Nous les informaticiens on aime notre boulot, mais vos imprimantes qui ne fonctionnent pas on s'en tamponne le coquillard.

Je te parlais l’année passée de la progression inquiétante du flicage qui menace peu à peu notre liberté sur Internet, poussant insidieusement les utilisateurs du réseau à opter pour des solutions d’anonymisation. Ces solutions étaient en test l’époque, elles sont à présent opérationnelles et disponibles pour le grand public.

Je vais donc aujourd’hui te montrer comment rendre anonyme ta connexion Internet, en utilisant un procédé totalement légal mais payant.

L’explication technique se trouvant sur mon billet précité, nous pouvons directement passer à la partie pratique. Voici donc le tutoriel de création d’une connexion VPN entre ton ordinateur et la société d’anonymisation suédoise iPredator.

Il te faut bien entendu créer un compte payant avant de poursuivre, le coût moyen est de cinq euros par mois en plus de ton abonnement Internet. L’inscription se fait par ici.

Étant donné les railleries auxquelles j’ai eu droit lors de mon dernier tutoriel sous Windows XP, celui-ci sera entièrement dédié à Windows 7. Si tu as un autre système d’exploitation il te faudra alors faire preuve d’un peu de déduction pour trouver les options correspondantes.

Tout d’abord, tu vas aller sur le « Centre réseau et partage » , le menu peut se trouver à une cinquantaine d’endroits différents, je te laisse fouiller. Une fois sur place tu cliques sur « Configurer une nouvelle connexion ou un nouveau réseau » .

La fenêtre suivante va s’ouvrir, tu choisis « Connexion à votre espace de travail » , essaie de faire abstraction au nom, il n’a aucun rapport.

Pour se connecter au serveur d’anonymisation, tu vas sur « Utiliser ma connexion Internet (VPN) » .

Il te faudra ensuite indiquer l’adresse du serveur, à savoir « vpn.ipredator.se » , ainsi que le nom de la connexion, par exemple « iPredator » ou « Le cassoulet c’est la santé » (en fait c’est pas important). Tu peux cocher la case « Autoriser d’autres personnes à utiliser cette connexion » si toute ta famille utilise le même PC.

Sur la fenêtre suivante, tu vas indiquer ton nom d’utilisateur et ton mot de passe, ceux-là même que tu as indiqué sur le site d’iPredator lorsque tu t’es enregistré. Tu coches la case « Enregistrer le mot de passe » , afin de ne pas avoir à le retaper à chaque fois. Il est important de laisser le champ « Domaine » vide.

Tu peux enfin cliquer sur « Connecter » , l’opération peut prendre une bonne minute la première fois.

Si tu as ce message c’est que tu es maintenant anonyme sur Internet, quel que soit l’outil que tu utiliseras (navigateur web, e-mail, eMule, etc.).

Pour gérer par la suite ta connexion, te reconnecter, te déconnecter, il te suffit d’aller dans la zone de notifications puis de cliquer sur l’icône de réseau.

D’ici tu peux te connecter et te déconnecter d’iPredator. Note bien que faire ceci n’agit en aucun cas sur ta connexion Internet, lorsque que tu te déconnecte du VPN d’iPredator alors ta connexion Internet n’est juste plus anonyme.

Le point négatif de ce procédé est évidemment la perte de vitesse que tout cela implique. En effet, les données transitent par un serveur suédois et perdent donc du temps en chemin. Pour chiffrer un peu, le débit maximal une fois anonymisé dépasse rarement les 800 kilo bauds, c’est à dire 100 kilo octets par seconde, ce qui est quand même peu au vu des connexions actuelles qui sont aujourd’hui au minimum cinq fois plus rapides pour le grand public. La latence quant à elle est globalement doublée, par exemple il faudra en moyenne 120 millisecondes pour contacter les serveurs de Google aux États-Unis, contre 50 en temps normal.

Être anonyme implique donc une connexion plus lente, sachant que l’on peut activer et désactiver ce service quand bon nous semble il sera quand même surement beaucoup utilisé dans le futur, au fur et à mesure que les actions en justice contre les petits téléchargeurs prendront de l’ampleur. Les réels criminels, eux, profiteront sans nul doute de cette opportunité.

,    

Windows se comporte un peu comme un vieux suisse aigri, dans le sens où il a du mal à se débarrasser des vieilles traditions pourraves. Tu l’auras ainsi sans doute remarqué, mais selon ta configuration il se peut que ta liste de périphériques contienne une bien curieuse entrée, vestige de temps reculés où l’on utilisait encore des supports externes appelés « disquettes » .

