Archive pour la catégorie ‘Geekitude’

Comment zapper la silent update de Dropbox

Mercredi 28 décembre 2011

Connaissez-vous Dropbox ? Il s’agit d’un logiciel qui repose sur une idée simple : déclarer plusieurs équipements (ordinateurs, tablettes, smartphones…) comme étant “liés” et dès lors tout le contenu d’un certain dossier se trouve automatiquement répliqué sur tous les autes dès qu’ils ont accès à internet. Voguant sur la vague dite du “cloud computing”, il s’affranchit néanmoins des contraintes liées aux applications et à leur plate-forme, pour se concentrer uniquement sur les dossiers et les fichiers. Une fois Dropbox activé sur vos appareils, tous les fichiers appartenant au dossier “Dropbox” sont synchronisés, sans que ce mécanisme n’ait à être sollicité par une application. Tant que vos machines sont connectées à internet, vous avez les mêmes fichiers partout. Vraiment très pratique.

Oui mais Dropbox a, depuis plusieurs mois, un défaut que bon nombre de gens trouvent rédhibitoire : il se met à jour automatiquement, et surtout silencieusement. L’idée défendue par les auteurs du programme est que les gens préfèrent utiliser la dernière version des logiciels, surtout lorsque ceux-ci doivent protéger leurs données personnelles, mais que ces mêmes utilisateurs n’aiment pas devoir gérer le processus de mise à jour. Soit. Sans vouloir tomber dans la paranoïa, on ne peut que facilement imaginer que ce procédé de “silent update” permet de faire passer à peu près n’importe quelle évolution du fonctionnement du logiciel, y compris ceux qui pourraient remettre en cause la confidentialité des données et de ce que les concepteurs pourraient en faire, et ce sans votre consentement. On pourra toujours m’accuser de procès d’intention, mais si de telles craintes n’étaient pas avérées, pourquoi ne pas permettre à cette fonction d’être désactivable ?

Je conseille dont à tout utilisateur potentiel de bien réfléchir à ce qu’il compte stocker dans son dossier partagé. Gardez en mémoire qu’une fois vos données envoyées sur le net, vous n’en êtes plus maître, même si les sites/services en ligne jurent sur la tête de Vinton Cerf qu’ils n’abuseront pas de votre confiance. En ce qui me concerne, j’ai fait le choix de ne rien y mettre de réellement confidentiel, ou alors sous forme fortement chiffrée. Mais il y a néanmoins un élément qui m’a donné envie de casser le mécanisme de silent update : à partir des versions 1.2.x du logiciels sous Mac OS X, un bug gênant est apparu. En effet, dans un volume chiffré via TrueCrypt (que j’utilise toujous de manière intensive), l’affichage en mode icônes de tout dossier doté de plus de 80 fichiers environ (cette limite varie) fera occuper 100% d’un coeur de processeur au Finder, et ce jusqu’à ce que la fenêtre soit fermée, occasionnant ainsi une chauffe, une ventilation et une consommation électrique inutiles de mon Mac. Nous en sommes aujourd’hui aux version 1.3.x, et ce problème existe toujours et m’horripile. Voilà pourquoi je tenais à rester à la version 1.1.35, qui fonctionne très bien et sans le bug en question.

En cherchant un peu, j’ai fini par trouver une astuce : il suffit de placer l’application Dropbox.app dans un sous-dossier (peu importe son nom) du dossier Applications, puis de désactiver les droits en écriture sur ce sous-dossier. Pour ce faire, on le sélectionne, on affiche ses informations, et dans la rubrique “Partage et permissions”, on clique sur le petit cadenas et on entre le mot de passe d’un administrateur. Puis, on applique la valeur “Lecture seulement” à côté de chaque utilisateur, et grâce au petit bouton en forme d’engrenage, on clique sur “Appliquer aux éléments inclus…” et on valide.

La clé pour désactiver la silent update de Dropbox

Et voilà ! Cette opération empêche à tout le contenu du dossier d’être modifié, et donc à la silent update de changer de version. Notez que normalement, cette astuce devrait pouvoir s’appliquer à tout autre programme qui chercherait à se mettre à jour sans vous demander votre avis.

Rii, le clavier pour Media Center (même Mac)

Samedi 10 septembre 2011

Tout gadgetophile que je sois, il est très rare que j’achète un gadget sur un coup de coeur, rien qu’en voyant son descriptif commercial, et surtout sans avoir lu au moins quelques avis concernant l’objet en question.

Eh bien aujourd’hui, je vais vous présenter une de mes entorses à cette (saine) habitude, car c’est un produit que je trouve encore trop méconnu malgré ses qualités. J’ai acheté le Rii Mini Wireless Keyboard environ 15 minutes après avoir appris son existence. Ayant affecté à mon Mac Mini de 2006 le rôle de Media Center relié à ma télé, j’adore le contrôler avec sa petite télécommande. Mais comme il m’arrive souvent de me retrouver en galère de clavier/souris (pour utiliser une application spécifique ou effectuer un réglage, par exemple), je me retrouve souvent à devoir faire appel à mon iPhone et un client VNC via le WiFi.

Avec le Rii, toutes les limitations disparaîssent d’un coup, moyennant 40$. Cette somme peut paraître conséquente, mais vous avez alors droit à un ensemble clavier+trackpad miniature mais fonctionnel. Quand on connait le prix de l’ensemble clavier et souris sans fil chez Apple (140€), ça aide à relativiser. Petit bonus appréciables, un pointeur laser est intégré et le clavier dispose même d’un rétro-éclairage limité mais suffisant.

Rii + iPhone

J’ai immédiatement commandé l’engin, en croisant les doigts pour que les touches multimédia soient compatibles avec les fonctionnalités correspondantes du Mac. J’ai bien essayé de chercher cette information sur le web, mais ce gadget étant assez nouveau, il existe encore peu d’articles le concernant. C’est donc avec beaucoup de questions que j’ai déballé l’engin qui est arrivé ce matin (en fait jeudi, mais La Poste étant ce qu’elle est devenue, le colis a été perdu pendant deux jours…).

