Installer Linux, faire du C, la nouvelle école buissonnière ?

Notman photographic Archives - McCord Museum
Notman photographic Archives - McCord Museum

J'entends autour de moi, assez régulièrement, des connaissances qui me disent : "Tiens, j'ai essayé Linux !" ou "Je me suis mis au C".
Chaque fois je peux constater :

  • Qu'il ne font pas d'études en informatique
  • L'initiative vient de l'une de leur connaissances, mais rarement de l'école.

Mais alors, c'est donc ça l'école buissonnière de la Génération Y ?

Oui, Code::Block a remplacé la canne à pêche et le Site Du Zéro, la rivière !
En allant "faire l'école buissonnière", l'enfant veut rencontrer l'interdit, et plus précisément l'inconnu (termes sémantiquement proches : l'inconnu est souvent interdit, car il est inconnu. L'interdit est souvent inconnu, car il est interdit...). Ici l'inconnu, ce n'est pas la rivière, c'est les machines qui sont si présentes autour de nous, comme l'était la pêche au 20ème siècle. Il faut donc essayer de savoir ce qui se cache derrière ces machines...

Ma réflexion ne porte pas sur le sens premier de cette école. Bien sûr, la comparaison est jolie : on aime imaginer ces apprentis hackers (ce n'est pas péjoratif !) avec une canne a pèche à la main, mais cela nous pousserait à croire qu'ils ne vont pas en cours ! Ce qui n'est bien évidemment pas le cas pour la plupart.

Un sens ancien de l'expression "école buissonnière" désignait les écoles clandestines mises en places par l’Église Réformiste, à l'époque où tous les lieux d'enseignement de Paris étaient dirigés par l’Église Catholique Romaine. 1.
L'école buissonnière de la Génération Y est donc une sorte d'autre école qui permettrait aux jeunes de comprendre les mécanismes énigmatiques de l'informatique car les ordinateurs sont souvent verrouillés et parfaitement stériles, il est tout à fait possible d'utiliser un ordinateur sans en comprendre le fonctionnement, comme il est tout à fait possible d'aller voir une exposition de peinture sans rien connaitre à cet art ancestrale. Mais dans les deux cas, le brin de curiosité de chacun va les pousser en savoir plus...

Le C, Linux et la Joconde font peut être parti de la culture de notre belle Génération Y, qui sait ?

Téléphones mobiles : mon étude en voiture

Plus d'un an après mon article du 12 septembre 2009 avec lequel j'essayais de me faire une idée de la dangerosité des téléphones mobiles (avec la carte son de mon ordinateur et une plaque de métal : voir l'article), je me suis rendu compte que les médias diffusaient toujours aussi peu d'information. J'ai donc monté une seconde "étude".

Pour cette expérience, j'ai utilisé un Nokia E5 pour deux raisons : il permet de forcer un certain type de connexion (3G ou 2G) et il permet d'exécuter des scripts Python qui sont très rapides et faciles à développer. J'ai donc réalisé une application qui sauvegarde chaque seconde le numéro de l'antenne, le numéro de la zone, et diverses informations comme l'heure (utile) et le niveau de réception.

En me documentant (merci Gilbert), il en sort deux points : un téléphone surveille en permanence la plage de fréquence qu'il est autorisé à utiliser mais ne récupère que les informations de l'antenne qu'il reçoit le mieux. Il émet (Location Update) en cas de changement de zone (Location Area) pour indiquer son emplacement, mais pas à chaque changement d'antenne (il semblerait qu'il émette aussi en cas de changement de protocole, mais je n'ai pas trouvé de doc à ce sujet). La grande question maintenant est de connaitre la taille d'une zone (groupement d'antenne), et la fréquence des Location Update.

J'ai réalisé 3 fois le même trajet avec des modes de connexions différents : forçage 2G (comme les téléphones ancienne génération), forçage 3G, et le mode double 2G+3G (le mode par défaut des téléphones récents). J'ai effectué le changement avec le menu : Settings -> Phone -> Network -> Network mode -> UMTS.

