- Création de sites web, blogs,
  pages Facebook
- Hébergement
- Gestion de mail avec antispam
- Dépôt de noms de domaine

3 rue Blomet
75015 Paris

Tél  01 47 31 85 41


Rechercher
 
[Tout voir]
Catégories
  C ds l'r
  HiTech
  Internet
  Siteparc
  Photo
  Ailleurs Land
  PC-Mac

   

Derniers commentaires
[Comment reconnaitre un email frauduleux]
Colette34 : Mise à jour de mon GPS Tomtom impossible sur le si (10/06/2017)

[Nouveau site : Alz Junior]
'Orientation scolaire : Tres intéressant dans le cadre de l'Orientation sc (16/12/2016)

[Nouveau site : Alz Junior]
ENfant : Tres intéressant dans le cadre de l'Orientation sc (16/12/2016)

[Le prix d'un CD]
MusicHome : Mon contact producteur et studio : dessabba@gmail. (02/09/2016)

[Le prix d'un CD]
MusicHome : je produis des artistes avec un vrai projet et un (02/09/2016)


Références
Mentions légales
Photo Zach Dischner
 
Chiffrez, si vous pouvez !
Par Frédéric Dumas, vendredi 25 janvier 2013 à 09:08 - Internet

Envoyer des e-mails, c'est comme envoyer une lettre par la Poste sans enveloppe. Les e-mails sont relayés en clair, sans mécanisme protégeant leur confidentialité. Au moins dans notre milieu IT, tout le monde le sait. Et tout le monde le fait. Ce que nous n'accepterions pas dans la vie courante (nos lettres et documents simplement agraffés, sans enveloppe), nous le pratiquons chaque jour à répétition avec nos courriers électroniques. Y compris pour nos propositions commerciales ("j'attache le .doc en pièce-jointe"), pour nos mots de passe ("je me connecte comment à ton serveur ?"), nos références bancaires ("envoyez moi votre RIB").

Il n'y a pas d'argument rationnel à ça. Pour nous justifier, nous répondons simplement que "mon courriel ne contient rien d'important", "personne ne regarde mes mails", "il y a d'autres moyens de transmettre des informations vraiment confidentielles". Comme assez souvent, nous rationalisons a posteriori notre comportement. Car la vérité est différente: quand bien même nous voudrions protéger nos échanges, nous ne pourrions pas chiffrer nos e-mails. Tout au moins, pas du tout facilement. Situation paradoxale, alors qu'il est si naturel et facile d'accéder par connexion sécurisée SSL (c.a.d. chiffrée) à n'importe quel site web marchand, sans se poser de question.

La confidentialité des échanges par e-mail n'est pas une question nouvelle. Dans la dernière décennie du XXè siècle décollait l'Internet grand public. L'outil phare parmi les connaisseurs était PGP, un standard de fait de signature et de chiffrement des documents (donc des e-mails). Ah la belle époque où les États occidentaux interdisaient dans leur législation l'usage de moyens de chiffrement efficaces et où protéger ses échanges électroniques sans publier ses clés secrètes était au sens propre un crime ! En France, c'est  la loi pour la confiance dans l'économie numérique qui abolit réellement l'interdit, en statuant que "l'utilisation des moyens de cryptologie est libre"...le 21 juin 2004 !

Texte chiffréMais l'utilisateur se heurte depuis toujours à un phénomène bien connu d'externalité de réseau, typique par exemple des premières années du fac-similé par téléphone. Pour que j'utilise un nouvel outil de communication, il faut que mes correspondants soient équipés du même, sans quoi je n'ai personne avec qui échanger. L'adoption de standards crée un contexte favorable à l'usage de masse, aussi dans les années 2000 ont été universellement implémentés un standard d'échange de courrier sécurisé S/MIME (ses concepteurs venaient de l'informatique) et une norme d'architecture à clés publiques (PKI) X.509 (ses concepteurs venaient des télécommunications).

L'interdit législatif n'existant plus, la technologique étant uniformisée, comment expliquer dix ans plus tard le minuscule volume dans le monde occidental des e-mails chiffrés ? Il se situe très au-delà du 99è percentile. Nos e-mails quotidiens, personnels et professionnels, sont une monstrueuse diarrhée d'information pour tous les dispositifs de Deep Packet Inspection, indolores et persévérants, qui parsèment l'Internet. Pour la dernière actualité, voir par exemple cette conférence du 29C3 (et son podcast). Situation paradoxale, quand tout le monde utilise la cryptographie, sans même le savoir, en discutant sur Skype ou surfant sur le web. Pourquoi n'est-il pas aussi simple de protéger nos e-mails ?

