 for all applications - Debian Bug report logs - Johndescs's mini-recording

    « Alors ça c'était le gros truc de vendredi soir, trouver pourquoi SIGUSR1 était bloqué dans picomon. Quand on a eu remarqué que ça ne marchait pas que chez le celui qui est en Debian sid, et que d'autres programmes tel 'dd' ne recevaient pas ce signal, c'est tout de suite allé mieux pour moi. Et puis, en tty ça marchait… il restait à trouver quel programme entre le tty et l'émulateur de terminal masquait le signal. L'explication est toute simple au final… »

    GG le debug :O
    02/09/2014 15:17:13 - permalink -
    - http://jonathan.michalon.eu/shaarli/?vZ2mxQ
    nomarkdown
  • vmtouch - the Virtual Memory Toucher - Johndescs's mini-recording

    Petit programme pour voir les fichiers mis en mémoire cache par un système Unix(-like), forcer la mise en cache d'un ou de plusieurs fichiers, ...
    02/09/2014 15:11:37 - permalink -
    - http://jonathan.michalon.eu/shaarli/?6cowwQ
    nomarkdown
  • Bientôt, refuser une puce dans le cou vous coûtera cher… - Le Hollandais Volant

    01/09/2014 16:04:54 - permalink -
    - http://lehollandaisvolant.net/?d=2014/08/31/13/12/31-bientot-refuser-une-puce-dans-le-cou-vous-coutera-cher
    nomarkdown
  • Le DRM qui protège | Carnet de notes

    « Le DRM protège les intérêts de certaines personnes, dont les ayant droits. Parfois pas très intelligemment et avec un effet positif à démontrer, mais OK.

    Le fichier, lui, n’est pas protégé. Il est verrouillé. Et c’est bien différent. »

    +1, employons le bon vocabulaire.

    (via http://lehollandaisvolant.net/?id=20140831164123)
    01/09/2014 16:02:47 - permalink -
    - https://n.survol.fr/n/le-drm-qui-protege
    nomarkdown
  • Hyperconnectivité : vers une législation anti-stress pour le salarié allemand - Next INpact

    « L’Allemagne est en quête d’une législation anti-stress. Avec des salariés de plus en plus hyperconnectés, l’enjeu est de lutter contre les risques de burn out pour ceux qui sont continuellement en relation avec leurs emplois, même en dehors des heures de travail.

    L’Allemagne envisage une législation pour interdire aux sociétés de contacter leurs employés en dehors des heures de travail. Andrea Nahles, ministre fédérale du travail en Allemagne, a indiqué en ce sens à nos confrères du Rheinische Post qu’une étude était actuellement menée : « il y a une relation indéniable entre la disponibilité constante et l’augmentation des troubles psychiques, comme l’ont également reconnu les employeurs et les études scientifiques. Nous avons commissionnés l’Institut fédéral pour la sécurité et la santé au travail pour voir s’il est possible de définir des seuils de charge. Nous avons besoin de critères universels et juridiquement contraignant avant de prescrire de telles obligations ».

    [...]

    En France, un avenant à l’accord-cadre de la « branche des Bureaux d’études techniques, cabinets d’ingénieurs-conseils, sociétés de conseil » a programmé « une obligation de déconnexion » pour certains types de contrat. Les cadres travaillant au forfait jour dans ce secteur « bénéficient d'un repos quotidien minimum de 11 heures consécutives et d'un repos hebdomadaire de 35 heures minimum consécutives ». Et leur employeur doit s’assurer dans le même temps « des dispositions nécessaires afin que le salarié ait la possibilité de se déconnecter des outils de communication à distance mis à sa disposition ».