Cet icône s’affiche parfois, même si tu n’as pas de lecteur de disquettes installé dans ta machine. Quand tu cliques dessus, ton PC fige quelques secondes et t’indique clairement que t’aurais jamais du faire ça, mécréant.

Si tu as un message différent, voire même réellement un lecteur de disquettes dans ton PC alors je ne peux que te conseiller de rapidement contacter un archéologue, ton PC est sans nul doute une momie dont l’emplacement légitime est un musée d’histoire.

Pour être honnête on ne peut pas non plus tout foutre sur le dos de Windows, en fait c’est le BIOS de ta carte mère qui lui indique une information erronée. Et non, ta carte mère n’a rien à voir ni avec ta mère ni avec un quelconque jeu de société.

Partant du postulat que bidouiller naïvement dans ton BIOS risque de sérieusement bousiller ta bécane, je vais simplement mais non moins magnanimement t’indiquer comme enlever cet icône inutile de la liste depuis Windows, ce qui est vachement moins risqué si tu suis bien la manipulation pas à pas.

A partir de là t’as le choix entre deux possibilités, selon ta capacité à maitriser cette bête immonde appelée « informatique » .

Si t’es un gros geek boutonneux alors tu peux aller dans le menu « Exécuter » pour taper « mmc devmgmt.msc » , tu peux ensuite sauter les deux étapes suivantes.

Sinon, pauvre de toi, tu vas devoir aller dans dans le « Panneau de Configuration » , normalement le raccourci est dans ton menu « Démarrer » , le gros menu en bas à gauche de ton écran. Dans la fenêtre qui s’ouvre tu cherches un icône appelé « Système » et tu fais un beau double clic dessus.

Tu vas arriver sur la fenêtre des « Propriétés système » , tu choisis l’onglet « Matériel » et tu cliques sur le bouton « Gestionnaire de périphériques » .

La fenêtre « Gestionnaire de périphériques » s’ouvre, on s’en serait douté. Si t’as tapé la commande de geek tout à l’heure alors tu dois arriver là directement.

Tu cherches une branche qui s’appelle « Lecteurs de disquettes » , tu la déroules en cliquant sur le signe « + » , normalement il n’y a qu’une seule branche appelée « Lecteur de disquettes » .

Tu fais un clic droit dessus et tu choisis « Désactiver » .

Maintenant ton PC est digne du vingt-et-unième siècle.

De rien, et bonne année!

, ,    

Nous autres développeurs en informatique avons pour tradition de donner des noms courts à nos programme, le commun des mortels étant à l’instar des chats incapables de retenir les mots de plus de deux syllabes.

Aujourd’hui je te présente Bing Maps, le petit dernier de chez Microsoft dont l’essence repose droit dans la grande lignée des autres logiciels de l’entreprise, à savoir imiter quelque chose d’existant.

En gros c’est presque comme Google Earth.

L’interface est sobre et uniquement disponible via ton navigateur web, le téléchargement et l’installation d’un plugin sera toutefois nécessaire. Et ça tourne même sous Firefox, alléluia!

Tout comme son monstre modèle, Bing Maps te propose des vues en deux dimensions, avec noms des rues et calculs d’itinéraires.

Une vue satellite est bien évidemment disponible.

Et la fonction bluffante, vue en trois dimensions des bâtiments.

Cette vue n’est actuellement disponible que pour une poignée de villes, dont Toulouse ici présentée. Les textures sont à priori calculées sur la base d’une série de clichés pris par un avion volant à basse altitude, on peut retrouver ces images en sélectionnant le mode « Bird’s eye » et naviguer entre les prises de vues.

Actuellement la bestiole est en version bêta, ce qui signifie qu’elle n’est pas tout à fait terminée. Fera-t-elle un jour de l’ombre à Google Earth?

Tintintiiiiiiiin.

(difficile de retranscrire une musique tragique en onomatopée)

, , , , ,    

Ce qu’il y a de bien avec l’armée c’est que n’importe quel domaine professionnel peut être détourné et exploité en temps de guerre, même le plus innocent. On découvre ainsi par exemple la cuisine du soldat, la loi martiale, les médecins de troupes ou encore les célèbres grenadiers concierges.

Temps modernes obligent, la grande muette helvétique suit le mouvement et invente la Task Force Informatique !

Le terme est officiel, je te laisse imaginer la scène un moment…

Tu devrais arrêter de rire, le communiqué gouvernemental est à priori sérieux.

L’ancien président de la direction de Swisscom dirigera dès le 1er janvier 2010 le comité de pilotage de la task force informatique du DDPS. Le conseiller fédéral Ueli Maurer, chef du Département fédéral de la défense, de la protection de la population et des sports (DDPS), a institué la task force dans le but de rétablir et d’améliorer notablement la conduite et les performances de l’informatique du DDPS dans ces trois à cinq prochaines années.

