• http://www.developpez.net/forums/d1482275/systemes/linux/emmabuntues-premiers-libre

    Emmabuntüs, premiers pas sur la voie Libre !
    Un tutoriel du collectif emmabuntüs gabarisé et publié sur Developpez.com

    avec l’aide de Vincent VIALE

    suivi de près par Cowcotland qui présente trois configurations accessibles au prix de cinquante à quatre-vingt dix euros.

    http://www.cowcotland.com/news/44977/informatique-solidaire-emmabuntus-3-configurations-accessibles.html

    #informatique-solidaire
    #developpez.com

  • Internet, la pollution cachée

    #vidéo #internet #datacenter #énergie #énergivore #écologie-numérique #informatique-verte #politique #energie-renouvelable #efficacité-énergétique #green-grid #jeremy-rifkin #révolution-énergétique #peer-to-peer #pollution

    France 5
    Diffusé le mar. 17-06-14 à 21:35
    Documentaire | 70’

    L’émission : Aujourd’hui, 247 milliards de mails transitent chaque jour par la toile. Quelle énergie le permet ? Propre en apparence, le monde virtuel est en réalité aussi polluant qu’énergivore. Si Internet était un pays, il serait le cinquième consommateur mondial d’électricité. Mais ses besoins, immenses, se heurtent à la diminution des ressources énergétiques. Voyage dans les « datacenters », usines de stockage qui fonctionnent jour et nuit, centres névralgiques de la prochaine guerre de l’économie numérique. Certains grands groupes, comme Google ou Apple, ont réagi en construisant de nouveaux centres, utilisant des énergies renouvelables. La Toile pourrait-elle être, à l’inverse, à l’origine d’une troisième révolution industrielle ?

    http://www.youtube.com/watch?v=saojcR-yM34

    • @geneghys, ah vraiment désolé pour la frustration occasionée ... du coup me demande qu’est-ce qui motive les chaînes télé à limiter géographiquement l’accès au streaming ... c’est pas la première fois que je vois l’accès restreint géographiquement pour des streaming vidéo !

      Si tu as le temps et l’envie, il y aurait la solution de passer par un proxy de type OpenVPN situé en France, ce qui devrait permettre de contourner la restriction géographique d’accès ; dans ce cas l’adresse IP qui est présentée au site de streaming est l’adresse IP du proxy (français) et non l’adresse IP de l’internaute... Il n’y a rien d’illégal à utiliser un proxy, et on trouve des proxy non-payant.

      Sinon le documentaire est/sera probablement sur Youtube, à vérifier.

    • À mettre en relation avec la discussion entre @fil et @aude_v sur les mauvais chiffres de Cédric Biagini dans sa critique des coûts du numériques, qu’il y a eu dans ce fil de discussion :
      http://seenthis.net/messages/184108#message184801

      Je remets ce que j’y ai ajouté à la fin :

      Les échelles sont tellement énormes et les acteurs, patrons, mairies, qui promeuvent les datacenters sont tellement eux-mêmes explicitement et ouvertement d’accord que ça dépense un max d’électricité, que je ne saisis pas l’intérêt de savoir exactement combien coûte telle ou telle requête. Se battre à propos de ça est à mon avis une perte de temps.

    • @La Taupe Merci bcp. C’est-à-dire que je peux aussi passer par un autre proxy, mais après, je suis emmerdée parce que chez nous, quasiment tout se fait par internet maintenant. Tout ce qui est administratif et tout le toutim. Donc, si j’oublie de changer mon adresse IP, chu dans la mouise !
      Mais c’est super de t’être démenée...je vais aller voir la vidéo ;)

    • Absolument géant...je relaie. Mais l’EPFL a trouvé un moyen de stocker l’énergie verte, mais en plus, ne pourrait-on pas récupérer la chaleur des datacenters au lieu de les ventiler comme des malades...il y a aussi une piste de ce côté-là !

    • @geneghys, éventuellement tu pourrais partager de la documentation expliquant le principe de stockage utilisé par l’EPFL pour stocker l’énergie verte. A quoi servirait la chaleur récupérée des datacenters ?

      Les datacenters les plus énergivores vont certainement chercher à reverdir leur image, notamment pour Google ou Amazon, je pense plutôt en participant au développement des énergies renouvelables qui leur permettrait de diminuer la consommation en énergie fossile (ou nucléaire). Et probablement, si j’ai compris le reportage, les élus politiques états-uniens et d’ailleurs, feraient appel aux acteurs du web comme Google, pour participer à une #troisième-révolution-industrielle, au sens de Jeremy Rifkin. Le concept de la #révolution-énergétique fondé sur l’idée de [réseau] #peer-to-peer [pour la production d’énergie] est intéressant - Rifkin commence à être connu pour ses réflexions sur la co-production d’énergie.

      Maintenant, certainement que la communauté seenthis aurait pas mal de critiques à formuler là-dessus... Personnellement, j’ai une nette préférence pour une #décentralisation des #données et des #services (quand c’est possible) vers les utilisateurs ou vers des plus petits hébergeurs communautaires préoccupés par l’éthique et la solidarité.