    En France encore, la Cour de cassation a déjà jugé en 2004 qu'on ne pouvait justifier le licenciement d'un salarié qui n'avait pu être joint sur son téléphone portable personnel en dehors des horaires de travail. »
    29/08/2014 17:12:03 - permalink -
    - http://www.nextinpact.com/news/89539-hyperconnectivite-vers-legislation-anti-stress-pour-salarie-allemand.htm
    nomarkdown
  • DNSSEC Validation Capability Metrics

    29/08/2014 16:35:36 - permalink -
    - http://gronggrong.rand.apnic.net/cgi-bin/ccpage?c=XE&x=1&g=1&r=1&w=1&g=0
    nomarkdown
  • Re: [FRnOG] [TECH] OpenBGPD & vrf-lite [rdomains/netns]

    Ok donc les rdomains BSD = netns (network namespace) Linux.
    29/08/2014 16:32:42 - permalink -
    - https://www.mail-archive.com/frnog@frnog.org/msg29714.html
    nomarkdown
  • La SNCF limite la validité des billets [sans réservation dans les TER et Intercités]

    'tain, ils n'ont que ça à faire, c'est pas possible !

    Un billet valable 2 mois c'est super pratique en cas d'imprévu (pas besoin de l'échanger/rembourser ha mais que si tu as la carte bidule ou machin), quand on ne sait pas avec exactitude quand aura lieu le voyage, ... Je trouve que ça permet aux voyageurs d'être détendus et que c'est un incitateur à se déplacer (notamment lorsque l'on veut assister événements qui annoncent très tard leur plage d'ouverture précise).

    L'excuse de la fraude, comme d'habitude ... Je rappelle juste que la profession de contrôleur existe hein. Je rappelle aussi que les amendes sont plus élevées en cas de fraude avec un billet valable plus longtemps. Tout ça pour dire que l'arsenal répressif existe déjà et que cette mesure est inutile et n'a même presque aucun rapport avec cette bonne excuse.

    La SNCF veut juste faire chier les usagers, c'est tout !

    (via Johndescs)
    28/08/2014 22:04:13 - permalink -
    - http://www.lefigaro.fr/flash-eco/2014/08/27/97002-20140827FILWWW00034-la-sncf-limite-la-validite-des-billets.php
    nomarkdown
  • Mon premier ordinateur de poche (qui fait aussi téléphone, faut pas déconner :P) : Motorola Moto G 4G LTE

    Début août, mon vieux téléphone mobile, un Nokia 6300, m'a lâché (6 ans et demi, c'pas trop mal) : bouton on/off définitivement cassé (depuis le temps qu'il déconnait, c'pas une surprise en vrai). Pas que je passe mon temps à allumer/éteindre mais quand il y a un bug logiciel ou que la batterie est vide en déplacement, bah c'est juste mort quoi. Je vais relater ci-dessous mon choix pour son successeur.


    Acheter un "vieux" téléphone ou acheter un ordinateur de poche qui fait aussi téléphone ? Les vieux téléphones encore neufs sont vendus à des prix pour lesquels on peut avoir un ordinateur de poche d'entrée de gamme. L'occasion qui va potentiellement me lâcher dans 3 mois, ça ne m'intéresse pas. Prendre un ordinateur de poche = suivre "l'évolution", voir ce qui a changé (en bien ou en mal) par soi-même, découvrir de nouveaux horizons, avoir de nouveaux usages dans les transports en commun, ... Allons-y pour un ordinateur de poche.


    Évidemment, je veux un ordinateur de poche non lié à un opérateur mobile avec un forfait à engagement de 24 mois. Juste un ordinateur de poche quoi.


    Critères de choix (aucun tri) :
            * Un système Android.

            * Rootable. Il faut toujours être root sur ses ordinateurs, l'ordinateur de poche ne fait pas exception à cette règle fondamentale. Pour moi, c'est un critère qui ne se négocie pas. Être un modèle supporté par Cyanogenmod (http://www.cyanogenmod.org/) voire Replicant (comme Cyanogenmod mais en vraiment tout libre, cf https://fr.wikipedia.org/wiki/Replicant_%28syst%C3%A8me_d%27exploitation%29) est un plus mais pas une obligation.

            * Un ordinateur de poche qui dure car je ne rachète pas ce genre de futilité tous les 2 ans donc oui, je veux de la 4G, sur un maximum de fréquences donc y compris LTE (comme Free). Je veux un support natif, pas une mise à jour logicielle qui arrivera quand elle arrivera peut-être un jour.