Eh bien je ne n’ai pas été déçu. Bien sûr, ce n’est pas de la top-qualité d’assemblage, mais ça reste très correct. Les dimensions sont idéales : un peu plus long qu’un iPhone mais beaucoup plus léger. Les touches tiennent plus du bouton qu’autre chose, mais ce clavier n’est pas fait pour taper du texte de toute façon. Le trackpad est assez agréable bien qu’un peu petit. Mais surtout, quelle facilité d’utilisation : on retire le petit récepteur USB de son logement, on le branche, et c’est parti : tout marche sans avoir besoin d’installer quoi que ce soit. Et pas de pile à mettre dedans, il dispose d’une batterie intégrée qui se charge via un port mini-USB standard (câble fourni pour ceux qui n’en en ont pas déjà plusieurs qui traînent un peu partout).

Ô joie : les touches multimédia pilotant le volume sonore et la lecture/avant/arrière de morceaux de musique fonctionnent parfaitement. Public principalement Windows oblige, il manque une touche “command” :  on peut obtenir celle-ci en pressant Fn+Win mais apparemment le clavier ne peut envoyer que touches simultanément, rendant un raccourci comme Pomme+Tab inopérant. Je sens que je vais bientôt me faire un plaisir d’installer Spark, moi !

Le trackpad dispose des deux boutons classiques mais est aussi “cliquable” comme un écran de smartphone. Il intègre aussi une fonctionnalité intéressante : ses axes X et Y peuvent être intervertis grâce à une combinaison. Ça permet du coup de continuer à l’utiliser lorsqu’on tient l’objet comme une télécommande, ce qui se couple alors très bien avec le pointeur laser - si on a une raison d’utiliser ce dernier autrement que pour embêter son chat, bien entendu. En revanche, le bloc de commande multidirectionnel situé juste en-dessous du trackpad, correspondant aux flèches du clavier, ne tient pas compte de ce changement d’axe : dommage…

J’étais à l’instant en train d’écrire qu’une molette de défilement aurait été bien utile, et que le comble du raffinement eût été de pouvoir utiliser ses deux doigts, comme sur un trackpad d’Apple. Pour tout vous dire, je n’avais même pas essayé cette manipulation. Mais par souci de ne pas dire d’ânerie, je viens de tenter le coup… et ça marche ! Les concepteurs de cet appareil sont très probablement des connaisseurs du monde Apple pour avoir tenu à intégrer cette gesture dans un appareil à prix très raisonnable. Petit détail : ce défilement n’est que vertical, l’horizontal n’est pas reconnu, mais comme on s’en sert assez rarement, on peut aisément utiliser à la place le petit bloc de commande.

Pour finir, je dirai que certes, ce n’est pas un dispositif absolument indispensable, mais il rend grandement service à quiconque ne veut pas laisser traîner un clavier et une souris à côté de son Media Center. Les ensembles claviers+trackpad ne sont pas nouveaux mais de tous ceux que j’ai pu voir, le Rii est clairement celui qui optimise le mieux l’encombrement réduit et les possibilités. De nombreuses bonnes idées comme la batterie rechargeable, le rétro-éclairage, le bloc de commande ou le pointeur laser en font un outil couvrant un large panel de besoins, et sa compatibilité entre les différents systèmes est sans faille.

Maintenant, si vous êtes tentés mais pas pressés, je vous suggère d’attendre une importation officielle en France : le prix sera probablement moins intéressant, mais vous aurez sans doute droit à un clavier AZERTY…

Disque dur mort ? Cryogénisez-le !

Dimanche 22 mai 2011

Après vous avoir parlé plusieurs fois de la protection et de la sauvegarde des données, j’ai eu envie de vous parler un peu de ce qui peut se passer quand on a mal géré son affaire et que les données qu’il ne fallait pas du tout perdre sont menacées par un disque dur récalcitrant.

Un disque dur peut avoir bon nombre de pannes, mais les plus courantes restent les suivantes :

    - panne d’alimentation
    - secteurs défectueux
    - index corrompu
    - clic de la mort

Le premier cas, qui reste assez rare, est à oublier : si votre disque ne s’allume même plus, considérez-le comme mort. À moins d’être très bien équipé et d’être fort en démontage et en soudure, vous ne récupérerez jamais son contenu - sauf à payer des milliers d’euros une entreprise spécialisée.

Les deux cas suivants sont plus fréquents et, heureusement, moins graves. Les secteurs défectueux se contenteront au pire de rendre certains fichiers illisibles, mais la plupart du temps le disque les détecte avant d’écrire dessus et les marque à vie comme inutilisables. Le catalogue corrompu est un risque inérent au fonctionnement du système. Enfin, surtout de ses plantages, en fait : si votre ordinateur plante en pleine copie, il peut laisser l’index en mauvais état. Certains utilitaires peuvent le restaurer, mais dans le pire des cas, un bon logiciel de récupération de données vous sera d’une aide précieuse.

Enfin, il nous reste le dernier cas, dont je voulais vous parler aujourd’hui car il vient précisément de m’arriver : le clic de la mort. Késséssédonc “clic de la mort” ? Ça ne vous est jamais arrivé d’entendre votre disque dur démarrer normalement (rotation qui s’accélère jusqu’à sa vitesse maximum) mais, au moment où on l’entend d’habitude commencer à gratter, vous n’entendez qu’un désespérant et régulier “clic… clic… clic…clic… clic…” ? Ah, vous voyez !

Sans vouloir entrer dans des détails techniques que de toute manière je ne maîtrise pas, ce problème semble provenir des systèmes d’aimants qui permettent aux têtes de lecture de se déplacer sur les plateaux contenant les données. L’usure des matérieux et la complexité de l’électronique inversement proportionnelle à la qualité des composants font que ce problème est devenu somme toute assez fréquent. Personnellement, j’en suis à trois cas, chaque fois résolus.