      Sinon aussi, dans le reportage, on comprend bien à quel point le volume des #datas explose de manière #exponentielle.

    • Ouf ! C’est que tu me demandes des tas de choses sur lesquelles j’ai déjà écrit. Mais je vais essayer de te fournir un max de trucs, vu que l’EPFL est l’école polytechnique par excellence dans le monde.
      http://www.epfl.ch
      Alors, il y a déjà le nouveau bâtiment avec l’électricité captée par les façades des différentes couleurs ainsi que la toiture et la chaleur intérieur. Le bâtiment a été inauguré cette année. Voir la vidéo explicative ici :
      http://www.tstcc.ch/fr/index.php
      Puis il y a le projet qui va être commercialisé cette année et qui permet de stocker l’énergie ...aussi développé à l’EPFL
      http://actu.epfl.ch/news/l-etat-de-vaud-soutient-le-stockage-d-energie-par-
      Mais là, je viens de trouver un lien sur toutes les recherches et découvertes actuelles ou passées...Et il y en a ;)
      http://actu.epfl.ch/search/mediacom
      Courage et bon week-end :))

    • @La Taupe, Moi aussi je prends du retard en tout. Le peer to peer, c’est le système de partager la chaleur des bécanes entre les maisons ou les appartements. C’est une piste qu’il faut exploiter à défaut d’autre chose. D’autant que je suis sur un coup, mais je ne sais pas combien de temps ça va me prendre. Toujours est-il que le gaz de schistes n’est de loin pas l’énergie propre qu’on essaie de nous vendre. Alors gaffe !

  • Zone Militaire » Blog Archive La NSA cherche à mettre au point un ordinateur quantique - Zone Militaire
    http://www.opex360.com/2014/01/05/la-nsa-cherche-a-mettre-au-point-un-ordinateur-quantique

    La mémoire d’un ordinateur se compte en bits, lesquels ne peuvent prendre que deux valeurs : 0 ou 1. Grâce aux transistors, l’on peut faire des opérations logiques avec ces derniers. Et la puissance de calcul des machines n’a fait que croître depuis l’apparition du microprocesseur (le premier commercialisé étant l’Intel 4004, en 1971).

    Maintenant, imaginez qu’un bit prenne la valeur 0 et 1 à la fois. A ce moment, la puissance de calcul serait démultipliée. Tel est l’enjeu de l’informatique quantique, dont les bases furent jetées en 1981 par Richard Feynman, prix Nobel de Physique, lors d’un discours prononcé à l’Institut de Technologie du Massachusetts MIT.

    L’idée serait ainsi d’utiliser les propriétés fondamentales de la matière pour mettre au point un ordinateur quantique qui serait en mesure de réaliser d’innombrables calculs en même temps en utilisant une nouvelle unité de calcul : le qubit.

    Seulement, le développement d’une telle machine se heurte à de grandes difficultés. Ainsi, il est encore compliqué, par exemple, de “fabriquer” des qubits, ou du moins de maintenir les propriétés quantiques des particules qui les composent.

    Cependant, des progrès ont été réalisés ces dernières années. En 2001, le Commissariat à l’énergie atomique (CEA) a ainsi réussi à mettre au point une puce en silicium (quantronium) utilisant les trois nanojonctions de Josephson, dont deux servent de qubit, la troisième étant utilisée comme instrument de mesure lorqu’un courant la traverse. Plus de 8 ans plus tard, une équipe de l’université de Yale a réalisé un circuit de calcul quantique solide pouvant être utilisé dans un calculateur.

    Dans l’intervalle, l’entreprise D-Wave a annoncé, en février 2007, avoir réalisé un ordinateur quantique de 16 qubits, puis avoir vendu, en mai 2011, un calculateur de 128 qubits à Lockheed-Martin pour 10 millions de dollars. Mais les annonces de cette société, souvent non suivies d’effet, laissent sceptiques les spécialistes. Reste que ce constructeur collabore désormais avec la NASA, Google et l’Universities Space Research Association dans ce domaine.

    Quoi qu’il en soit, les possibilités offertes par un ordinateur quantique sont inimaginables. En théorie, une telle machine permettrait de retrouver une information ou de casser les codes les plus compliqués en moins de temps qu’il n’en faut pour le dire. D’où l’intérêt que porte la National Security Agency à cette technologie si l’on en croit le Washington Post, qui a évoqué des documents diffusés par Edward Snowden, l’ex-consultant de cette agence américaine de renseignement, actuellement réfugié en Russie.

    Dans le cadre du programme secret “Penetrating Hard Targets”, la NSA consacre un budget de 79,7 millions de dollars pour développer une telle machine. Les documents sortis par Snowden indiquent que les spécialistes de l’agence travaillent sur ce projet dans des “cages de Faraday”, lesquelles offrent une protection aux pollutions électromagnétiques venues de l’extérieur.