La réponse est triviale: c'est parce que nous n'avons pas de clés. Pour chiffrer et déchiffrer, il faut utiliser des codes secrets (les "clés" du message), connus seulement des émetteurs et destinataires (je simplifie et n'entre volontairement pas dans les détails des chiffrements symétrique et asymétrique). Sans que nous n'ayons rien à faire, notre navigateur connait les clés des sites web marchands auxquels il se connecte, c'est la beauté d'une infrastructure à clés publiques; Skype connait les clés des correspondants, c'est l'efficacité d'un système propriétaire. Dans le cas de l'e-mail, nos logiciels sont tout prêts à chiffrer nos échanges, mais ils sont livrés sans les clés le leur permettant. L'obtention et l'installation des clés est laissé à la responsabilité de chaque utilisateur. Cette petite nuance, qui fait ultimement reposer la sécurité du mail sur la décision volontaire de chaque individu, suffit en pratique à la ruiner. Je vais expliquer comment installer une clé, on verra que ce n'est pas une opération triviale. Aussi, personne n'en passe par là, exception faite des grandes entreprises et institutions dont les politiques de sécurité conduisent à déployer une PKI.

CertificatLa norme X.509 adoptée comme infrastructure à clés publiques vient des télécommunications et hérite de sa tradition de centralisation. Elle exige que les clés qui serviront à chiffrer et déchiffrer les e-mails soient certifiées par une "autorité" dite de "certification" (CA). Cette exigence n'est pas inhérente à la technologie, elle relève d'un choix normatif, faisant intervenir des acteurs marchands extérieurs à l'émetteur et au destinataire des messages. Au niveau international, il existe plus d'une dizaine de CA renommés, c'est à dire d'entreprises commerciales dont le métier est de garantir que telle clé appartient bien à telle société, à tel organisme ou à telle personne, que son usage ne repose pas sur une usurpation d'identité. Ce service est évidemment payant.

Ce service est évidement payant.

Pourquoi ne chiffrons-nous pas nos e-mails par défaut, sans même y penser ? Nous l'avons dit, il nous manque les clés. Pourquoi n'avons-nous pas de clés ? Parce que ce service est payant : générer la paire de clés privée/publique est gratuit, la faire certifier par une autorité (CA) ne l'est pas. Or dans la norme X.509, la certification est l'étape indispensable pour faire accepter notre clé publique par l'ensemble des autres utilisateurs. Autrement dit, la technologie retenue depuis une quinzaine d'années pour sécuriser les échanges par e-mails exige un écosystème marchand, adapté aux entreprises et très largement inconnu des individus. La messagerie, application emblématique de l'Internet, est ouverte à tous; mais sa version sécurisée est réservée, par construction, au petit nombre de ceux qui savent quoi faire et sont prêts à en payer le prix.

Foule d'abonnésLes entreprises ont les moyens financiers de mettre en place des infrastructures à clés publiques, d'acheter des certificat X.509 intermédiaires et de délivrer des certificats X.509 individuels à leurs employés. Plus il y a d'employés, plus le coût marginal de délivrance d'un certificat s'approche de zéro. Faisons un parrallèle avec les fournisseurs d'accès à Internet (FAI). Ceux-ci brassent des millions d'abonnés et connaissent avec certitude leur identité, pour les besoins de la facturation et du recouvrement. Nous remarquons que les FAI fournissent systématiquement une boîte aux lettres gratuite, pour fidéliser leurs clients. Certains d'entre eux auraient pu choisir de délivrer gratuitement le précieux certificat X.509, permettant ainsi à leurs clients de recevoir des e-mail sécurisés sans autre tracas. C'eût été un moyen complémentaire de fidélisation. Je n'ai jamais lu une ligne indiquant qu'un FAI propose un tel service, quel que soit le pays. A la place, ils offrent des anti-virus. Mon opinion est qu'ils ne l'ont pas fait parce qu'ils ne l'ont pas voulu. Je laisse les commentateurs nous dire peut-être quelles en sont les raisons.

Passons maintenant à la pratique. il existe une alternative collaborative et gratuite, compatible avec la norme X.509, permettant à tout un chacun d'obtenir le fameux certificat. Je veux parler de CACert.org. Cet organisme à but non lucratif, officiellement établi en Australie, mais en pratique actif particulièrement en Europe, est une Autorité de Certification, au même titre que VeriSign, Thawte, Symantec et les autres. Elle délivre gratuitement des certificats X.509 individuels utilisables avec S/MIME. Cet organisme d'inspiration bénévole est un moyen alternatif d'insérer sa clé publique dans l'architecture PKI mondiale, autrement dit de parvenir à recevoir et envoyer des e-mails chiffrés. De part sa nature (nous verrons plus loin les conséquences du bénévolat), il peut répondre au besoin de l'utilisateur privé, beaucoup moins à ceux de l'entreprise.