Bien sûr, comme je suis un paranoïaque de la backup, j’aurais pu ne pas chercher à refaire fonctionner ces disques. Mais les incidents vous arrivent toujours quand votre dernière sauvegarde remonte déjà à plusieurs semaines, ou alors qu’elle a été réalisée sur un support qui n’est pas à l’endroit où vous vous trouvez au moment du drame. La loi de l’emmerdement maximum dans toute sa splendeur. Quel a donc été le remède miracle à ce dramatique clic de la mort ? La cryogénisation ! Autrement dit : mettre le disque dur au congélateur.

Ça peut avoir l’air idiot comme ça, mais ça marche vraiment. Mais attention, c’est uniquement dans le cas décrit ci-dessus, à savoir les cliquetis réguliers qui se font entendre après la mise en rotation des plateaux. Voici la prodécure que j’ai suivie :

  1. avant toute chose, tranquilisez-vous : la peur de perdre des données conduit parfois à la précipitation, laquelle engendre de fausses manoeuvres ;
  2. sortez le disque en panne de l’ordinateur (ou du boîtier externe) - attention à l’électrécité statique, ne touchez pas les composants de la carte !
  3. placez-le dans un gant de toilette ou un torchon épais, avant de le protéger dans un sac de congélation qui se ferme hermétiquement ;
  4. mettez le tout dans un congélateur quelques heures, afin de faire descendre la température de l’appareil le plus bas possible ;
  5. pendant ce temps, notez sur un carnet les données les plus précieuses, l’idéal est d’arriver à un ordre hiérarchique de récupération, par importante décroissante : cette étape est très importante pour vous permettre d’être plus serein, donc plus efficace au moment de la récupération qui risque fort d’être limitée en temps ;
  6. sortez le disque du sac et laissez-le reposer une bonne demie-heure sur un sopalin avec la carte électronique dirigée vers le bas, de façon à ce que la condensation ne s’infiltre pas à l’intérieur ;
  7. essuyez-le consciencieusement pour éliminer toute trace d’humidité et remettez-le à sa place d’origine ;
  8. avec un peu de chance, il devrait fonctionner à peu près normalement : ne perdez pas de temps et copiez immédiatement les données sur le disque de rechange, en vous basant sur votre liste.

Si vous n’avez pas eu le temps de tout récupérer, vous pouvez essayer de recommencer à l’étape 2. Sachez cependant que bien souvent, vous n’aurez pas de seconde chance. D’ailleurs, je ne peux même pas vous garantir que ça marchera ne serait-ce qu’une fois, nous sommes ici dans une zone aléatoire de l’informatique… Gardez également en tête que cette méthode est destructrice : geler un disque réduit sa durée de vie. Je vous encourage à essayer cette méthode quand toutes les autres ont échoué.

Détail important : si le disque en panne permettait à votre ordinateur de démarrer, vous devriez faire en sorte que ce ne soit plus le cas. En effet, booter sur un disque ainsi cryogénisé vous fera perdre de précieuses minutes de restauration à cause du démarrage et des opérations du système (mémoire virtuelle, notamment). Pour cela, deux solutions : installer un nouveau système sur un disque de remplacement, ou alors utiliser un autre ordinateur pour la récupération. L’idéal pour allonger le temps de ressucitation est alors d’utiliser un boîtier externe USB (2.0 bien sûr), que vous laisserez ouvert pour l’occasion afin de mieux ventiler le disque. N’ayez pas peur de le laisser à nu, de toute façon bientôt vous ne l’utiliserez plus.

Ce qui m’amène à un ultime conseil : une fois vos données récupérées, même si votre disque dur planté semble à nouveau fonctionner normalement et ce pendant plusieurs heures, ne faites pas l’erreur de continuer à l’utiliser : jetez-le ! Le clic de la mort peut perdre une bataille, mais il gagnera toujours la guerre et faites-moi confiance, il reviendra. Et ce sera évidemment au moment où il pourra vous causer un maximum de tracas. Donc pas de pitié ni de radinerie : poubelle !

VLC et son interface

Samedi 16 avril 2011

Vous connaissez tous VLC, j’en suis sûr. Avec les années, ce logiciel français d’origine s’est imposé sur la scène des lecteurs vidéo, son code ouvert lui permettant d’être facilement intégré dans des solutions élaborées, à commencer par les Freebox et autres media player de salon.

Pourtant, il est un aspect de VLC qui m’a toujours dérangé : les incohérences de son interface. Je ne doute pas que l’équipe de développement de logiciel regorge de gens très compétents, et je pense que cette interface résulte d’une vision et non d’un hasard. Et pourtant, je n’arrive pas à m’y faire.

Prenez la version Mac OS X, par exemple :

Interface Mac OS X de VLC

N’y voyez vous pas un problème ? Eh oui, plusieurs boutons font double emploi, et nous avons 2 fenêtres pour simplement lire une vidéo. En toute logique, il faut pouvoir masquer la palette de contrôle (appelée “contrôleur” dans VLC). Certes, il est facile de le faire en utilisant le bouton rouge, mais on aimerait qu’il soit masqué par défaut, quitte à devoir l’afficher soi-même en cas de besoin.

Une telle option n’étant pas présente dans les préférences (et même en mode avancé… quand je vous dis que je ne comprends pas la vision de l’équipe !), j’ai cherché à bidouiller moi-même VLC, et notamment son fichier MainMenu.nib : c’est ce fichier qui définit les éléments d’interface du logiciel, y compris le contrôleur. Hélas, il est compilé et donc non modifiable en l’état. Puis en cherchant plus loin, j’ai fini par trouver. En partant d’un fichier .nib non compilé venant d’un autre logiciel, on peut arriver à modifier le MainMenu.nib de VLC avec Interface Buider de la suite Xcode d’Apple (livrée avec Mac OS mais à installer séparément).