            * Fonction GPS : je veux remplacer mon GPS d'occasion, vieillissant et inefficace par OSM (https://openstreetmap.fr/), tant qu'à faire.

            * Prix < 200 €, impérativement.


    Méthode de recherche : plusieurs comparateurs de prix (http://www.prixdunet.com/ par exemple), mots-clés bateaux dans un moteur de recherche (« smartphone 4G blabla », sites "spécialisés" (http://www.meilleurmobile.com par exemple).


    Pourquoi pas un ordinateur de poche avec Firefox OS ? Trop peu de modèles (pas de 4G) et manque de disponibilité, principalement.


    Candidats :
            * Wiko Wax
                    + Wiko ne pourrit pas ses ordinateurs avec une surcouche (cf : http://lehollandaisvolant.net/?d=2013/07/24/00/53/07-retour-sur-le-smartphone-wiko-cink-five).

                    + Devenir root semble être facile (cf : http://www.wikoandco.fr/forum/discussions-aides-wiko-wax/6898-tuto-root-du-wiko-wax-d et d'autres).

                    - Matériel Nvidia, nouveau, mal maitrisé par la communauté par rapport au matériel Mediatek utilisé habituellement par Wiko (cf : http://www.wikoandco.fr/forum/discussions-aides-wiko-wax/6089-le-root-du-wax-sera-plus-complexe-que-les-autres-wiko).

                    - On oublie Cyanogenmod et co pour longtemps.


            * Archos 50 Helium 4G
                    - Trop peu de doc' et de feedbacks pour oser espérer trouver de la doc' et que le root se passe sans problèmes.

                    - Vroot, l'outil à utiliser pour rooter le téléphone est un logiciel propriétaire sous Windows. O_O Du paradoxe d'utiliser du propriétaire sur ton desktop pour libérer ton ordinateur de poche.


            * Motorola Moto G 4G LTE
                    + Cyanogenmod supporte totalement le Moto G. Pour le Moto G 4G LTE, ça ne me semble pas être tout à fait prêt niveau drivers/support matériel (cf : http://androidforums.com/moto-g-4g-lte-all-things-root/859004-unofficial-aosp-builds-3.html) pour que j'ose tenter mais ça va arriver. Du coup si Cyanogendmod me tente un jour, c'est possible.

                    -/+ Procédure de root chiante ... Il faut débloquer le bootloader avec un code que l'on obtient via le site web de Motorola. On est donc totalement dépendant du bon fonctionnement de leur site web. Procédure chiante mais bien documentée, en plusieurs exemplaires et tout.


    Quid des ROM alternatives avec ces candidats ?
            * Replicant : mort. Supporte seulement de vieux téléphones pas vraiment trouvables ou dont le GPS ne fonctionne plus une fois la ROM d'origine remplacée par Replicant. Dommage mais d'un autre côté, j'imagine très bien la charge de travail monstrueuse pour faire du tout-libre sur tous les ordinateurs de poche qui se vendent au quotidien !

            * Cyanogenmod : Wiko Wax et Archos 50 Helium 4G : c'est mort ; Motorola Moto G 4G LTE : c'est bientôt prêt à 100 %.


    Conclusion :
    J'ai acheté un Motorola Moto G 4G LTE sur materiel.net le 12/08/2014. Livré le 19/08/2014. Rien à dire sur la prestation de materiel.net (c'était mon premier achat chez eux sur "recommandations" de deux personnes ayant acheté leur ordinateur de poche (et autres objets) sur ce site web sans encombre) à part la lenteur de l'expédition : il aurait pu arriver le 16/08/2014. Rooté le 19/08/2014 (oui, le même jour, on sent le sens des priorités :D).