Trajet en forçage 3G :
5 changements de zone mais 2 zones différentes, 23 antennes différentes
=> Un changement de zone tous les 7.6km
=> Soit un changement toutes les 9 minutes

Niveau de réception : 4,77 / 7 en moyenne
Trajet en forçage 2G :
6 changements de zone, mais 2 zones différentes, 33 antennes différentes
=> changement tous les 6,33km
=> changement toutes les 6,22mn

Niveau de réception : 6,56/7 en moyenne
Trajet en 2G+3G :
11 changements de zone, mais 4 zones différentes (???), 32 antennes différentes
=> changement tous les 3,34km
=> changement toutes les 3,47mn

Niveau de réception : 6,56/7 en moyenne

Limites de l'expérience : Ces chiffres sont indicatifs, à certains moment j'étais en limite de zone ce qui explique les aller-retours entre les deux Location Area. Ensuite ces zones semblent grandes, j'en retrouve une sur environs 50km, ce qui n'est pas le cas de toutes les zones, suivant la densité de population.

Interprétation : Le fait que les zones soient grandes a deux conséquences : en voiture le nombre d'émissions est correcte : environ tous les 5-6km. Cependant si on se document un peu, on se rend compte que lors de la réception d'un appel, toutes les antennes de la Location Area envoient un avis et le téléphone répond à la plus proche. Cela fait beaucoup d'émissions si la densité d'utilisateurs est grande. Mais les usagers se déplacent souvent avec leur mobile. Le fait d'avoir des grandes zones limite nombre de Update Location, qui est cependant toujours plus important en déplacement que le nombre d'émission pour des appels ou des SMS.
Il en ressort qu'il y a beaucoup moins d'Update Location en UMTS qu'en mode double, ce qui est donc, théoriquement moins dangereux.

II. Installation de Python sur Symbian :

Pour Symbian (Nokia) il faut aller sur https://garage.maemo.org/projects/pys60 et télécharger PyS60_binaries_certificate_error_fixed.zip ensuite il faut installer (dans l'ordre) Python_2.0.0.sis et PythonScriptShell_2.0.0_high_capas.sis.
Python existe aussi pour Androïd, mais je ne détaillerai pas la procédure ici.

III. Code source :

Il faut copier le code source sur votre téléphone :
Télécharger le code source : ssg.py
Pour les Nokia, il faut copier le fichier ssh.py dans c:/data/python/ ou Mémoire du Téléphone/python/.
Ensuite le programme se lance par Python 2.0 => Option => Run script => ssg.py.

Les réseaux sociaux virtuels sont-ils un atout ou un danger pour la société actuelle ?

Alors que 78% des internautes Français se déclarent membres d'au moins un réseau social, on peut se demander si les réseaux virtuels sont bénéfiques ou dangereux pour notre société. Par bénéfiques, nous entendons les apports positifs pour la société en l'aidant dans son développement ; par dangereux, nous parlerons des orientations néfastes pour la société.
Nous verrons d'abord comment les utilisateurs tirent parti de ces réseaux, puis nous analyserons les problèmes posés par leur utilisation.

Il y a quelques années, des critiques avaient annoncé l'arrivée massive des personnes de plus de 35 ans sur Facebook, qui était, jusque là majoritairement utilisé par des plus jeunes. Ces critiques avaient prédit le départ des adolescents, en voyant leurs parents, voir grand-parents, arriver sur le réseau. Nous pouvons maintenant affirmer que ces nouvelles inscriptions n'ont pas nui à son développement. Bien au contraire, elles n'ont fait que renforcer l'universalité du réseau et en populariser l'utilisation au sein des familles. En 2009, le nombre de 50-60 ans sur le réseau a augmenté de 120%, mais les 18-24 ans sont toujours la tranche d'âge la plus représentée avec 30% d' utilisateurs. Les réseaux sociaux existent depuis la préhistoire. Ils ne sont qu'un cas particulier de la solidarité organique, c'est-à-dire l'interdépendance basée sur les différences entre les individus. Les réseaux sociaux (virtuels ou non) se forment entre des personnes autour d'intérêts communs. Sur Internet, la hiérarchie sociale tend à disparaître, cela peut s'expliquer par l'anonymat. Le vouvoiement en est l'un des témoins. Ces mœurs permettent donc une communication bidirectionnelle : par exemple, si on veut que notre publicité soit visible, il faut que l'on apporte quelque chose aux autres ou même rendre leurs publicités visibles. Les entreprises l'ont bien compris avec la formation d'animateurs de communautés qu'elles payent pour qu'ils donnent une image positive de l'entreprise sur les réseaux sociaux virtuels. Ils n'hésitent pas à utiliser l'humour lors de conversation avec les internautes pour donner aux consommateurs une impression de proximité. C'est bénéfique pour la notoriété de l'entreprise, mais aussi pour l'utilisateur qui peut, à la manière d'un centre d'assistance, trouver les réponses à ses questions.