Source : DDPS (capture d’écran)

Un commando de geeks élitistes va enfin remettre de l’ordre dans cet immonde amas de bits militaires, on ne sait pas encore si Steve Jobs fera partie de l’assaut.

, ,    

Salutations disciple, aujourd’hui ton maitre incontesté va te montrer comment envoyer tes mp3 légalement achetés sur eMule sur ton portable Android, ceci afin de les utiliser comme sonneries, alarmes ou notifications de SMS.

Pour pouvoir être utilisés comme tu le désires, les fichiers audios ou images doivent être transférés sur la carte SD fichée dans ton appareil. Ce petit didacticiel va donc basiquement te montrer comment transférer des fichiers entre ton PC et la carte SD.

Vu que le transfert mental n’existe pas encore, tu vas commencer par brancher le câble USB entre ton portable Android et ton PC. Un icône avec le logo de l’USB devrait apparaitre dans la barre de titre sur l’écran de ton téléphone.

Il faut savoir une chose, c’est que les logiciels informatiques détestent partager des ressources, et dans notre exemple cela concerne l’accès à la carte SD. Pour l’instant ton téléphone garde la main sur les données qui s’y trouvent, nous allons donc devoir ordonner au téléphone de lâcher sa prise afin que le PC puisse en prendre le contrôle.

Pour cela, tu glisses la barre de titre de ton téléphone vers le bas, cela va dérouler la zone de notifications.

Tu remarques la partie « Connecté avec un câble USB » , tu poses ton doigt grassouillet dessus, une fenêtre devrait alors s’ouvrir.

Tu peux appuyer sur « Monter » en toute tranquillité. Cette opération va déconnecter la carte SD de ton téléphone, ton PC pourra ensuite l’utiliser en tant que disque externe.

Après quelques secondes, tu devrais avoir dans Windows un lecteur de disque supplémentaire contenant quelques répertoires prédéfinis, ce lecteur représente ta carte SD. L’un des répertoires présents devrait s’appeler « DCIM » , il contient les photos que tu aurais prises avec ton téléphone.

Tu vas maintenant créer trois répertoires à la racine du disque : « alarms » , « notifications » et « ringtones » , l’absence de majuscules a semble-t-il son importance. Ensuite tu copieras dans chacun d’entre eux les fichiers mp3 que tu veux respectivement utiliser comme alarmes, notifications de SMS ou sonneries.

Tu peux également créer un répertoire avec le nom de ton choix pour y placer des images, et t’en servir ensuite comme fond d’écran.

Une fois que tout est fini, tu débranches ton câble USB. Le message « Préparation de la carte SD » devrait apparaitre fugacement sur la barre de titre de ton téléphone.

Sur ton téléphone, tu vas dans le menu « Paramètres » , puis « Sons et affichage » .

Puis par exemple, « Sonnerie du téléphone » .

Tu choisis un des mp3 que tu as envoyé, comme n’importe quelle sonnerie.

Et tu valides avec « Ok » .

Tu peux également modifier l’alarme qui te tire du lit le matin, ainsi que le son émis à chaque SMS. Pour ça, je te laisse fouiller un peu tout seul dans les paramètres de ton téléphone.

, , , , ,    

J’hésite souvent avant de répondre lorsque je reçois un appel masqué sur mon iPhone professionnel hors des heures de boulot.

Cette fois-ci, j’aurais du m’abstenir.

« Bonjour, vous avez récemment téléchargé l’application mogoRoad sur votre iPhone depuis l’AppStore, j’aimerais savoir ce que vous en pensez.« 

Mauvaise surprise.

Il semblerait effectivement que l’application mogoRoad récupère et transmet nos données personnelles à des fins marketing, notamment notre numéro de téléphone. La personne au bout du fil a en effet tenté de me vendre la version payante du logiciel.

En langage informatique, un programme qui effectue une collecte d’informations personnelles sans l’accord de la personne concernée est légitimement appelé Spyware, une catégorie tristement célèbre proche des virus informatiques.

En ce qui me concerne, désinstallation immédiate et irrévocable du logiciel, avec report à Apple.

Et pour troller gaiement : Avant d’installer une application sur Android, tu as un message t’indiquant quelles fonctions de ton téléphone seront utilisées. Par exemple s’il est explicitement indiqué « Accès aux informations personnelles » , alors mieux vaut s’en passer. Rien de tout cela sur l’iPhone, malheureusement.

, ,    

La loi HADOPI en France, Logistep en Suisse, les justices d’Europe commencent à fourrer leurs gros nez renifleurs dans l’arrière-train d’Internet, mettant malheureusement dans le même sac les réels et dangereux criminels avec les simples téléchargeurs occasionnels.