Je vais vous expliquer comment équiper grâce à CACert votre lecteur de mails des clés nécessaires et quelles sont les limites de cette solution.

A grosses mailles, voici ce qui se passe::

  • vous créez votre compte nominatif sur le site CACert;
  • vous y générez votre certificat X.509;
  • vous l'importez dans le trousseau de clés de votre système d'exploitation ou de votre lecteur de messagerie (MUA);
  • vous voilà prêt à signer les mails que vous émettez et à déchiffrer les mails sécurisés qu'on vous adresse;
  • à chaque fois que vous signez un e-mail avec votre clé privée, votre MUA attache votre clé publique en pièce-jointe; telle est l'implémentation de S/MIME; votre destinataire la reçoit donc automatiquement, sans avoir besoin de vous la demander et de l'importer manuellement; il est ainsi capable à son tour de vous écrire de manière sécurisée (c.a.d en chiffrant les e-mails qu'il vous adresse).
  • signer et chiffrer des e-mails sont des opérations transparentes: pour l'utilisateur, elles se résument à cliquer dans son client de messagerie sur l'icône d'une coche et celle d'un cadenas.

Logo CACert

A mailles plus fine:

  • L'étape "vous générez votre certificat X.509" se décompose ainsi. Connecté au site web CACert, votre navigateur génère le couple privé/publique; dans la seconde qui suit, il adresse au site web CACert une demande de signature de certificat (CSR) ne dévoilant que la clé publique à cette autorité de certification. A aucun moment CACert n'a connaissance de votre clé privée, celle vous permettant de lire les e-mails sécurisés qui vous sont adressés. Tout au long de cette procédure, ces différentes manipulations sont masquées à l'utilisateur, ce qui rend la génération du certificat X.509 très simple. On clique et on l'obtient.
  • Une méthode alternative pour les Geeks consiste à générer indépendamment le couple de clés privée/publique avec un utilitaire, par exemple openssl en ligne de commandes. Le Wiki CACert décrit comment soumettre manuellement par CSR la clé publique ainsi créée, puis importer et installer en retour le certificat signé par CACert. Cette méthode décompose simplement les mêmes étapes que précédemment, pour mieux les visualiser.
  • CACert a choisit de limiter la validité du certificat ainsi obtenu à 6 mois, librement renouvelables, tant que l'identité du demandeur n'a pas été vérifiée (nous allons voir comment la faire certifier). Ce certificat de 6 mois permet pleinement de signer et déchiffrer des e-mails, mais il garantit seulement appartenir à une adresse e-mail et non pas encore à une personne physique.

Malheureusement, en l'état actuel, CACert impose des contraintes qui limitent son utilisation:

  • La première contrainte tient à la vérification de mon identité par CACert. S'agissant d'une organisation non-lucrative, la vérification des documents légaux ne se fait pas par envoi au siège social, mais par rencontre en tête-à-tête avec un ou plusieurs "vérificateur" ou "accréditeur". Ceux-ci sont des membres bénévoles de CACert, qui ont une expérience de son fonctionnement et possèdent une méthodologie de vérification des pièces d'identité.

    Rencontrer un assureurEncore faut-il trouver un bénévole à proximité ! Les conférences sur la sécurité informatique sont une occasion de les rencontrer. J'ai ainsi profité du dernier 29C3 à Hambourg pour faire vérifier mon identité par plusieurs de ces bénévoles. Mon certificat est alors devenu nominatif et sa durée fixée à deux ans. Mais j'avais laissé passé au moins un an depuis la signature par CACert de mon premier certificat temporaire.

    CACert dispose d'un annuaire en ligne signalant la localisation et l'e-mail des "accréditeurs", pour faciliter un possible rendez-vous avec ceux qui habitent la même région. En pratique, sauf à avoir une démarche très volontariste, on laissera probablement couler de l'eau sous le pont avant d'en rencontrer un.
  • La seconde contrainte est une conséquence de l'absence du certificat racine de CACert dans les systèmes d'exploitation Windows, OS.X, dans les navigateurs et lecteurs de mails tels que Chrome, Firefox, Thunderbird, etc.. Dans l'architecture X.509, le certificat racine est la clé de voute de la garantie apportée par l'autorité de certification: grâce à lui mon ordinateur vérifie que les clés publiques et leurs certificats associés que me font parvenir mes correspondants sont un moyen valide d'échange d'e-mails sécurisés.

    A l'inverse, en l'absence de ce certificat racine sur la machine de mes correspondants, leur lecteur de messagerie n'importera pas automatiquement ma clé publique, n'ayant pas le moyen de vérifier la validité du certificat qui lui est associé; partant, nous ne seront pas capables à ce stade d'échanger des e-mails chiffrés, tout étant correct par ailleurs.