Une fois ceci fait, VLC n’affiche plus le contrôleur au démarrage mais uniquement si vous tapez Commande-Shift-C ou alors si vous cliquez sur son icône dans le dock sans qu’une vidéo soit déjà ouverte. Voilà un comportement qui me semble déjà beaucoup plus cohérent !

Pour ceux que cette bidouille intéresse et qui veulent s’épargner le bricolage avec Interface Builder, voici le fichier déjà modifié. Je l’ai testé pour la toute dernière version 1.1.9 de VLC, et il fonctionne toujours. Pour l’installer, faites un clic-droit sur l’application VLC, puis sélectionnez “Afficher le contenu du paquet”. Puis ouvrez successivement Contents -> Resources -> English.lproj. Puis glissez-y le fichier modifié (une fois décompressé, bien sûr !), qui remplacera donc l’ancien. Et voilà !

Quoi qu’on puisse reprocher à son interface, VLC reste un excellent lecteur multimédia… C’est d’ailleurs pour ça que j’ai passé tant de temps à vouloir le bidouiller !

Le geekrossover de la mort

Samedi 1 mai 2010

Imaginez ce que ça donnerait si Superman, Spiderman, Wolverine, Hulk, The Punisher et Ghost Rider décidaient de rejoindre Batman à Gotham City.

Un peu comme si Zinédine Zidane, Jackson Richardson, Tony Parker, David Douillet, Pascal Gentil et Jean-Marc Mormeck allaient prêter main-forte à Frédéric Michalak contre les All-Blacks.

Des héros qui s’unissent pour accomplir une mission dans un monde qui n’est pas le leur et qui n’est pas adapté à leurs aptitudes.

Une bonne vingtaine d’années plus tard, les geeks vont pouvoir arrêter le brainfucking : ENFIN quelqu’un a d’un seul coup répondu à une question lancinante réalisé le fantasme de millions de old-gamers nostalgiques.

Sw33t !

La confidentialité des données pour les nuls : optimisation

Jeudi 11 février 2010

J’espère que mes lecteurs auront apprécié mon tutoriel de TrueCrypt, logiciel constituant sans doute la meilleure solution grand public de protection des données personnelles. J’espère également que mon introduction aura su les sensibiliser à ce très important sujet.

Le vol des documents sensibles, tout comme la perte des données, est un problème qui nous concerne tous. Nos vies génèrent de plus en plus d’octets, et les occasions de se les faire dérober se multiplient : connexion à l’internet, banalisation des appareils mobiles faciles à perdre ou à voler…

Nul doute que si vous avez lu les deux précédentes notes, vous avez compris en quoi un volume crypté peut vous aider. Pour les autres, un petit rappel : la grande force de ce concept est non seulement de rendre vos fichiers impossibles à lire et à modifier, mais les dissimule totalement aux yeux des autres, ainsi que de tous les outils informatiques standards. Elles sont donc totalement à l’abri, même en cas de “récupération” de votre matériel.

Le seul problème de ce procédé, en réalité, est sa relative lourdeur au quotidien. Un volume chiffré doit être monté avant d’être utilisé, et démonté ensuite. Votre ordinateur ne doit jamais être laissé sans surveillance tant que votre volume est accessible. Que vous utilisiez un ordinateur de bureau ou portable, il faut absolument prendre l’habitude de respecter les trois étapes montage-utilisation-démontage.

TrueCrypt est simple d’utilisation, mais il faut avouer que réduire le nombre de clics nécessaires pour monter et démonter un volume rendent le respect du tryptique nettement plus aisé. Je vous propose donc deux petits scripts à utiliser selon que vous êtes sur Mac OS ou sur Windows. Que les linuxiens me pardonnent, mais j’imagine qu’ils sont pour la plupart bien capables de faire aussi bien que moi par eux-mêmes ! ;)

1) Sous Mac OS :

Nous allons créer un script exécutable, grâce à l’application “Editeur AppleScript”, située dans le sous-dossier “Utilitaires” du dossier “Applications”. À l’ouverture, celui-ci vous crée un script vierge, dans lequel vous n’avez qu’à coller celui-ci :

tell application "Finder"
if (exists the disk "MonVolumePerso“) then
try
do shell script “/Applications/TrueCrypt.app/Contents/MacOS/TrueCrypt -d”
end try
else
try
do shell script “/Applications/TrueCrypt.app/Contents/MacOS/TrueCrypt ‘/Users/celeri/Documents/MonVolumePerso.tc‘”
end try
end if
end tell

Script TrueCrypt pour Mac #1

Dans cet exemple, le volume chiffré est incarné par le fichier “MonVolumePerso.tc” qui se trouve dans mon dossier Utilisateur (”celeri”). Vous êtes donc invité à modifier ce chemin en fonction du nom de votre fichier, du dossier dans lequel vous l’avez placé, et de votre nom d’utilisateur.

Une fois ceci fait, sauvegardez votre script :

Script TrueCrypt pour Mac #2

Peu importe l’endroit où vous l’enregistrez, l’essentiel est de choisir le format “Application”.

Si vous avez pris garde à bien adapter la ligne du script ci-dessus, vous devriez avoir maintenant une application qui monte votre volume protégé s’il ne l’est pas déjà, et qui le démontera dans le cas contraire. Ensuite, vous n’avez plus qu’à le glisser cette application dans votre Dock, et voilà.

2) Sous Windows :

Nous allons créer un fichier “batch”, c’est à dire une suite d’instructions que le système sait interpréter et enchaîner. Pour cela, ouvrez le bloc-notes et collez-y les lignes suivantes :

cd X:
goto cas%errorlevel%
:cas0
“C:\Program Files\TrueCrypt\TrueCrypt.exe”/dismount X: /quit
goto end
:cas1
“C:\Program Files\TrueCrypt\TrueCrypt.exe” /volume “%USERPROFILE%\Mes documents\MonVolumePerso.tc” /letter X /quit
:end

Script TrueCrypt pour Windows

Bien sûr, il faut adapter ce script en fonction de l’endroit où se trouve votre volume chiffré et de comment il s’appelle. Dans cet exemple, ce dernier s’appelle “MonVolumePerso.tc” et se trouve dans le dossier “Mes documents”. Autre paramètre à modifier éventuellement : si vous ne voulez pas que votre volume soit monté en tant que lecteur X: n’oubliez pas de le changer partout où il apparaît.