Il est courant de penser qu'Internet ne permet la promotion que de grandes enseignes, mais les réseaux sociaux sont en vérité un formidable outil d'autopromotion qui permet à quiconque de se faire connaitre : Myspace ou Jamendo permettent de faire la promotion de son groupe de musique. Le premier exemple qui nous vient à l'esprit est celui de La Chanson du Dimanche qui a acquis une renommé national grâce à Myspace et leur blog.

À la manière d'un arbre relationnel, la diffusion des informations sur les réseaux sociaux se fait en majorité par les connaissances. De plus, les différentes fonctions de filtrages, qui limitent les informations diffusées à certains membres sélectionnés, rendent le cercle de lecteurs limité (les internautes déclarent à 33% ne partager leurs informations personnelles qu'avec leurs contacts). Alors que les informations des blogs ont vocation à être diffusées largement car la diffusion se fait par l'intermédiaire des moteurs de recherches et du contenu. Ces nouveaux modes de diffusion permettent la transmission rapide d'informations, ce que l'on appelle l'actualité en temps réel.

Je suis blogger depuis deux ans. Je me suis efforcé de ne jamais parler de ma vie privé sur mon blog car j'ai toujours pensé qu'elle n'intéresserait personne. Un jour, un Internaut m'a contacté, après plusieurs échanges de courriels afin que je l'appelle. J'ai pris soin de masquer mon numéro et nous avons parlé de mon article et de ses différentes recherches. Lorsqu'il m'a demandé ma profession, j'ai répondu sans réfléchir « Je suis un blogger passionné d'informatique » sans indiquer que je suis étudiant. Il se pose ici le problème de la diffusion de ses informations personnelles, problème commun aux blogs et aux réseaux sociaux. Il s'agit, à la manière d'une ligne éditoriale de journal, de fixer les limites de son identité sur Internet. Certains Internautes vont même jusqu'à se forger deux identités numériques pour pouvoir conserver leur liberté d'expression tout en continuant à garder une identité politiquement correctesur Internet (principe d'autocensure).

Yoani Sánchez a été considéré en 2008 par le Time, comme l'une des 100 personnes les plus influentes au monde. C'est une bloggeuse Cubaine qui décrit le quotidien à la Havane (http://desdecuba.com/generaciony_fr) et communique avec le reste du monde par Twitter. Nous nous souvenons aussi, en 2009, de la « révolution Twitter » qui a suivi les élections contestées de M. Ahmadinejad en Iran. Le réseau a servi à l'organisation des manifestations. Bien que Twitter n'ait rien résolu, il a permit d'interpeller la communauté internationale. Dans ces deux exemples les services de microblogging ont été utilisés car, grâce à leurs multiples noms de domaines, ils ont été impossibles à censurer.

Dans cette seconde partie, nous allons essayer de réfléchir sur les problèmes posés par l'utilisation des réseaux sociaux. Dans un premier temps nous allons nous concentrer sur les problèmes liés à l'atteinte à la personne et la cyber-réputation, puis, dans un second temps, les conséquence de sa diffusion à des tiers.

Nous avons parlé de la possibilité pour un internaute de se forger deux identités sur Internet : une du paraitre, et une du transparaître. Il peut être assez aisé de contrôler son identité sur son propre blog, ou le blog d'un ami. Il m'est arrivé quelquefois de demander la suppression d'une citation ou d'une photo de moi sur les blogs d'une connaissance . Mais cela se complexifie à mesure que le réseau s'étend. Il est possible de contrôler ses écrits, mais il devient difficile de contrôler les écrits des autres. Nous avons donc un problème d'augmentation de la rapidité de diffusion des informations qui peut déboucher sur une perte de contrôle de données pouvant être compromettantes.