    Il est donc indispensable d'importer manuellement ce certificat racine. Même si cette étape est décrite pas à pas sur le Wiki CACert, elle exige de mon correspondant une compréhension de ce qu'il fait et un degré d'engagement peu banal à ce sujet. On retrouve ici l'externalité de réseau décrite précédemment: je peux être moi-même équipé des moyens de recevoir des e-mails sécurisés, grâce au certificat X.509 reçu de CACert, il y a de grandes chances que ceux avec lesquels je veux correspondre ne le soient pas, ou pas encore. Il est relativement facile de prendre soit-même les moyens de chiffrer ses e-mails; il est beaucoup plus aléatoire de convaincre un nombre significatif de correspondants de faire de même. Or sans leur concours, je ne peux communiquer avec eux par e-mails de manière sécurisée. C'est une propriété de l'architecture à clés publiques X.509 de faire dépendre la protection des e-mails que je veux émettre de la bonne volonté de leurs destinataires à prendre les moyens nécessaires.

Autrement dit, CACert est une solution pour l'Internaute voulant sécuriser ses e-mails, mais par construction même de la norme X.509 et manque d'engagement des fournisseurs d'accès Internet, Il n'existe pas encore de panacée !


Répondre  


Laboratoire Cohen, paiement en ligne
lundi 10 décembre 2012 à 11:17 - Siteparc

Laboratoire Cohen

Intégration d'un module de paiement BNP Paribas (Merc@net) pour le réglement en ligne des factures d'un laboratoire d'analyses médicales.


Répondre  


Internet pervasif... en Pologne !
Par Frédéric Dumas, lundi 03 décembre 2012 à 11:55 - Internet

FON LogoDans les années 2000, FON a tenté de développer un réseau pervasif international, patchwork constitué de points d'accès WiFi privés, volontairement partagés par les particuliers. Utilisateurs et machines y auraient baigné en permanence, s'accrochant au passage aux points d'accès à proximité, comme on saute d'arbre en arbre. Un modèle basé sur la réciprocité (je vous ouvre mon accès, vous m'ouvrez le votre) plutôt adapté à l'environnement urbain, et aboutissant à un coût marginal quasi nul de l'accès Internet en mobilité. Cette initiative n'est jamais parvenu à atteindre le volume critique d'utilisateurs, permettant au grand nombre de points d'accès de contrebalancer la très courte porté du signal Wi-Fi. Aujourd'hui, ce type d'accès distribué et gratuit est l'exception plutôt que la règle, même s'il m'arrive encore d'en croiser par hasard. En tout cas, pas dans les aéroports, où ils seraient pourtant bien utiles.

En France, les interdits pénaux de la loi Création et Internet votée en 2009 s'opposent à l'accès libre et donc au partage gratuit de cette ressource : c'est un délit dans notre pays de laisser un inconnu utiliser l'accès internet dont on détient l'abonnement; on serait dans ce cas coupable "d'un défaut de sécurisation". A Paris, mon accès Internet est resté en accès libre pour mes voisins depuis au moins cette époque; peut-être des inconnus de passage l'utilisent-ils parfois; aucune conséquence fâcheuse n'en a résulté, ni les voisins ni les autorités ne se sont plaints.

Aero2C'est finalement les réseaux d'opérateurs mobiles qui ont le monopole de l'accès Internet pervasif; ils sont basés sur la 3G, évacuant l'idée de gratuité d'accès. En Pologne, où projets IT et télécoms m'amènent souvent, une situation extraordinaire existe: c'est un des opérateurs 3G lui-même qui offre un accès Internet gratuit sur la totalité du territoire couvert par ses Nodes B (et sa couverture est bonne). Je veux vous en parler un peu plus.

L'histoire commence par une orientation des pouvoirs publics différente en Pologne et en France. Là-bas, la priorité est de donner l'Internet aux habitants, plus que de restreindre leur accès pour détecter qui télécharge quoi sur le réseau. Aussi, l'agence polonaise de régulation des transmissions électroniques a-t-elle assortie d'une condition inhabituelle la licence d'exploitation 4G LTE 2,5Ghz du dernier des opérateurs mobiles déployant son réseau: jusqu'au 21 décembre 2016, l'opérateur Aero 2 doit fournir gratuitement l'accès à l'Internet mobile sur son réseau 4G HSPA+ 900Mhz, à qui en ferait la demande, Polonais ou étranger. Remplir un formulaire auprès de l'opérateur, assorti d'une pièce d'identité et d'un dépôt de garantie symbolique, suffit à obtenir la carte USIM.