Enregistrez votre script où vous voulez, mais veillez à le faire se terminer par l’extension .bat. Par la suite, vous pouvez le mettre dans votre menu démarrer pour le rendre plus accessible. À l’instar du script pour Mac ci-dessus, celui-ci montera ou démontera votre volume selon s’il est déjà monté ou pas.

Pouf, pouf.

Quelle que soit votre plate-forme, on pourrait objecter que ces méthodes rendent votre volume facile à localiser sur votre disque, ce qui est contraire aux “best practices” associées à ce genre de logiciel. Ceci est exact : en simplifiant le procédé, vous exposez un fichier dont vous devriez plutôt essayer de cacher l’existence. Cela dit, n’oubliez pas que si votre mot de passe est solide comme il doit l’être, alors vous ne risquez rien… sauf si votre fouineur est un agent des RG. Et dans ce cas-là, dissimuler votre fichier crypté ne lui ferait perdre que quelques minutes.

En matière de sécurité, mieux vaut un outil pas très discret mais utilisé en permanence plutôt qu’un outil discret mais abandonné faute de praticité. Le problème est le même avec les mots de passe enregistrés sur les sites web : ils représentent une faille de sécurité évidente, mais sans eux trop de gens se contenteraient de mettre le même mot de passe sur tous les sites qu’ils fréquentent, ce qui représente une faille encore plus grave.

Néanmoins, pour ceux qui voudraient aller plus loin dans la discrétion, vous pouvez toujours placer votre fichier chiffré à un endroit improbable, au milieu d’autres gros fichiers, en lui collant une extension qui n’a rien à voir (.avi ou .mpg, par exemple), et le rendre invisible (case à cocher dans les propriétés du fichier sous Windows, ajout d’un point au début de son nom sous Mac OS X).

Par ailleurs, pour ne pas mettre trop mettre en évidence votre script de montage/démontage, vous pouvez utiliser des raccourcis-claviers pour le lancer (utilitaires AutoHotkey pour Windows, Spark pour Mac OS X).

N’hésitez pas à ajouter vos idées en commentaire de cette note afin de les partager avec les autres lecteurs !

La confidientialité des données pour les nuls : TrueCrypt

Jeudi 4 février 2010

Deuxième partie de cette trilogie consacrée à la protection des données confidentielles. Aujourd’hui, je vais vous présenter TrueCrypt, et pourquoi il doit devenir un de vos meilleurs amis.

TrueCrypt est un logiciel de cryptographie à la volée. La cryptographie, aussi connue sous le nom de chiffrement, est un procédé qui consiste à rendre un message illisible pour toute personne ne disposant pas de la clé de décodage. Et “à la volée” signifie que les opérations de codage et de décodage se font automatiquement, sans que l’utilisateur ait à les déclencher, ni même à y penser.

Le principe de ce chiffrement à la volée est le suivant : TrueCrypt crée un fichier, de taille fixe ou variable, sur votre disque dur et “monte” ensuite ce fichier comme s’il s’agissait d’un autre disque. Concrètement, si vous créez un fichier de 4 Go, vous pourrez alors le faire apparaître sur votre bureau comme s’il s’agissait d’une clé USB de 4 Go, les données résultant de sa manipulation étant alors écrites sur le fichier. L’intérêt principal de la chose est que le fichier est intégralement chiffré, ce qui veut dire qu’en l’absence de la clé de décodage, son contenu est impossible à différencier de données aléatoires.

Vous voyez déjà probablement l’intérêt de la chose : tout ce que vous stockerez dans votre fichier crypté sera totalement illisible, et donc incopiable par quiconque ne disposera pas du mot de passe que vous lui aurez affecté. Mais mieux encore : en plus d’être illisibles, vos fichiers sont totalement invisibles, puisqu’il faut pouvoir le monter sur le bureau pour en explorer le contenu. Exit donc tous les yeux indiscrets ainsi que les moteurs de recherche : vos données sont totalement sous votre contrôle.

TrueCrypt est donc un outil destiné à protéger vos données, et il le fait bien. Mais il dispose d’atouts supplémentaires :

    - outre stocker vos données dans un fichier crypté, TrueCrypt est aussi capable de protéger l’intégralité d’un disque dur ou d’une clé USB, les rendant complètement illisibles à moins de disposer du logiciel et de votre mot de passe ;
    - le logiciel tourne sous Windows, Linux et Mac OS X, et les versions sont quasiment identiques : vous pouvez donc accéder à vos données avec pratiquement n’importe quel ordinateur ;
    - une version “portable” du logiciel existe, vous permettant de le faire fonctionner sans l’avoir préalablement installé, et sans disposer d’un compte administrateur sur la machine ;
    - plusieurs algorithmes de chiffrement (AES, Twofish, Serpent…) et de hachage (SHA, Whirlpool…) sont disponibles, dont certains particulièrement robustes à toute attaque de type “brute force” : cet outil peut donc également servir à protéger des données réellement sensibles, comme par exemple des secrets d’état ;
    - il est possible d’empiler les niveaux de chiffrement sur plusieurs niveaux. Vous pouvez par exemple créer un volume protégé sur une clé USB déjà protégée. Et vous pouvez aussi à nouveau crypter le volume représenté par le fichier. Si vous avez bien suivi, cet exemple inclut 3 couches de cryptages indépendantes, et vous pouvez me croire, ça marche !
    - TrueCrypt inclut également un dispositif de “déni plausible”, qui consiste à créer un volume caché au sein d’un volume chiffré, celui-ci disposant de son propre mot de passe, un peu comme un tiroir à double fond. L’idée est que si quelqu’un parvient à vous arracher votre mot de passe (chantage et autre extorsions), cette personne n’aura accès qu’au contenu du premier volume, et sera dans l’impossibilité de prouver l’existence du volume caché. Bien sûr, on arrive là dans les fonctions franchement paranoïaques, mais c’est pour vous donner une idée des possibilités de ce logiciel.