    En un peu plus d'une semaine d'usage, je n'ai presque rien à dire : il fait téléphone et SMS sans problèmes, la 4G fonctionne (Free, forfait 2 €), le GPS aussi et je suis root. Par contre, ce modèle est particulièrement relou avec les cartes microSD qu'il accepte ! O_O

    Il refuse une carte microSD Sandisk 32 Go class 10 qui est pourtant ce que j'utilise partout d'habitude parce que ça juste marche et parce que c'est le modèle le moins cher au magasin du coin. Carte vide ou endommagée lors de l'insertion ! Formater depuis le téléphone ne fait strictement aucune action sur la carte ! Formater en fat32, vfat, ... avec un desktop GNU/Linux ne donne aucun résultat : toujours carte vide ou endommagée sur le Motorola ! Sur une deuxième carte (de même modèle donc), un formatage depuis le Motorola efface bien tout (enfin la table des partitions quoi, normal) mais il ne recrée rien à la place !

    Apparemment, le problème est connu de Motorola (cf http://forum.frandroid.com/topic/195958-probl%C3%A8me-carte-micro-sd-non-reconnue/) : avant Android 4.4.4 (mon ordinateur est livré avec 4.4.3), il vaut mieux utiliser une carte microSD < class 10. Sur les forums, on lit que pourtant des cartes microSD fonctionnent (parfois le même modèle que les miennes !), d'autres non.

    J'ai testé une carte microSD SanDisk 32 Go class 4 ... Sans succès, même problème. En revanche, je n'ai rencontré aucun problème avec une carte microSD Lexar 16 Go class 10 ! Ça marche out-of-box avec un système de fichiers FAT 32 (oui, il ne supporte rien d'autre, ni ext4, ni ext3, classe pour un système Linux !) ! J'ai donc l'impression que c'est les spécs constructeurs (carte SD « jusqu'à 32 Go ») qui sont erronées ! Pour ceux qui se disent que 16 Go c'est largement suffisant pour tous les usages ;) : quelques applis + OSM et les maps de quelques (7) pays d'Europe = 10,6G ;)

    Bref, il faut tâtonner pour trouver une carte SD qui soit supportée.


    Documentation liée :
            * Devenir root : http://shaarli.guiguishow.info/?s9kD_A
            * Logiciels que j'ai installé : http://shaarli.guiguishow.info/?32zfLA
            * Logiciels préinstallés inutiles que j'ai viré : http://shaarli.guiguishow.info/?Oze2dw
            * Config' (utiliser les hotspot FreeWifi_secure, réduire la durée du fix GPS) : http://shaarli.guiguishow.info/?la8dMA
            * Installer Debian GNU/Linux pour l'utiliser en parallèle/simultané avec Android : http://shaarli.guiguishow.info/?6y0PtQ
    27/08/2014 22:36:52 - permalink -
    - http://shaarli.guiguishow.info/?1dF_bA
    nomarkdown
  • man page postcat section 1

    Ça aussi j'oublie : voir uniquement le contenu d'un mail qui est dans la mailqueue sans ses entêtes : postcat -b -q <ID>.

    L'ID s'obtient avec postqueue -p
    26/08/2014 04:17:08 - permalink -
    - http://www.manpagez.com/man/1/postcat/
    nomarkdown
  • dhparam

    Commande la plus simple pour générer des dhparam : openssl dhparam -out <nom_fichier> <taille>. Exemple : openssl dhparam -out dh1024.pem 1024
    26/08/2014 00:24:24 - permalink -
    - http://shaarli.guiguishow.info/?hCgBYQ
    nomarkdown
  • Comment partager sa connexion internet Android : le tethering - AndroidPIT

    Tethering : simple, efficace.

    ÉDIT du 28/08/2014 à 20h45 : et pour partager la connexion 3G/4G over USB : http://thewrightidea.net/super-easy-usb-tethering-of-android-phone-with-debian-linux
    24/08/2014 05:01:00 - permalink -
    - http://www.androidpit.fr/comment-partager-sa-connexion-internet-android-le-tethering
    nomarkdown
  • Packet Filter - dat blaug

    Une intro pratique à Packet Filter. Sympa l'interface pflog qui permet de lire/filtrer les logs produits par les règles de filtrage avec tcpdump.
    23/08/2014 22:17:01 - permalink -
    - http://blog.karchnu.fr/blog/2014/08/21/packet-filter/
    nomarkdown
Links per page: 20 50 100
◄Older
page 266 / 299
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community