    Est-ce que la NSA est sur le point de mettre au point la machine miracle ? “Il semble peu probable qu’elle soit si en avance par rapport aux entreprises civiles sans que personne ne le sache”, a estimé Scott Aaronson, du MIT, dans les colonnes du Washington Post.

    Comme on le voit, dans ce domaine, il est compliqué de faire la part des choses entre les annonces d’entreprises qui évoquent des avancées majeures et les doutes exprimés par les spécialistes.

    Co-lauréat du Prix Nobel de physique en 2012 avec le Français Serge Haroche pour des travaux en physique quantique, le physicien américian David Wineland est un pionner de l’informatique quantique. Autrement dit, une sommité en la matière. “Nous sommes encore très loin d’un ordinateur quantique utile, mais je pense que nous sommes nombreux à croire en son apparition à long terme”, avait-il estimé à l’époque.

    #informatique
    #informatique-quantique
    #NSA
    #ordinateur
    #physique
    #qubit
    #renseignement

  • Intéressante « discussion » sur Twitter :

    https://twitter.com/#!/martin1975/status/85480450700754945

    ThibG : c’est un de tes #bots [compte Twitter d’un bot de spam bas de gamme] ? :P

    martin1975 : Je te promets que si tu voyais un de mes « bots », tu serais incapable de le distinguer d’un humain.

    La quantité de spam est assez impressionnante sur Twitter. Un confrère spécialiste du mail me confiait récemment que le mail était de moins en moins spammé, depuis quelque temps. Ainsi donc, celui-ci se reporte ailleurs. Dont sur Twitter.

    Il existe plusieurs formes de spam sur Twitter, pour ce que j’ai pu voir, plus ou moins visibles.

    L’un des plus évidents semble être le suivi automatique de comptes qui emploient certains mots-clefs ou certains hashtags.

    Une autre forme de spam risible : le « message de bienvenue » automatique. Vous vous abonnez à un compte, celui-ci vous interpelle via un « DM » de « bienvenue » quelconque, habituellement un engagement à une conversation au travers d’un message creux.

    Dans un autre genre : ne pas suivre, se contenter d’interpeler publiquement, parfois en ciblant la victime avec un lien d’affiliation contextualisé (déjà vu une fois le coup du contexte, ça reste habituellement assez bête et générique).

    Ou bien encore : tenter d’engager la conversation, dans l’espoir d’une réponse. Ce type de messages semble « valider » le compte du spammeur. En effet, a priori, un compte auquel « parlent » des comptes influents n’est pas un compte de spam.

    Enfin, j’ai vu au moins deux comptes que je suivais — et donc des comptes qui ont passé mon filtre anti-spam humain —, se transformer en spam. D’autres m’ont rapporté aussi un tel constat. J’en déduis qu’il y a un « marché noir » de comptes twitter qui sont créés, « peuplés » de followers humains de diverses façons, puis revendus à des tiers, moins experts.

    Vue l’impressionnante vitesse de référencement des pages web citées dans les tweets, ce type de spam est amené à se développer longtemps. Très longtemps. Et ce même si Twitter devait être banni de Google. L’opacité des algorithmes de Google laisse en effet la place à tous les fantasmes, y compris celui qu’en créant mille faux comptes qui « RT » une URL, celle-ci gagnera immédiatement et durablement de la visibilité.

    #informatique-automation-bot #internet-twitter #internet-spam #internet-moteur_recherche-seo

  • Le Figaro - Flash Actu : [XXX] aspire à ’’la paix’’
    http://www.lefigaro.fr/flash-actu/2011/06/24/97001-20110624FILWWW00441-loic-secher-aspire-a-la-paix.php

    [XXX], acquitté aujourd’hui à l’issue de son procès en révision, a dit ensuite aspirer à « la paix » et « à retourner dans l’anonymat le plus tôt possible ». "Je dirais que la justice des hommes est passée", a-t-il déclaré à la presse qui l’attendait à la sortie de la salle d’audience, alors que la cour d’assises venait de dire qu’il n’y avait aucune charge contre lui.

    [...]

    Ce qu’il souhaite maintenant c’est « la paix, continuer à rester en paix et retourner dans l’anonymat le plus tôt possible ». Dans l’immédiat, il veut se « reposer ». « Parce que j’ai quand même passé une semaine animée », a-t-il souri.

    J’aime la logique de cette dépêche. Le type a été condamné pour un crime qu’il n’a pas commis, il a passé plus de sept ans en prison, et tout ce qu’il déclare souhaiter maintenant, c’est « retourner à l’anonymat ». La dépêche l’indique dans son premier paragraphe, et le répète en dernier paragraphe. Et pour qu’on comprenne bien que la logique médiatique, le Figaro met son nom complet (remplacé ici par [XXX]) dans le <title> de sa page (il passe ainsi sur Google News, sur Seenthis et sera certainement extrait par OpenCalais), dans le titre de son billet et en premier mot de la première phrase du premier paragraphe. Voilà qui l’aidera certainement à retourner « dans l’anonymat le plus tôt possible ».