La partie cachée du problème de vie privée posé par les réseaux sociaux virtuels est la diffusion de ses informations à des tiers. En imaginant que nous arrivions à contrôler parfaitement les informations diffusées à nos amis. Il se pose le problème des informations diffusées à des tiers. Ainsi lorsque nous pensons avoir « sécurisé » notre compte en activant les fonctions de filtrage intégrées dans la plupart des réseaux sociaux. Nous ne pensons pas immédiatement que nos informations peuvent être exploitées par le réseau social lui même : l'organisation lucrative ou non qui administre les serveurs du réseau social. Dès l'instant où une information est entrée sur un réseau social, elle est rendu disponible aux cercles restreints des concepteurs du réseau. La politique de confidentialité des réseaux, peut rendre les informations disponibles sur une échelle allant de la simple utilisation à des fins de maintenances, à la mise à disposition à des tiers : des éditeurs d'application, voir des régies de publicités ciblées. Certains réseaux sociaux deviennent donc un enjeu commercial. Suivant la politique de confidentialité, ils peuvent être en droit de revendre nos informations personnelles ou nos photos.

L'entreprise SocialMedia a signé un partenariat avec Twitter qui l'autorise à utiliser n'importe quel tweet (message posté par les utilisateurs de Twitter) à des fins publicitaires En somme, pour paraphraser une journaliste du New York Time : « ne twittez rien que vous ne voudriez pas voir écrit sur les panneaux publicitaire du Times Square ».

En un clic nous pouvons nous rendre invisibles, et inatteignables pour certains. L'action est beaucoup plus simple et indolore que de changer de rayon dans un supermarché. Les réseaux sociaux facilitent donc le rapport technique entre les individus : les relations n'existent pas par affinité, mais par utilité. Ainsi, nous pouvons émettre un questionnement quant à la sincérité des relations numériques.

Il existe une raison pour laquelle les réseaux sociaux se sont développés aussi vite. Cette explication peut nous sembler empirique mais elle nous est donnée par le fondateur de Facebook lui-même : D'après lui, il existe un nombre calculable « d'instants ah !ah ! » après lesquels l'utilisateur deviendrait dépendant de Facebook. Ces instants peuvent arriver lorsque l'on voit des photos de ses proches. C'est ce qui pousse les internautes à s'inscrire sur ces réseaux. Lorsqu'ils reçoivent les courriels maintenant bien connus : « Regarde mon profil Facebook » contenant l'encart « D'autres personnes que vous connaissez peut-être sur Facebook ?» calculé statistiquement et qui listent dans la plupart des cas des personnes que vous affectionnez : une méthode de persuasion qui fonctionne.

Le problème de perte de contrôle des informations est, certes amplifié par la rapidité d'Internet et des réseaux sociaux virtuels, mais ils ne leur sont pas propres. Les rumeurs ont toujours existé, et vont probablement continuer. Dans le cas où les informations diffusées s'avèreraient vraies nous devons nous poser la question sur leur origine. Car, que ce soit dans le monde virtuel ou réel, tout fini par se savoir.

Internet facilite une sorte de rapport technique, mais la disparition de la hiérarchie sociale sur les réseaux sociaux virtuels, exclue la possibilité de domination durable entre deux individus.

Les réseaux sociaux ne sont que des communautés telles que nous les connaissons depuis loi du 21 août 1790, ils sont comparables à des associations. Dès 1995, Robert D. Putnam, un politologue, a décrit que les Américains étaient de moins en moins membres d'organisations sociales. Or depuis cette même date, ils sont de plus en plus présents sur les réseaux sociaux. Sur Internet, les appels aux dons fonctionnent très bien, et les réseaux sociaux sont des outils formidables pour organiser un événement.

Finalement, la valeur d'un réseau social ne provient que des utilisateurs qui le composent. Selon Robert Metcalfe, un acteur majeur dans le développement d'Internet, et sa loi éponyme : « L’utilité d’un réseau est proportionnelle au carré du nombre de ses utilisateurs. ». Cette affirmation a deux conséquences : elle explique pourquoi, malgré la revente d'informations personnelles par les grands réseaux (pourtant spécifiée dans les contrats d'utilisation), les internautes restent inscrits. Mais elle explique aussi, par extension, que les réseaux sociaux sont le miroir de notre société. Ils sont un outil de communication supplémentaire, comprenant bien des défauts, mais aussi des qualités favorisant les rencontres, les contacts avec ses amis ou sa famille, le suivi des informations en temps réel, l'organisation d'évènements. Tous ces avantages rendent les réseaux sociaux utiles à notre société.