Si vous vous souciez un peu de protéger certaines données personnelles, je vous encourage à essayer TrueCrypt, il est tout sauf compliqué et l’utilisateur est bien tout au long du processus. Mais comme je sais que l’utilisateur moyen a souvent besoin d’être pris par la main pour se lancer, voici un petit tutoriel.

1) Téléchargez TrueCrypt pour votre ordinateur.

2) Installez-le.

3) Lancez-le.

4) Fenêtre principale :

Fenêtre principale

Commencez par créer un volume crypté en cliquant sur “Create Volume”.

5) Création d’un volume :

Création d\'un volume

La première option permet de stocker les données dans un fichier, la seconde de chiffrer l’intégralité d’un disque. Cette dernière est à réserver aux utilisateurs avertis, car elle écrasera sans pitié les données déjà présentes sur le disque. Pour le moment, contentez-vous donc de cliquer sur “Next >”.

6) Type de volume :

Type de volume

J’ai évoqué le concept de volume caché tout à l’heure, inutile de nous y attarder. Cliquez donc sur “Next >”.

7) Emplacement et nom du volume :

Emplacement et nom du volume

Dans cette étape, vous définirez l’emplacement de votre fichier crypté ainsi que son nom. Cliquez sur “Select location…”, rendez-vous dans un dossier où vous disposez de plusieurs Go de libres et tapez le nom qui vous plait. De toute façon, ledit fichier pourra être déplacé et renommé à volonté par la suite. Puis, cliquez sur “Next >”.

8) Options de chiffrement :

Options de chiffrement

Si vous ne savez pas quoi choisir, utilisez les mêmes réglages que moi : le niveau de sécurité est largement suffisant pour une utilisation personnelle. Cliquez sur “Next >”.

9) Taille du Volume :

Taille du volume

Choisissez la taille de votre fichier. S’il vous est proposé plus tard d’opter pour un fichier de taille variable (il grandira en fonction du remplissage du volume), ce nombre représentera alors sa taille maximale. Notez que l’utilisation d’une taille variable n’est pas recommandé par les créateurs du programme. Une fois votre choix fait, cliquez sur “Next >”.

10) Choix du mot de passe :

Choix du mot de passe

Etape hautement critique du processus de création du volume : le choix de son mot de passe. Choisissez-le bien, il ne doit pas être trop simple à deviner et vous devez SURTOUT NE PAS L’OUBLIER. En cas de perte du mot de passe associé à votre fichier, toutes vos données seraient irrémédiablement perdues. Vous êtes prévenu ! Saisissez ce mot de passe et si le bouton “Next >” est actif, c’est que vous l’avez bien tapé deux fois de suite.

11) Gros fichiers ?

Gros fichiers ?

Cette fenêtre n’apparaîtra, en toute logique, que si vous avez choisi une taille de volume supérieure à 4Go. À moins que vous n’ayez réellement envie de stocker d’aussi gros fichiers sur votre disque crypté, gardez le réglage par défaut. Cliquez ensuite sur “Next >”

12) Options de formatage :

Options de formatage

Tout comme les clés USB, vous pouvez choisir le format FAT qui a l’avantage d’être lisible sur tous les ordinateurs, ou bien le format spécifique de votre système d’exploitation. Là encore, ne changez de réglages que si vous avez une bonne raison de le faire. À noter que si vous désirez que la taille du fichier s’adapte à l’espace occupé sur votre volume, alors il faut choisir le format NTFS… et donc être sous Windows. Comme d’habitude, cliquez sur “Next >”.

13) Création de la clé de chiffement :

Création de la clé

Comme l’indique cette fenêtre, déplacer le pointeur de votre souris permettra de renforcer votre clé de chiffrement, et donc la protection de vos données… mais ne faites pas comme certains geeks de ma connaissance qui secouent leur souris pendant de longues minutes ! Une fois que vous avez terminé, cliquez sur le bout “Format”.

14) Formatage du volume :

Formatage du volume

Le formatage de votre volume crypté commence alors. Le temps que prendra cette opération dépend directement de la taille du fichier choisie ainsi que de le débit du support sur lequel il sera enregistré. Si vous l’avez créé sur une clé USB classique, vous pouvez aller vous préparer un café…

15) Montage du volume protégé :

Montage du volume

Quand le processus de création du volume est terminé, quittez l’assistant de création de volume. Vous voilà revenu à la fenêtre principale. Il est maintenant temps de monter votre tout nouveau disque protégé. Pour cela, cliquez sur “Select File…” puis localisez le fichier fraîchement créé. Ensuite, cliquez sur le bouton “Mount”.

16) Utilisation du volume protégé :

Volume monté

Vous devriez normalement voir un nouveau disque apparaître au même endroit que vos disques durs externes et vos clés USB (le bureau pour Mac OS X, le poste de travail pour Windows, etc.). À vous maintenant de vous amuser un peu avec votre nouveau jouet ultra-protégé. Copiez-y quelques fichiers, ouvrez-les, modifiez-les, enregistrez-les, supprimez-les, et ce autant que vous le voulez. Vous remarquerez peut-être que si vous lancez des copies volumineuses, votre processeur sera très sollicité. Ceci est normal car les opérations de codage/décodage, très complexes, sont calculées à chaque lecture/écriture impliquant un volume chiffré.

Une fois que vous avez terminé vos manipulations, il ne vous reste plus qu’à démonter votre disque protégé. Pour cela, sélectionnez la ligne correspondante dans la fenêtre de TrueCrypt et cliquez sur le bouton “Dismount”. Cette opération fait disparaître votre volume de votre ordinateur, un peu comme lorsque vous éjectez un CD ou une clé USB. La clé associée à votre fichier est alors déchargée de la mémoire et vous devrez à nouveau saisir votre mot de passe pour accéder à nouveau à vos données.