    (Le nom de famille de la jeune fille qu’il n’a pas violée mais qui l’a expédié sous les verrous pendant sept ans, « Emilie », est fort heureusement caché. Les médias ont tout de même une conscience.)

    • Il est bien parti pour devenir client en « personal branding » d’une agence en « e-réputation ».

      S’il veut avoir la paix (vœux pieux, mais de fait, comme tu le notes, tout à fait irréaliste), il faudra qu’il fasse un site bien en vue où il conte son histoire. D’ailleurs, il a peut-être intérêt à en parler, pourquoi pas sous la forme d’un livre, parce que si la seule chose qui reste de lui sur le web, c’est sa condamnation pour le viol qu’il n’a pas commis, et que tout le monde cache soudain son nom dans sa relaxe, le résultat sera catastrophique dès qu’il voudra chercher un emploi. Mine de rien, la majorité des recruteurs utilisent bêtement des moteurs de recherche pour obtenir des informations sur les candidats, et on a alors vraiment intérêt à ce que tous ne fournissent que des éloges à son sujet sur les deux à trois premières pages de résultats. Créer un site, avec sa panoplie de pages de fans sur les réseaux sociaux, un blog, et tout un tas d’autres pages permettra de noyer les informations négatives sur une version plus juste, voire plus avantageuse à son égard.

      Une autre solution consisterait à lui créer des dizaines, voire des centaines d’homonymes, et de les faire vivre en parallèle sur le web, au travers de sites web, blogs, forums et autres réseaux sociaux. Mais là, il sera difficile de faire face aux quotidiens nationaux ou régionaux dont la visibilité sera, a priori, supérieure, à moins de faire un effort particulier pour les contrer sur la requête de son nom. Difficile en effet de positionner avant les résultats incluant les sites de presse le profil d’un homonyme virtuel éleveur de chèvres en Auvergne, ou celle d’un ado fan de rap...

      Par chance pour lui, la plupart des dépêches issues d’agences de presse n’ont qu’une durée limitée pour des raisons de droits, et disparaîtront d’elles-mêmes des divers sites qui les relaient d’ici quelques mois. Dans un an, il aura donc un peu plus de quiétude. D’ici là... dur.

      #internet-e_réputation-personal_branding #informatique-persona_management

  • Non, vraiment, analyser du HTML avec des expressions rationnelles, c’est le mal absolu :

    html - RegEx match open tags except XHTML self-contained tags - Stack Overflow
    http://stackoverflow.com/questions/1732348/regex-match-open-tags-except-xhtml-self-contained-tags#1732454
    You can’t parse [X]HTML with regex. [...] Every time you attempt to parse HTML with regular expressions, the unholy child weeps the blood of virgins, and Russian hackers pwn your webapp. Parsing HTML with regex summons tainted souls into the realm of the living. HTML and regex go together like love, marriage, and ritual infanticide.

    Plus sérieusement, c’est une vraie plaie, que cette approche. Je veux dire : pour y arriver, il faut carrément y aller, d’autant que la plupart des implémentations d’expressions rationnelles ne gèrent pas les références arrières, ou encore les « lookbehind » de longueur indéfinie. Sans oublier que relire une telle expression rationnelle et tente de la comprendre, c’est frôler un AVC.

    Personnellement, je me suis rabattu sur XPath pour analyser le HTML, mais d’autres lui préfèrent le CSS. Les expressions XPath sont plus intéressantes d’un point de vue de leurs possibilités, mais réclament un apprentissage plus long. Le CSS est déjà connu des développeurs web, et largement popularisé, y compris en JavaScript avec des frameworks tels que jQuery. En outre, l’implémentation du CSS paraît plus optimisée dans les navigateurs :

    Why CSS Locators are the way to go vs XPath
    http://saucelabs.com/blog/index.php/2011/05/why-css-locators-are-the-way-to-go-vs-xpath
    The first batch of clicks uses CSS Locators and completes in under 30 seconds. The second batch, the XPath one, continues on for another eight minutes. Eight minutes!

    Bref, ce ne sont pas des remplaçants efficaces qui manquent aux expressions rationnelles.

    #informatique-développement-expressions_rationnelles #informatique-développement-css #informatique-développement-xpath #informatique-développement-html #informatique-humour

    • Intéressant. Tu as des indications sur la tolérance des différents systèmes au XHTML non conforme ? (Parce que le recours au regexp, souvent, c’est pour pas se faire planter la moulinette au milieu de 5000 imports parce qu’on tombe sur un seul caractère pas reconnu dans le charset, ou un ampersand pas échappé.)