Huawei E880 Express CardC'est un réseau pervasif et gratuit, même s'il n'est pas basé sur une collaboration distribuée entre utilisateurs : insérée dans un ordinateur portable équipé d'un modem 4G sur la bande 900Mhz, cette carte offre une connectivité permanente et illimitée (ici, pas de "fair use" exténuant la bande passante après quelques giga-octets mensuels). L'iPad 3G fonctionnera aussi en HSPA sur cette bande de 900Mhz. Si on utilise un routeur tel le WRT54G-3G, associé à un modem HSPA 900Mhz tel le Huawei E880, on ouvre alors aux appareils Wi-Fi (portables, tablettes, voir consoles) cette ressource 4G et on réalise d'une certaine manière la promesse du Wimax : disposer à la maison d'un accès Internet fixe, sans besoin de commander et d'attendre au préalable son câblage (pour les accès Docsis ou ADSL par exemple), et transportable pour quelques heures ou quelques semaine dans n'importe quel lieu de réunion ou de vacances.

L'opérateur ne base évidement pas son modèle économique sur ce service gratuit, qui n'est pour lui qu'une servitude imposée par les termes de sa licence. Il ne communique qu'à minima, à travers son site web, et assez logiquement ce sont des forums et blogs, tel le très informé JDTECH de Jakub Danecki, qui en font la promotion réelle. L'opérateur tire ses revenus de la vente en gros de sa couverture HSPA+ et LTE aux entités Cyfrowy Polsat et Polkomtel, qui appartiennent au même groupe que lui.

Linksys WRT54G-3GPar sa gratuité, l'offre grand public d'Aero 2 est iconoclaste; elle peut pourtant servir de point de comparaison. Ses principes sont bien loin de l'attitude coercitive qu'ont conservée pendant des années les opérateurs français 3G avant l'arrivée de Free sur leur marché.

  • Là où Orange, SFR et Bouygues salaient leurs offres dites "illimitées" de restrictions nombreuses, dont les plus voyantes étaient l'interdiction des protocoles qui leur déplaisaient (tel la téléphonie sur IP) et la limitation du volume mensuel consommé, Aero2 reste parfaitement agnostique au traffic et au volume généré: c'est ce que vous voulez, autant que vous voulez.
  • Là où nos opérateurs distinguent encore soigneusement des APN dédiés aux offres d'entrée de gamme, bridant à peu près tout à l'exception du wap et du mail, d'autres APN dédiés aux smartphones et tablettes, et enfin les APN permettant l'exploitation de l'Internet depuis un ordinateur à usage professionnel, Aero2 n'utilise qu'un seul APN sans filtrage du trafic.
  • Là où les architectures réseau d'Orange, SFR, Bouygues et Free reposent sur des plans d'adressage IP privé et la translation vers des pools d'adresses publiques, Aero2 alloue tranquillement à chaque équipement connecté sa propre adresse IP publique dynamique: l'équipement est ainsi vraiment sur l'Internet, et non sur l'intranet de l'opérateur.

Ces choix contrastent de façon saisissante avec les propos de Didier Lombard, alors président d'Orange, se félicitant lors d'un interview à Forbes en 2010 de battre en brêche l'Internet forfaitaire et illimité et d'imposer des offres commerciales délivrant au compte-goutte les services de base et ceux accessibles en supplément. Surtout, ces choix me semblent révélateurs de ce qu'est l'Internet mobile, quand la maximisation du profit de l'opérateur ne rentre pas en ligne de compte. Heureusement pour l'utilisateur, un seul concurrent offrant un service tout compris peut suffire (en France, c'est Free Mobile depuis 2012) pour contraindre les autres à s'aligner et abandonner le modèle de "vente par appartements".

Allez, la Pologne n'est pas le pays de Cocagne et un opétateur gratuit ne veut lui non plus pas tout donner: la vitesse de l'accès est exactement shappé à 512Kbps descendants et 256Kbps montants (juste suffisant pour Skype ou Dailymotion en qualité basse), la connexion est interrompue toutes les heures (l'opérateur évite ainsi de supporter les plus gros téléchargements, mais le mode auto-connect d'un WRT54G en limite l'impact pour une consultation classique du web), et les connexions IP entrantes sont bloquées (un client bittorrent ne peut donc accueillir de connexions, seulement en initier).

Une centaine de milliers d'accès auraient été ouverts par Aero2 depuis l'automne 2011. Cette faible pénétration pour un service gratuit est la conséquence directe de l'absence volontaire de promotion de la part de l'opérateur et de son choix technique de la bande 900Mhz. Sur cette bande, tous les modems européens sont compatibles GPRS et EDGE, mais très peu sont capables de se connecter en UMTS et HSPA. On vous offre l'accès; mais cherchez donc la clé !