Les futures sociétés émergentes d’Internet seront donc celles qui proposeront un moyen d’anonymiser la navigation. Le mouvement vient d’ailleurs juste de commencer avec deux messies prometteurs, iPredator en Suède et iPodah en France, ces deux services sont actuellement en phases de tests fermés. Pour donner un ordre de taille, iPredator compte actuellement 180’000 inscrits (source), à 5 euros par mois je te laisse calculer le chiffre d’affaire et constater l’intérêt que portent les gens à ce genre de service.

Un peu de technique, schématisée à l’extrême et vulgarisée.

Actuellement ta moindre activité Internet est identifiée au moyen de ton adresse IP, un code personnel et unique qui permet normalement aux flics de te retrouver.

Imaginons une situation, Kévin veut aller sur un site web de méchants pirates pour télécharger illégalement le dernier disque de DJ Dantoncul. Son ordinateur personnel (1) va se connecter au serveur (2). Si un loyal et respectable membre de Logistep analyse le trafic réseau du serveur des infâmes pirates, il pourra obtenir l’adresse IP de Kévin et le dénoncer honorablement à son papa.

Avec les services d’anonymisation, tout le trafic Internet partant de chez Kévin (1) passera d’abord par un serveur intermédiaire (2) pour finalement arriver à destination (3).

La différence étant fondamentale, si un délateur professionnel essaie de déterminer la provenance du téléchargement, il ne tombera non pas chez Kévin (1) mais sur le serveur d’anonymisation (2). Qui lui, bien entendu, ne gardera aucune trace de ses clients.

La technologie utilisée est vieille comme Job et se nomme VPN, je te laisse lire l’article sur Wikipedia si ça t’intéresse.

Les flics d’Internet avaient jusqu’à aujourd’hui le moyen d’identifier les véritables malfaiteurs, à l’avenir la tâche leur sera quasi-impossible. À force de vouloir tout restreindre et surveiller, l’état va simplement empirer la situation et perdre ainsi tout contrôle.

, ,    

Certaines sociétés d’informatique ont l’innovation pour priorité, d’autres suivent le mouvement en plagiant ou en rachetant les idées des autres.

Après l’indéniable succès planétaire du baladeur Zune pompé sur l’iPod, Microsoft nous revient en force avec son clone de Google. Baptisé Bing, le nouveau moteur de recherche du géant américain a été lancé ces derniers jours.

Tu ne devrais pas trop te sentir dépaysé, c’est comme Google sauf qu’il y a les Alpes derrière.

,    

Le monde de l’informatique est sans pitié, tel pourrait être le slogan de Tron, film geekesque mais néanmoins mythique sorti en 1982.

L’histoire est celle de Kevin Flynn (Jeff Bridges), un programmeur de jeux vidéos dont les codes sources ont été volés par son ancien employeur, un industriel impitoyable prénommé Ed Dillinger (David Warner). Avec l’aide de son ami Alan Bradley (Bruce Boxleitner), Kevin va pénétrer dans le système informatique de l’entreprise à la recherche de la preuve qui lui permettra de récupérer les droits d’auteurs sur ses créations.

Seulement voilà, en pleine tentative de hackage, notre héros se fait désintégrer puis reconstituer à l’intérieur même du système informatique, se retrouvant à la merci du Master Control Program, un logiciel d’échec ayant évolué en dictateur fanatique de jeux vidéos qui prend un malin plaisir à voir ses prisonniers s’entretuer dans des joutes virtuelles. La plus célèbre d’entre-elles étant la légendaire course de Lightcycles, oeuvre cinématographique qui demanda aux concepteurs des jours de modélisation au clavier (pas de souris au début des années 80), suivis par des jours de calculs sur les ordinateurs de l’époque.

Bref, avec l’aide de Tron (un logiciel de piratage conçu par Alan Bradley), Kevin Flynn devra parcourir les méandres des circuits imprimés afin de détruire le vilain MCP, bouuuuh.

Si j’en parle aujourd’hui, c’est qu’il semblerait que Walt Disney Pictures soit en plein tournage de la suite appelée TR2N, une bande annonce piratée et de très mauvaise qualité circule d’ailleurs sur le web. Ce film serait ainsi donc la suite la plus tardive dans l’histoire du cinéma, soit vingt-huit ans après le premier volet. Une rumeur quasi-fondée voudrait même que l’acteur Jeff Bridges reprenne son rôle de Kevin Flynn, la musique serait quant à elle composée par Daft Punk.

Autant dire que tous les geeks du monde sont sur le qui-vive.

, ,