    • En PHP, depuis peu, et avec un relatif succès, j’expérimente :

      http://www.php.net/manual/fr/domdocument.loadhtml.php

      et plus particulièrement ses méthodes :

      http://www.php.net/manual/fr/domdocument.loadhtml.php
      http://www.php.net/manual/fr/domdocument.loadhtmlfile.php

      qui, toutes deux, indiquent bien que :

      Contrairement au XML, le HTML n’a pas besoin d’être bien formé pour être chargé.

      Ensuite, soit le parcours se fait via les méthodes DOM associées — mais alors il faut vraiment que ce soit évident à parcourir, sinon, autant revenir aux expressions rationnelles —, soit via :

      http://www.php.net/manual/fr/class.domxpath.php

      Cette classe ne semble pas supporter exhaustivement toutes les possibilités du XPath en matière de syntaxe (j’ai rencontré des soucis avec les vérifications de valeurs de champs, genre « depuis ce tableau <table>, donne-moi la liste des titres de livres dont le prix est supérieur à 10 € »), mais je n’ai pas été spécialement gêné jusqu’ici par rapport à mes besoins.

      Pour ce qui est de l’élaboration des expressions XPath, j’utilise Firefox et Firebug auxquels j’ajoute les extensions FirePath et XPather. Au niveau de la syntaxe de base, cette introduction est tout à fait intéressante :

      http://www.w3schools.com/xpath

      On y trouve même quelques exemples plus avancés, permettant l’élaboration de recherches tout à fait sympathiques sans prise de tête. Et voici d’autres exemples de XPath représentatifs de quelques cas d’utilisation fréquents résolus facilement :

      http://www.exampledepot.com/egs/org.w3c.dom/xpath_GetElemByText.html

      Enfin, pour nettoyer du HTML, j’avais récemment regardé HTML Purifier :

      http://htmlpurifier.org

      sans toutefois être convaincu de son intérêt pour mes besoins. Mais ça peut éventuellement te dépanner si tu as à faire à du HTML.

    • Hello, pour nettoyer le xhtml, de manière légère, je conseille ma propre lib qui s’appelle justement garbage2xhtml : http://svn.kd2.org/svn/misc/libs/garbage2xhtml/lib.garbage2xhtml.php

      Ça n’est pas dis que ça fera des miracles sur du html 2.0 mais normalement ça devrait plutôt bien : virer toutes tentatives de XSS, ne pas donner du HTML pourri avec des tags non fermés, et filtrer et ne garder que les tags qu’on autorise.

      Vous y verrez que ça utilise des regexps et qu’on peut donc tout à fait bien et même très bien parser du xhtml avec des regexps, MAIS pas à coup de preg_match ou de preg_replace (en PHP), car ça ne donnera jamais un arbre DOM exhaustif, mais avec preg_split et un traitement récursif.

      Cette lib comprends aussi une fonctionnalité qui permet de transformer un texte brut (comme entré dans ce textarea) en quelque chose de fonctionnel et sémantique en xHTML, exemple :

      « Coucou

      Ça va
      Bien ? »

      (bon Seenthis fait aussi de la magie donc on vois pas qu’entre "Ça va" et bien il y a un saut de ligne simple, et entre "Coucou" et "Ça va" il est double)

      Deviendra :

      « <p>Coucou</p>
      <p>Ça va<br />
      Bien ?</p> »

      Ce qui est très utile quand on veux un traitement un peu plus évolué que nl2br. Enfin, cette lib est actuellement utilisée sur plusieurs sites afin de permettre aux utilisateurs d’entrer directement du xhtml dans les formulaires, sans se préoccuper d’avoir peur pour les injections ni qu’un tag mal fermé se retrouve à péter le layout du site.

      Une page de démo : http://dev.kd2.org/garbage2xhtml/demo.php

  • Ce tweet est intéressant :

    https://twitter.com/actupro/status/82700617985961985
    RT @martin1975: La révolution HTML 5 chez Microsoft va laisser des traces http://bit.ly/logfUt via @twttimes

    Il est intéressant en cela qu’il prétend faire un « RT » (re-tweet) de l’un de mes messages et l’on s’attend en toute logique que ce « RT » soit suivi par la citation du message d’origine, dont je serais l’auteur. Pourtant, ce n’est pas le cas. Voici ma prose d’origine :

    https://twitter.com/martin1975/status/82515450172424192
    Les développeurs s’inquiètent vraiment de l’orientation technologique de Windows 8 http://j.mp/lPCI2r #dév via @br1o

    On peut ainsi constater que que :
    – le contenu du message a été altéré (plutôt que de reprendre mon commentaire, c’est le titre de l’article lié qui est préféré) ;
    – le lien de redirection a été modifié (question de statistiques d’audience) ;
    – la source citée a été modifiée.

    Alors bon, entendons-nous bien : il n’y a pas mort d’homme. Cela reste même carrément anecdotique ici. Et pourtant.

    Si de nombreux comptes font des « RT » d’un message supposé original dont la source n’existe pas, que pourraient conclure en premier lieu les observateurs ? D’abord, qui remonte à la source ? Et constatant son absence, vue l’éventuelle popularité des « RT », la conclusion la plus logique n’est-elle pas que l’auteur d’origine a effacé le message après l’avoir posté, plutôt que les autres aient fabriqué ce message de toutes pièces ? Il n’y a pas de fumée sans feu, après tout...