Le ****** de l'année 2010.

Le ****** de l'année 2010 d'après ce que j'ai vu, lu, entendu, aimé et partagé.

Le métier : Animateur de communauté (community-manager)
La couleur : la transparence
Le chiffre : 2010 (sans trop chercher) ou 0x7DA
Le groupe de musique : Miss White & the Drunken Piano
Le duo : Rodrigo y Gabriela
Le trio : John Butler Trio
Le musicien : David Chapel
Le réseau social : Gloob
Le CMS : PluXml
L'homme : Julian Assange
Le site : WikiLeaks (et ses miroirs)
La marque de téléphone : HTC
La radio : France Inter
La télé : ? (j'ai du la regarder 3h en tout en 2010).
Le concept : La génération Y
Les trolls : ... les mêmes qu'il y a 20 ans.
La pièce de théâtre : Apple Crumble
Le blog : framablog.org
Le site d'information : Rue89
Le twittos : LANDEYves
L'OS : Androïd (parce que c'est quand même un peu GNU/Linux)
Les livres : Richard Stallman et la révolution du logiciel libre et La carte et le territoire de Michel HOUELLEBECQ (premier Goncourt en Creative Commons)
Un protocole : Le PPTP ou autre protocole pour VPN
Le disquaire : Jamendo
Le jeu : Angry Birds (gratuit sur Androïde car Steve est moins généreux)
Le clip : E=2Mc, Eureka! (Ali et Nico, parodie rap scientifique)
La vidéo : Le lipdub
Le composant : La LED

L'usurpation d'adresse email, un jeu d'enfant.

Ma mémoire ne me permet pas de vous dire à quel age j'ai réussi cette "prouesse" (a titre privé), mais je peux vous confirmer qu'un enfant de 12 ans en est capable. Pour peu qu'il sache lire une doc. L'idée de cet article n'est pas de vous apprendre à finir en prison, de toute façon il suffit de savoir lire une doc, mais simplement de réfléchir sur la sécurité d'Internet.

Explications :

Explication sur les serveurs SMTP, POP et IMAP

Ici note amis CLIENT2 croit qu'il a un message de Mickey Mouse. Il a tort pour deux raisons : Les emails de Mickey Mouse ne sont réceptionnables qu'avec le protocole IPOT, ou en vous rendant à Mickeyville. De plus, les serveurs SMTP, et POP ne vérifient pas l'adresse de l'émetteur. Car, comme on peut le voir sur l'infographie (j'utilise le mot infographie : il parait que "ça fait bien", mais c'est "un schéma" en fait !), il n'y a aucun lien entre les serveurs POP/IMAP de chaque fournisseur de boite mail. Donc aucun moyen pour eux de vérifier si l'adresse c'est bien un abonné mariobross.net qui a envoyé l'adresse, ni même si elle existe.
Voilà d'où vient le problème !

Des solutions ?

La solution principal est : la signature numérique. Il y a pas mal d'explications sur Internet, rien de bien compliqué. Depuis 2000, elles ont autant de valeur que les "lettres papiers" non recommandées, rien de plus !
Notez que, juridiquement, les courriels non signés ne constituent pas des preuves irréfutables (et heureusement), mais il sont déjà utilisés comme "début de preuve".

Faut-il corriger le problème ?

Bien sûr, comme tous les problèmes ! Si nous vérifions auprès du serveur de réception (POP/IMAP) l'existence de l'adresse email d'envoi, cela limiterait les SPAMs, car les adresses qui envoient des SPAMs n'existent pas réellement. Mais, à moins de nommer une agence de régulation des emails (qui ne serait ni possible, ni souhaitable), il resterait toujours la possibilité de faire passer ces fausses adresses pour des vraies, en créant son propre serveur de réception.

En somme, les emails ne sont, ni plus, ni moins sécurisés que les courriers papier. Les protéger donnerait une fausse impression de sécurité qui serait, dans tous les cas contournable, et ne laisserait plus aucun bénéfice du doute en cas de problème. Il existe le même problème pour les SMS, bien que moins évident à mettre en œuvre.

Pour terminer, il faudra encore de longues années avant qu'Internet finisse de faire passer les lettres papiers dans l'oubli. À part quelques recommandations de bon sens (ne pas communiquer vos données personnelles tout ça... tout ça).

Bonnes fêtes de fin d'année !