Et voilà : vous pouvez vous vanter d’avoir créé tout seul un espace de données archi-protégé dont seul vous connaissez la clé. Même si quelqu’un venait à copier le fichier correspondant à votre volume, il serait totalement incapable d’en explorer le contenu, et a fortiori d’en extraire des informations.

Au bout de quelques temps, vous commencerez probablement à vous demander s’il n’y a pas moyen de faire la même chose en moins de temps - et surtout moins de clics. Et comme souvent en informatique, la réponse est oui. C’est pourquoi, dans le troisième et dernier épisode de ce chapitre sur la cryptographie à l’usage des non-bidouilleurs, je vous donnerai quelques astuces pour rendre l’utilisation de ce logiciel encore plus simple au quotidien.

The best is yet to come…

La confidentialité des données pour les nuls : prélude

Samedi 30 janvier 2010

“Ah oui mais toi tu es dans l’informatique, c’est normal que tu y penses… et puis tu connais bien les outils !”

Si vous êtes utilisateur d’un ordinateur depuis longtemps, il est probable que vous soyez déjà sensibilisé à l’importance de sauvegarder ses données (sinon, vite une piqûre de rappel). Avec toutes ces solutions de backup (DVD-R, disques durs externes, stockage en ligne, etc.), je constate avec satisfaction que le réflexe de sauvegarde se généralise. Il rencontre encore un peu de résistance à cause du fait qu’il faut y penser et qu’il faille acheter du matériel, mais on est sur le bon chemin.

En revanche, il est un autre domaine qui est généralement complètement laissé de côté par les utilisateurs, et qui pourtant gagne en importance parallèlement à la numérisation de nos vies : la confidentialité des données. Vous préoccupez-vous simplement de savoir si récupérer vos fichiers personnels est possible, voire facile ? Non ? Cela vous rassure-t-il de savoir qu’une écrasante majorité de gens s’en fiche également ? Oui ?

Eh bien vous avez tort. Et pour deux raisons. D’une, tout comme la sauvegarde, si c’est la force des choses qui doit vous apprendre l’importance de mettre à l’abri vos données confidentielles, alors ce sera (très) douloureux. Et de deux, les outils pour parvenir à un bon niveau de sécurité existent, sont faciles à utiiser, et sont même gratuits. Ce serait dommage de se priver, non ?

Si magré tout vous ne voyez pas l’utilité de préserver votre vie privée numérique, je vous invite à imaginer cette situation classique. Vous avez un ordinateur, fixe à la maison, ou portable que vous emportez avec vous. Et un funeste jour, on vous le vole. Et bien sûr avec les données qu’il contient. La personne qui l’a ainsi récupéré peut désormais l’allumer et s’en servir… avec vos données à vous dedans. Imaginez bien toutes les conséquences, pour peu que cette personne vous connaisse un peu. Vos photos et vos films personnels, vos courriers électroniques enregistrés sur disque dur, peut-être même des discussions avec vos amis intimes… Ça y est, vous percevez l’intérêt d’être prévoyant ?

Bien.

D’une manière générale, voici les “stratégies” de sécurité les plus répandues concernant les fichiers confidentiels :

    - concept : planquer un dossier “perso” au fin fond d’un enchaînement d’autre dossiers
    - sécurité : ridicule
    - explication : avec les moteurs de recherche intégrés aux systèmes d’exploitation modernes, on peut farfouiller dans les contenus multimédias comme dans une galerie d’images, sans ouvrir le moindre dossier.
    - concept : rendre son dosier “perso” invisible
    - sécurité : mauvaise
    - explication : le même moteur de recherche comporte souvent une option pour fouiller dans les dossiers invisibles. Il suffit de penser à la cocher.
    - concept : stocker ses fichiers sur une clé USB ou un disque externe
    - sécurité : mauvaise
    - explication : une fois que quelqu’un sait où se trouve le disque en question, il est encore plus facile de le dérober que de fouiller directement dans l’ordinateur. Et puis une clé externe, ça se perd facilement.
    - concept : bloquer son compte avec un mot de passe
    - sécurité : mauvaise à moyenne
    - explication : si votre mot de passe est facile à deviner, c’est comme si la protection n’existait pas. Et si tel n’est pas le cas, il est toujours possible de récupérer votre disque dur dans un boitier externe et de fouiller dedans avec un autre ordinateur.
    - concept : stocker ses fichiers en ligne sur un site sécurisé
    - sécurité : très variable
    - explication : en admettant que la sécurité du site soit bonne, le fait est qu’une fois vos fichiers copiés quelque part sur le réseau, vous n’avez plus aucune maîtrise sur ce qu’ils deviennent. Ca revient plus ou moins à confier vos documents à quelqu’un que vous ne connaissez pas mais qui vous affirme qu’il dispose d’une maison bien verrouillée.
    - concept : chiffrer ses données
    - sécurité : mauvaise à bonne
    - explication : si l’opération est trop complexe, vous en aurez vite marre, d’où échec. Il faut donc trouver un outil à la fois efficace et pratique d’usage.

Après ce petit rappel de la nécessité de se protéger, je posterai demain bientôt une note à propos d’un outil très performant de cryptographie de données, ainsi que quelques conseils pour le rendre réellement utilisable au jour le jour.

Stay tuned !

Video Games Live : Paris 2009

Dimanche 22 novembre 2009

Samedi 21 novembre 2009 était une date attendue fiévreusement par bon nombre de geeks amateurs de jeux vidéo. Dans l’indifférence générale d’un grand public nettement plus intéressé par la tendance pop-rock qui considère que la présence d’un chanteur est indispensable et que tout instrument qui ne ressemble pas à une guitare n’est pas digne d’être joué sur scène, le Video Games Live effectuait son second passage à Paris, dans le grand amphithéâtre du Palais des Congrès.