    De bien jolies manipulations en perspective, en matière de « persona management »...

    #internet-réseau_social-twitter #internet-réseau_social-twitter-spam #internet-réseau_social-twitter-rt #information-source #information-vérification #informatique-persona_management #information-manipulation

  • En 2007, OS X 10.5 Leopard a proposé une fonctionnalité aussi utile que simple : Time Machine, le logiciel de sauvegarde aussi efficace qu’intuitif. Est arrivée Time Capsule, alliant une borne AirPort Extreme (switch Ethernet et routeur WiFi) à un disque dur, permettant de réaliser des sauvegardes sur le réseau, plutôt que sur un disque dur USB ou Firewire posé à même le bureau. Pour autant, alors qu’une borne AirPort Extreme dispose d’un port USB auquel on peut brancher imprimante ou disque dur, on ne pouvait pas l’utiliser comme équivalent d’une Time Capsule. C’était il y a longtemps. Et cela a évolué depuis.

    Pour sauvegarder un Mac sur un disque dur externe via AirPort Extreme, il faut, pour commencer :

    – OS X Snow Leopard (Leopard ne semble pas suffire, quant à Lion, j’imagine que ça fonctionnera aussi) ;
    – la dernière version des logiciels « AirPort Extreme Base Station » obtenue via la connexion de la borne suivie par la mise-à-jour du système d’exploitation ;
    – mettre à jour le firmware de la borne.

    Ensuite, il faut :

    – lancer un terminal (voir dossier « Applications ») et tapoter (sans les guillements) « defaults write com.apple.systempreferences TMShowUnsupportedNetworkVolumes 1 » pour autoriser l’accès aux disques durs non supportés nativement par Time Machine ;
    – utiliser un nom de borne dénué d’espace, donc remplacer le nom par défaut « AirPort Extreme » par « AirPort_Extreme » (par exemple) ;
    – utiliser le mot de passe principal de la borne pour accéder au disque, plutôt qu’un mot de passe additionnel distinct pour l’accès au disque dur (il y a habituellement 3 mots de passes distincts : celui de la borne pour accéder à sa configuration, celui du WiFi pour accéder au réseau sans fil, et enfin celui du disque dur), voir menus de « Utilitaire AirPort ».

    Et enfin :

    – lancer TimeMachine et ajouter le disque dur désormais visible comme un « AirDisk » (à noter que la dernière version de « Utilitaire AirPort » intègre les fonctionnalités de l’ancien utilitaire « Utilitaire de disque AirPort » qui semble avoir disparu de ce fait).

    Et voilà !

    #informatique-apple #informatique-os-os_x-time_machine #informatique-apple-airport_extreme #informatique-sauvegarde #informatique-réseau-local #informatique-tutoriel

  • En effet, ça a de quoi faire peur à pas mal de monde :

    Why Microsoft has made developers horrified about coding for Windows 8
    http://news.hitb.org/content/why-microsoft-has-made-developers-horrified-about-coding-windows-8

    Key to the new Windows 8 look and feel, and instrumental to Microsoft’s bid to make Windows a viable tablet operating system, are new-style full-screen “immersive” applications. Windows 8 will include new APIs for developing these applications, and here is where the problem lies. [...] Microsoft Vice President Julie Larson-Green, in charge of the Windows Experience, briefly describes a new immersive application—a weather application—and says, specifically, that the application uses “our new developer platform, which is, uhh, it’s based on HTML5 and JavaScript.”

    Sous OS X et iOS, Apple a opté pour Objective C. Sous Android, Google a adapté Java à sa sauce. Et là, Microsoft s’oriente vers HTML5 et Javascript. Ça promet !

    Comme tout informaticien ou presque, je dois connaître une bonne vingtaine de langages informatiques. Pour autant, en aucun cas, je ne les maîtrise tous comme ma poche, loin s’en faut ! Qui peut se prétendre expert dans autant de langages informatiques ?

    Remarquez, ce n’est pas spécifique à l’informatique. Je parle aussi plus ou moins bien trois langues : français, anglais et polonais. Pour autant, bien que ce ne soit pas ma langue maternelle, c’est le français que je maîtrise le mieux. Pour autant, en plus d’y faire des fautes, mon accent laisse à désirer, et certaines de mes tournures sonnent faux, malgré plus de 25 ans de pratique quotidienne en situation réelle.

    Voyons les choses du bon côté : les développeurs des widgets Opera seront à l’aise avec Windows 8, d’autant qu’ils peuvent d’ores et déjà faire des applications multiplateformes. Qui plus est, ordinateurs de bureau, portables, netbooks, tablettes et smartphones sont capables de faire de l’HTML5 et du JavaScript, et depuis l’arrivée de Google Chrome, puis d’Internet Explorer 9, notamment, d’importants progrès ont été faits pour améliorer les performances ou l’autonomie.