---

Mise à jour en juin 2013 :

11.104.21.00.00 est la version du firmware Huawei avec lequel le modem E880 fonctionne sur un Linksys WRT54G-3G. Equipé d'un firmware 11.104.21.02.74 (cas d'un achat en Malaisie) il n'est pas reconnu par le routeur (ni par l'actuelle version d'Ubuntu d'ailleurs). Solution: le flasher avec le firmware de version antérieure 11.104.21.00.00. Le modem fonctionnera alors sans problème avec le Linksys (et avec Ubuntu).

 


2 commentaires - Répondre  


Mon Rii m'as-tu vu ?
Par Frédéric Dumas, mardi 06 novembre 2012 à 13:04 - HiTech

Rii Mini i6 vs iPhoneÇa épouse l'apparence d'un produit Apple, c'est fatalement tendance. Ça fonctionne sans fil, c'est forcément hi-tech. C'est compatible avec n'importe quel port USB, c'est donc cool. C'est Chinois, c'est alors... une copie d'autre chose. Ou plutôt, l'association réussie d'un design miniature avec des technologies courantes : un clavier qwerty, un trackpad, une télécommande infrarouge, un port USB... Autant dire qu'avec le Rii Mini i6 (RT-MWK06), on déballe aujourd'hui un mixte entre fourniture informatique et gadget pour Geek.

Rii Mini i6 - TélécommandePourquoi utiliser un clavier de la taille d'un grand iPhone (cliquer sur les photos pour une vue détaillée), puisque c'est de ça dont il s'agit ? Le commentaire souvent trouvé sur le Web et dans les séquences video sur Youtube cite le media center comme principal usage. Si je n'avais pas besoin d'un clavier sans fil (ah, le WAF !) et d'une télécommande pour mon HTPC à la maison, jamais je n'aurais eu l'occasion d'écrire ce billet sur le Rii Mini i6.

Rii Mini i6 - TrackpadGrâce à l'association d'une télécommande infrarouge (à apprentissage) au verso, d'une soixantaine de touches et d'un trackpad au recto, dans un seul petit boîtier, l'appareil commande idéalement une interface graphique telle que XBMC par exemple, mais aussi les fonctions simples des téléviseur et amplificateur audio traditionnellement associés (luminosité, volume, mise sous-tension par exemple, le choix des 16 touches "apprises" au verso du clavier restant libre).

Pas de Bluetooth ici. Pour connecter le clavier à son hôte, on enfiche dans le port USB de l'ordinateur le dongle fourni, fonctionnant sur 2,4Ghz. Ce choix technique présente des avantages : d'une part, la compatibilité du produit (la reconnaissance d'un clavier et d'une souris sur USB est désormais universelle, sans pilote supplémentaire), d'autre part une autonomie électrique supérieure à celle permise par la norme Bluetooth basic rate (le dialogue permanent entre équipements Bluetooth draine plus rapidement la batterie). Ici, l'émetteur radio ne travaillant que de façon très sporadique, le micro clavier affiche une autonomie de plusieurs semaines avant de devoir être rechargé (il fonctionne sur batterie). Pour ceux qui voudraient appairer un tel clavier avec leur smartphone, il reste possible de commander son jumeau, compatible Bluetooth. Assez curieusement, sa référence au catalogue du fabricant est exactement la même, ce qui laisse perplexe quant à la méthode de gestion des sotcks.

La première difficulté avec ce micro clavier, c'est son achat à l'étranger : il faut choisir l'original au milieu des copies proposées sur le Web. Un vendeur de Hong-Kong, auquel je demandais sur eBay s'il proposait l'original (à un prix très cassé), me répondait avec un flegme hérité des Britanniques "i am afraid not, thanks".

Rii Mini i6 - Certificat d'authenticitéC'est donc avec un peu d'amusement qu'on déballe un produit chinois sur la boîte duquel le fabricant a pris la précaution d'ajouter un label à gratter, censé permettre au client de vérifier l'origine du produit. La page d'accueil y invite en Chinglish : "Please input the code of label to look for its truth!". Maîtres de la contrefaçon de l'hologramme, les Chinois préfèrent peut-être utiliser un numéro de série unique pour chaque produit comme moyen d'en certifier l'origine.

J'indique tout de suite les URLs du fabricant Riitek et de la boutique en ligne PandaWill associée, pour éviter à d'autres de se fourvoyer. Outre une expédition par Singapour qui n'excède pas les 10 jours, la case "gift" du formulaire postal se trouve courtoisement cochée et évite ainsi tout retard et surcoût au dédouanement du paquet à l'arrivée.

Rii Mini i6 - Gros planOn pourrait encore faire une description détaillée des performances de l'appareil, remarquer qu'il se met en veille automatiquement, qu'il est rétro-éclairé, discuter du confort des touches, de la précision du trackpad, de l'autonomie, de la finition du boîtier, de la portée de l'émetteur... D'autres endroits sur le web l'ont fait mieux que moi. Je ne vois pas d'anomalie à signaler, en dehors de la mémorable impression de taper sur un Pocket-PC quand on utilise le clavier. Une photo de quelques rangées en gros plan permet de percevoir le genre de touches qu'on a sous le doigt.