Créé en 2005 par Tommy Tallarico et Jack Wall, tous deux musiciens et compositeurs, le Video Games Live est un événement musical qui a pour objectif de permettre à la musique de jeu de gagner un peu du crédit qu’elle mérite. Il se présente sous la forme d’un concert de deux heures au cours desquelles un orchestre symphonique d’une bonne quarantaine de musiciens et choristes reprend quelques-uns des plus grands thèmes vidéoludiques, avec l’appui de projections d’images sur écran géants, effets de mise en scène et effets lumineux.

Le jeu vidéo étant avant tout un divertissement, l’ambiance est tout sauf sérieuse, pour ne pas dire survoltée, ce qui ne retire rien à la qualité de l’interprétation, toujours confiée à des artistes locaux. Le choix des jeux est large et va des plus anciens sasfépu aux plus récents blockbusters, en passant par les immortels classiques dont on ne compte plus multiples opus. L’interactivité avec le public n’est pas oubliée, avec notamment des parties en direct devant un orchestre qui s’adapte à leur déroulement et une interprétation via Guitar Hero, en duo avec sieur Tallarico himself. Enfin, plusieurs clins d’oeils à la culture locale ou à l’actualité ne manquent pas de pimenter la soirée. Pour vous donner une idée, voici la vidéo à laquelle nous avons eu droit hier soir, en guise de prélude :

Comme vous pouvez vous en douter, une telle vidéo devant un public de geeks pour la plupart nourris aux jeux vidéo depuis leur plus tendre enfance, ne pouvait que surchauffer la salle d’emblée. Et ça n’a pas manqué. Qui plus est, Martin Leung, pianniste dont la renommée n’est plus à faire depuis sa première vidéo postée sur le net où il joue le thème de Mario les yeux bandés, fait plus que jamais partie de la troupe et intervient à plusieurs moments du concert.

Clairement, l’événement était largement à la hauteur de sa réputation dans le milieu des gamers : qualité de la musique, ambiance de folie, effets visuels bien adaptés… nul doute que la majeure partie du public sera reparti heureux. Et le succès du Video Games Live ne va pas me donner tort sur ce point : de 3 concerts à Los Angeles en 2005, l’événement en arrive en 2009 à quelque 90 villes un peu partout dans le monde en 2009 !

Vivement l’édition 2010…

Pour finir, quelques photos (vous excuserez la qualité très moyenne, il n’est guère facile de faire mieux dans une salle de concert) :

Comment hacker sa machine à café

Vendredi 27 février 2009

À de rares exceptions près (dont moi), le geek aime le café. Car en plus de lui fournir l’énergie nécessaire pour tenir des heures durant devant l’objet de sa passion, la tasse fait partie des récipients utilisables à une seule main, celle qui reste libre quand l’autre est occupée avec la souris.

Dans un contexte professionnel, comme vous l’avez probablement remarqué, la machine à café n’est pas qu’un simple distributeur de boissons, c’est également un carrefour de l’activité humaine de l’entreprise, un important vecteur de l’information, un passage obligé de la socialisation. Voilà pourquoi le geek-salarié, même s’il aime le café, n’aime pas les machines à café communautaires. Aussi, bien souvent, il a sa propre machine dans son bureau, qui lui fait le café comme il l’aime : à portée de main, avec beaucoup de sucre et sans collègues.

Après cette petite introduction innocente, venons-en à ce nouvelle épisode dans la vie de geek au boulot. Voilà quelques semaines que le bureau dans lequel je sévis a accueilli une machine “Tassimo” d’occasion, pour le plus grand bonheur des compagnons de galère membres d’équipage qui le squattent l’occupent.

Ladite machine fonctionne fort bien, et l’approvisionnement en recharges obéit à une forme de coopérative répressive : celui qui oublie sa capsule dans la machine après utilisation doit apporter une nouvelle boîte de capsules le lendemain. Inutile de vous dire qu’on croule sous les boîtes, ce qui pousse à d’autant plus de consommation. Et face à une sollicitation quasi-permanente des travailleurs du bureau et environnants, la nécessité de la détartrer a fini par s’imposer.

Et là, ce fut le drame : si la procédure de nettoyage est fort simple, elle nécessite l’utilisation d’une cartouche spécifique, que la machine identifie à son code-barre spécifique. Un exemplaire de celle-ci est livré avec la machine neuve, mais la nôtre étant d’occasion, le maudit bout de plastique était perdu depuis belle lurette. Restait donc deux possibilités : financer une nouvelle cartouche moyennant (beaucoup) trop d’euros, et ne pas nettoyer la mécanique.

C’était sans compter sur l’esprit tordu (et radin) des geeks du service : puisqu’on a une photo de la fameuse capsule de nettoyage, pourquoi ne pas re-fabriquer le bon code-barre et le coller sur une cartouche ordinaire ? Hop, aussitôt dit, aussitôt fait… Après avoir scanné en haute résolution celui d’une capsule de café, les diverses épaisseurs de zones noires et blanches ont été ré-ordonnées pour obtenir le bon code-barre. Et miracle, la machine n’y a vu que du feu ! Résultat, le détartrage a pu se faire sans encombre.

On peut penser ce qu’on veut des geeks, mais il faut bien reconnaître que parfois, ils savent nous faire faire des économies. En ces temps de crise, sur fond de restrictions budgétaires et salariales, ce n’est pas à négliger…

Une question que je me pose, pour finir : si on se mettait, mes collègues et moi, à fabriquer des fausses cartouches de détartrage pour machines Tassimo et qu’on les revendait à 2 euros sur eBay ou PriceMinister en tant que “cartouches compatibles Tassimo”, serait-ce assimilable à de la contrefaçon ? Ça rappelle le problème épineux des cartouches d’encre non-officielles : tolérés en France, elles sont régulièrement mis à mal dans d’autres pays, notamment les USA… pour le plus grand malheur des consommateurs, obligés de payer du liquide plus cher, à poids égal, que de l’or ou du caviar !