    Bref, la tendance serait-elle de tendre vers les standards ? Encore que... j’ai un doute quant à leur application stricte, d’autant que les frameworks proposés risquent d’être peu compatibles les uns avec les autres, surtout si, à l’instar d’Apple, on devait de nouveau interdire l’usage de technologies middleware dont certaines assurent une certaine cohérence dans le développement d’applications multi-plateformes...

    Ceci dit, à force de changer de langage de programmation comme de chemise, on est en train de réduire drastiquement le niveau de compétence des développeurs...

    #informatique-développement-langage #informatique-os-windows_8

  • La récupération d’un Mac agonisant sur un Mac en bonne santé via Time Machine est tout bonnement impressionnante. La récupération de la sauvegarde sur disque externe USB 2.0 traçait à 35 Mio/s, soit la vitesse maximale possible via cette technologie. Pas un seek de trop n’a ralenti le sauvetage. J’ai beau râler de temps à autres (genre : tout le temps), OS X m’impressionne à plus d’un titre. En matière de performances, il est tout bonnement bluffant.

    #informatique-panne #informatique-apple-mac-mini #informatique-apple-time_machine #informatique-sauvegarde #informatique-stockage-usb_2.0 #informatique-performance #informatique-apple-os_x

  • Discussion sur un cahier des charges de personnages virtuels datant d’octobre 2010 et montrant une nouvelle et sérieuse tendance dans la gestion de l’e-réputation autant passive qu’agressive, y compris dans un but de manipuler l’opinion publique à grande échelle :

    Persona Development - Echelon 2
    http://wiki.echelon2.org/wiki/Character_Development

    On October 15th, 2010, Aaron Barr emailed Robert Frisbie about considering Palantir for help “..on some of the integration for link analysis and data correlation. We will likely be able to get into some of the persona management logic..” Barr then attached a PDF titled “Social Media Persona Development”.

    #informatique-développement #informatique-persona_management #internet-eréputation #intelligence-espionnage #intelligence-propagande #informatique-automatisation #intelligence-fuite-hbgary

  • La programmation pour les nuls :

    SI( dateAchat + periodeGarantie + periodeAleatoire > dateAujourdHui ET modeleCourant < modeleActuel ) ALORS autoDestruction() ;

    Je soupçonne le contrôleur disque de mon MacMini de 16 mois d’agoniser sur la base des symptômes suivants : freezes intempestifs aléatoires, mais en rapport avec les accès disques (et non expliqués par les processus vus sur le « Moniteur d’activité »), accès disque aléatoirement anormalement longs, démarrage long (jusqu’à plusieurs dizaines de minutes pour relancer la machine), refus de lire divers DVD de réinstallation (lisibles sur une autre machine). Aucune erreur disque constatée via l’« Utilitaire disque ».

    #économie-obsolescence_programmée #informatique-développement #informatique-programmation #informatique-pseudo_code #informatique-algorithme #économie-conspiration #informatique-code_is_law #ironie #informatique-panne #informatique-apple-macmini

    • Oui, c’est clair, j’ai pas de bol, mon pitoyable cours de programmation était ironique. J’avoue avoir laissé ma frustration s’exprimer...

      Pour autant, à l’époque des modes pour l’informatique verte, Apple en est à contre-courant. Je fais notamment référence aux iPod, iPhone et autres iPad dont on ne peut, ou alors très difficilement, changer la batterie. C’est pourtant un composant qui s’use tout à fait normalement, dans des conditions d’utilisation normales, ce qui pousse les constructeurs, habituellement, à permettre son remplacement aisé.

      Par ailleurs, j’ai noté que lors de l’apparition d’une nouvelle version d’un programme informatique, les précédentes rencontrent des crash anormalement élevés. La cause semble être liée à la répartition des équipes de développement. Dès qu’un logiciel est livré et que les éventuels premiers bugs sont corrigés (il n’existe pour ainsi dire pas de logiciels exempts de bugs, il faut donc admettre que cela soit devenu « loi » informatique), les équipes sont basculées sur la prochaine version du produit. Le potentiel commercial de la précédente version disparaissant avec l’annonce de la prochaine, toutes les équipes passent sur celle-ci, l’ancienne cumulant les bugs...

      Bref, je regrette que, de fait, les utilisateurs se voient imposée une informatique de plus en plus jetable. Avec le « cloud », on va jusqu’à déposséder les utilisateurs de leurs objets, voire même de leurs droits...

  • Comment dérober les en vogue ?

    Thieves Found Citigroup Site an Easy Entry
    http://www.nytimes.com/2011/06/14/technology/14security.html

    D’abord, en se connectant avec un compte client de la banque (un petit hameçonnage pour en obtenir un sans risque ?) Ensuite, en modifiant l’URL du navigateur, modifiant son identifiant numérique par un autre. À la portée d’un gamin ou presque.