Le trackpad m'a paru fidèle, mais le double clic exige parfois plusieurs tentatives. La finition du boîtier paraît être celle d'un produit manufacturé standard, sans recherche d'économie mesquine. Un scellé sur l'une des vis minuscules du dos interdit d'ouvrir l'appareil pendant la durée de la garantie. L'ensemble produit une impression de sérieux.

Rii Mini i6 - DongleUn dernier cliché pour rendre compte de la taille du dongle, aussi petit que possible. Grâce à sa taille, on peut le connecter en façade sans gêne esthétique. Une telle miniaturisation se fait probablement au détriment de la sensibilité de l'antenne intégrée, ce qui ne favorise pas la portée. En pratique, à plusieurs mètres du dongle, le clavier réagissait normalement et c'était un haut-parleur Bluetooth utilisé simultanément qui subissait lui des interférences. A l'allumage, le clavier s'apparie automatiquement avec le dongle à proximité et renouvelle cette procédure à chaque fois. Ça rend très souple le remplacement du dongle si on perdait celui fournit, mais ça rend probablement aléatoire l'usage de deux claviers de ce type dans la même pièce (à quel dongle chaque clavier s'attacherait-il, les signaux seraient-ils même différenciés ? Un numéro de série sur le dongle laisse penser que chacun est unique).

Fallait-il un billet pour présenter ce micro clavier ? Comme parfois sur un blog, les billets sont des coups de coeur et n'ont pas beaucoup d'autre raison. Ce n'est rien de plus qu'une découverte exotique que je partage avec vous.

---

Six mois plus tard (mise à jour en juin 2013).

  1. Rii Mini i6 - Gros plan du défautRetour du clavier en Chine en cours d'année, pour réparation d'un défaut esthétique: le dos en plastique se désagrégeait là où les vis le serraient. Obtention d'un numéro RMA après trois semaines de palabres par e-mail en Chinglish (un mauvais point pour le service client de Pandawill). Pas d'autres frais que ceux d'expédition en lettre recommandée vers le vendeur, la réparation et le retour étant à sa charge. Deux mois d'attente (second mauvais point, le vendeur refuse l'échange standard pourtant prévu par ses conditions commerciales et confie la réparation au fabricant). Emballage de retour fait à la grosse (il manquait du papier bulles aux extrémités). Réparation impeccable. Fourniture d'un second dongle au retour du clavier. Le dos du clavier est désormais fait d'un plastique au toucher plus caoutchouteux que le précédent. Un signe que le fabricant a dû rencontrer le même problème avec bien d'autres clients... mais les vendeurs continuent d'écouler les vieux stocks.
     
  2. Rii Mini i6 - Gros plan du défautLe clavier possède encore en mémoire les réglages pour télécommander par infrarouge mon téléviseur. Il s'agit bien d'une réparation et non d'un échange standard. Or, le clavier fonctionne désormais avec le dongle nouvellement fourni et ne reconnaît plus celui d'origine. Voilà qui démontre que l'appairage entre le clavier et le dongle est bien individualisé. On pourrait probablement en faire fonctionner deux simultanément dans la même pièce.
     
  3. L'expérience m'oblige à tempérer les propos positifs de mon billet concernant la fiabilité de la liaison radio. A quelques mètres de l'ordinateur hôte, j'observe parfois des saccades dans le mouvement du curseur contrôlé par le trackpad ou ma frappe au clavier rater quelques lettres. Me décaler dans le fauteuil de 10 cm suffit à supprimer ces phénomènes. Ils cantonnent l'usage du clavier à celui de télécommande permettant une saisie texte occasionnelle, ce d'ailleurs pourquoi il est fait.

 

 


Répondre  


Comment faire une sauvegarde
samedi 07 avril 2012 à 16:30 - PC-Mac

Alors que notre vie numérique prend de plus en plus de place, peu de gens pensent à faire des sauvegardes régulières de leurs données.

Cela peut hélas avoir des conséquences dramatiques. On entend régulièrement les mêmes témoignages, un ordinateur portable volé ou oublié dans un train, un cambriolage, un disque dur qui tombe en panne, et des années de photos familiales ou de documents de travail disparus à jamais.

 De nombreuses solutions existent, plus ou moins automatisées ou complexes, des sauvegardes en lignes (je vous recommande Dropbox) ou sur disques externes, mais beaucoup sont perdus devant l'offre disponible et remettent les sauvegardes à "plus tard" (comprendre : jamais).