    Moi qui pensais que ma banque en ligne n’était pas sécurisée... Ben oui, il suffit de 10.000 essais (maximum) pour se connecter à un compte client.

    #informatique-sécurité #informatique-piratage #économie-banque

  • Cet article a fait comme un « tilt » dans ma petite tête (je crains que ce ne soit qu’un très mauvais présage...) :

    La France, championne d’Europe de la surveillance des télécommunications

    http://owni.fr/2011/05/11/la-france-championne-deurope-de-la-surveillance-des-telecommunications

    La preuve : avec 514 813 demandes d’accès en 2009 aux données de trafic conservées par les opérateurs de téléphonie fixe ou mobile, et les fournisseurs d’accès à l’internet, contre 503 437 en 2008, la France est championne d’Europe ! Elle occupe la première place pour ce qui est de l’exploitation des “logs“, également nommées “données de trafic“, ou “données de connexion“, encore plus intrusives que ne le sont les désormais célèbres “FaDet” (pour “factures détaillées“). Toutes ces demandes étant faites par des OPJ dans un cadre judiciaire.

    Puisque Free considère que leur Freebox fait partie intégrante de son infrastructure réseau (et n’est donc pas vendue, ni louée au client, qui ne peut accéder à son code théoriquement open-source ; et n’est donc pas taxée via la taxe pour la copie privée), et que cette Freebox, du fait de ports RJ45 et réseau sans fil Wi-Fi, sert aussi de switch au réseau local, cela implique-t-il que les autorités françaises ont accès à tout le trafic du réseau local non chiffré (donc habituellement tout le trafic) passant par le réseau local de tout Freenaute ?

    #fai-free-freebox #informatique-réseau-sécurité #big_brother #vie_privée

  • Mon imprimante HP m’enquiquine sérieusement avec son obsolescence programmée. http://fr.wikipedia.org/wiki/Obsolescence_programmée

    Elle me fait le chantage suivant : soit je change mes cartouches d’encre dont la date de péremption a expiré, soit elle se traîne comme une limace. J’entends par là que si je n’obtempère pas, elle bloquera systématiquement mes impressions par le message d’avertissement durant de longues minutes d’attente avant chaque document imprimé. Et lorsqu’elle se mettra à imprimer, la vitesse d’impression passera de 20 ppm à 20 mpp.

    J’ai fini par abandonner le combat et accède à sa demande. J’ai l’impression de plier sous des menaces mafieuses. Soit. En contrepartie, j’ai investi dans ce magnifique poster qui figure au-dessus du mur auquel fait face mon bureau et qui explique le fond de ma pensée, à savoir que les imprimantes ont effectivement été envoyées de l’enfer (et je vous laisse deviner qui, par conséquent, les a produites) :

    http://theoatmeal.com/comics/printers

    Bref, j’ouvre mon tiroir de stock d’encres, dont probablement la moitié est périmée. J’ai en effet eu la naïveté de croire qu’une encre d’imprimante à 4.000 € le litre n’expire jamais. Cela fût le cas à une époque. D’ailleurs, tous les fabricants d’imprimantes se targuent que leurs encres minérales sont là pour durer, contrairement aux innombrables imitations, non ? Soit.

    Là se pose un autre problème.

    Je peux savoir si une cartouche a expiré facilement : je la place dans l’imprimante, et si elle râle, c’est qu’elle a expiré, donc je jette la cartouche toute neuve hors de prix à la poubelle. OK. J’ai fait mon deuil. Tant pis pour moi d’avoir fait confiance à HP. J’essaierai un autre fabricant à l’avenir dans l’espoir qu’il ait des méthodes commerciales qui n’impliquent pas une obsolescence programmée exacerbée. (Je suis candide, mais me plais à croire optimiste.)

    Mais... comment puis-je choisir la cartouche d’encre non expirée la plus ancienne ? Je veux dire : sans même céder à la mode écologique de l’informatique verte ou à être radin, j’aimerais limiter le gâchis de ce stock en voie de devenir inutile. Entre choisir une cartouche expirant dans 1 mois et une autre dans 1 an, je préférerais autant choisir celle qui expire bientôt, histoire de faire des économies (à tous les niveaux : économique, écologique, etc.)

    Or, je ne trouve nulle part de date de péremption sur les emballages des cartouches. Et bien sûr, une fois ouverte, elle sèche ou son encre s’évapore (j’y pense : je suis peut-être allergique aux vapeurs d’encre de mon imprimante avec laquelle je partage mon bureau, d’où ma toux quasi permanente depuis son achat, maintenant que j’y pense ?)

    Bref, je ne suis pas content.

    Le prochain qui signe son mail « merci de ne pas imprimer cet email », je lui fais bouffer mon stock de cartouches périmées.

    #hp #économie-obsolescence_programmée #enfer #économie-business #imprimerie-imprimante #imprimerie-encre #santé-allergie #écologie #imprimerie-performance #informatique-email #psychologie-colère