Ce petit article a pour but de détailler une solution simple pour ceux qui ne savent pas par où commencer.
(il est destiné aux utilisateurs Windows, une version Mac suivra si il y a de la demande).
 

Matériel

On peut oublier les sauvegardes sur CD ou DVD, les volumes de données actuels dépassant en général largement leur capacité.

On utilisera donc un disque dur externe de petit format, facile à transporter et à ranger.

De nombreux modèles existent, à choisir en fonction de votre budget et du volume à sauvegarder, ce modèle est un bon choix si vous ne savez pas quoi prendre :

Western Digital My Passport Essential 500 Go
(existe également en 320Go ou 1To, et en plusieurs couleurs)

Fnac

Amazon

Il se branche et s'alimente sur le port USB, ce qui évite d'avoir à se soucier d'un bloc d'alimentation externe.


 

 Une fois en possession de votre nouveau disque dur, branchez le à votre ordinateur, il devrait apparaitre à coté de votre disque principal dans le choix "Ordinateur" de votre menu démarrer :

(Suivant votre installation, il peut ne pas avoir toujours la même lettre, ici c'est le disque J )

Ouvrez le et créer un ou des dossiers qui contiendront les éléments à sauvegarder.
Ex : Créer un dossier "Documents"
 

Logiciel

Là encore, beaucoup de choses existent, vous trouverez surement un logiciel de backup déjà installé sur le disque que vous achèterez. Vous pouvez l'utiliser si vous vous y connaissez un peu, ou suivre le pas à pas ci-dessous.

J'utilise souvent le logiciel SyncBack dans sa version Freeware (gratuite) qui est bien suffisant.
(attention, il existe aussi une version "Pro" et une version "SE" qui elles sont payantes).

Vous pourrez le télécharger sur cette page et choisir la langue de votre choix, ou utiliser ce lien direct pour la version française.

 Une fois le fichier "SyncBack_Setup_FR.zip" téléchargé, décompressez le (clic droit sur le fichier et choix "Extraire tout..."), vous obtiendrez un fichier "SyncBack_Setup_FR.exe" qu'il faut lancer pour installer le logiciel.

Suivez les instructions à l'écran et validez tous les choix proposés.

Le programme se lance automatiquement (ou lancez le manuellement sinon, une icône a du être installée sur votre bureau), et vous propose de créer un 1er profil. Acceptez et choisissez le choix par défaut "Sauvegarde".

 

 Donnez un nom à votre profil (ex: Sauvegarde) et validez.

La fenêtre de configuration suivante s'ouvre :


- Vous allez choisir le dossier de votre ordinateur que vous souhaitez sauvegarder :

Cliquez sur le petit dossier jaune à droite de la ligne "Source" en haut de l'écran, naviguez jusqu'au dossier à sauvegarder et faites OK. Le chemin vers le dossier doit apparaitre dans la ligne "Source".
Ex : C:\Users\Bruno\Documents

- Vous allez choisir où sauvegarder ce dossier :

Cliquez sur le petit dossier jaune à droite de la ligne "Destination", naviguez jusqu'au dossier que vous avez créé pour recevoir la sauvegarde sur votre disque externe et faites OK. Le chemin vers le dossier doit apparaitre dans la ligne "Destination".
Ex : J:\Documents

ATTENTION : n'inversez pas les dossiers source et destination !

Vous pouvez laisser les autres réglages par défaut et faire "OK" en bas de la fenêtre.
Dans la fenêtre vous proposant de réaliser une simulation, répondez "Non".

La fenêtre principale de sauvegarde s'ouvre. Allez dans le menu "Préférences" et cochez la 1ère ligne "Sautez la fenêtre des différences".

Vous êtes prêts à lancer la sauvegarde :


Sélectionnez la ligne avec le profil créé et cliquez le bouton "Exécution", la sauvegarde démarre.
Suivant le volume à sauvegarder, elle peut durer plus ou moins longtemps, le statut s'affiche dans la colonne "Résultat" (Ex: "En cours d'exécution", "Réussi" etc...).

Pendant l'exécution, si vous passez la souris sur le nom du profil, une petite bulle d'information vous indiquera combien de documents sont encore à sauvegarder.

Une fois la sauvegarde réussie, vous pouvez fermer le programme via le bouton" "Fermer" en bas à droite, ou ajouter d'autres profils si vous avez d'autres dossiers à sauvegarder.

Pour vos futures sauvegardes, il suffit de lancer le programme Syncback (assurez-vous que votre disque externe de sauvegarde est bien branché au préalable), de sélectionnez le (ou les) profil et de cliquer le bouton "Exécution".

N'hésitez pas à laisser un commentaire si vous avez des questions, si quelque chose n'est pas clair ou si vous remarquez des erreurs !

 


1 commentaire - Répondre  


<<< Articles précédents Articles suivants >>>