Valhalla.fr

Sic Itur Ad Absurdum

"GF", "login"=>"gflorimond", "email"=>"[email protected]", "url"=>"http://www.valhalla.fr"}" itemtype="https://schema.org/Person" />
29 Oct 2005

Apple a sorti, il y a quelques temps, la «Mighty Mouse». Ce nom en dit long sur la mentalité Apple (que, pour une fois, je ne peux saluer). Apple a inventé le concept de souris dans les années 80, et d’autres l’ont depuis révolutionné (en première ligne Logitech et Microsoft). Apple a gardé jusqu’à cette année sa souris préhistorique à 1 seul bouton, pour finalement abandonner cette légendaire antiquité pour une souris à deux boutons. Et Apple croit que cela va tout changer. Désolé les amis, c’est trop tard, ça fait longtemps que d’autres vous ont doublé sur ce terrain là. Et la Mighty Mouse n’est pas vraiment une réussite…

Mighty Mouse <p> Voilà donc la bête. On voit tout de suite qu’elle a gardé la forme caractéristique des souris Apple de ces dernières années. C’est à dire une forme non-ergonomique au possible. La Mighty Mouse tient assez mal dans la main. De ce point de vue, elle présente tout de même la possibilité être utilisée aussi bien par les gauchers que par les droitiers. Et puis elle est très légère et facile à déplacer. Après, c’est une question de goût: je n’ai personnellement jamais aimé les grosses souris, qui certes tiennent bien en main, mais qui sont lourdes et finalement pas très pratiques à déplacer.

On voit également qu’elle a un câble. Mais ce que le dessin ne dit pas, c’est que ce câble est très court. L’avantage certain est qu’il n’encombre pas. Mais d’un autre côté, il vous faudra une rallonge si vous n’avez pas un clavier Apple avec prise USB intégrée (ce qui exclut donc tous les PC). Et si vous avez un Powerbook G4 des débuts, vous devrez brancher la Mighty Mouse sur le port USB de droite (c’est-à-dire le port USB 2), car le fil n’est pas assez long pour atteindre le port de gauche (c’est-à-dire le port USB 1). Elle monopolise donc le seul port USB 2 de votre ordinateur, et laisse libre le port USB 1… incohérent !

Ensuite, les boutons. On les voit sur l’image: il y en a deux. Le premier est la coque elle-même, et le second se trouve sur les côtés, de part et d’autre de la souris. Ce sont les deux boutons matériels. Il y a ensuite des boutons virtuels: si vous pressez la coque du côté gauche, ça fera l’effet d’un clic sur le bouton gauche ; si vous pressez la coque du côté droit, ça fera l’effet d’un clic sur le bouton droit ; si vous pressez la coque au milieu, ça fera l’effet d’un clic sur la molette.

Le système fonctionne mal. En effet, le clic droit ne fonctionne que s’il n’y a aucun doigt posé sur le côté gauche de la souris. Je dis bien «posé». A partir du moment où votre index est en contact avec le côté gauche de la souris, même s’il ne fait que l’effleurer, le clic droit devient impossible. Pour cliquer-droit, il faut donc impérativement relever l’index. Croyez-moi, il faut le temps de s’y faire… Ce n’est pas très habile de la part d’Apple, mais c’est clairement voulu: Apple considère toujours que le clic gauche est prééminent, et que le clic droit n’est qu’accessoire. C’est vrai dans la plupart des cas, mais pas dans tous. Par exemple, quelqu’un dont la principale activité informatique consisterait à taper des texte sous Word, ou un autre traitement de texte, utiliserait plus souvent le clic droit (menu contextuel pour la correction des fautes de frappe) que le bouton gauche (positionnement du curseur dans le texte), car tout ce à quoi sert ce dernier peut également se faire avec des raccourcis clavier.

Le bouton du milieu est inutilisable, et ce pour une raison très simple: il faut bouger la main pour y accéder, car la sensibilité des boutons gauche et droit impose un positionnement de la main très précis. Bouger la main, c’est trop long. Et puis, on n’a pas ce réflexe. Avec toutes les autres souris, on doit bouger l’index pour accéder au bouton du milieu, pas la main. Le bouton latéral (il y en a matériellement deux, mais un seul du point de vue du logiciel) est également très difficile d’accès, pour la même raison que celle invoquée pour le bouton du milieu. En plus, il faut appuyer comme un damné pour que le clic soit pris en compte.

Mighty Mouse <p> La molette est assez agréable, du moins au début. Elle permet le défilement dans tous les sens. C’est-à-dire aussi bien vertical qu’horizontal, et donc également en diagonale. C’est génial, mais totalement inutile. Quand le défilement horizontal est-il vraiment nécessaire ? Jamais… ou presque. Sur internet ? S’il doit être utilisé, c’est que le webmaster s’est planté et que la résolution du site ne convient pas. En retouche d’image ? Non, définitivement si l’on «zoom» sur une image pour en corriger les détails, on placera la zone à corriger au centre de l’écran, cela coule de source. Pour les gros tableaux Excel avec une multitude de colonnes ? Oui, peut être. En tout cas, si vous utilisez Firefox, le défilement horizontal fera l’effet de pulsions sur les boutons «Précédent» et «Suivant», ce qui est particulièrement pénible. En effet, vous rédigez un long texte dans un formulaire, vous attrapez votre souris pour cliquer sur le bouton «Envoyer» et touchez la molette -ultrasensible, du reste- par mégarde, et en un instant vous perdez tout votre travail. La première fois, j’ai pas trop apprécié…

Dernière chose concernant la molette: elle a tendance a ne plus très bien fonctionner quand elle est sale. Le défilement vers le haut fonctionne très mal sur ma Mighty Mouse depuis quelques jours, car le firmware de la souris ne le reconnaît que par à-coups (voir plus bas pour des explications sur ce point).

Quant au capteur de la souris, il n’est pas très précis. Il n’est certes pas mauvais, mais il ne vaut pas le capteur Laser des nouvelles souris haut de gamme Logitech. Pour 55 euro, on aurait aimé avoir du haut de gamme, surtout de la part d’Apple ! Cependant, ce capteur a un point fort, il fonctionne très bien sur les surfaces réfléchissantes noires: là où le capteur infrarouge de ma vieille Logitech devient fou, celui de la Mighty Mouse ne bronche pas. Il fonctionne aussi parfaitement sur les surfaces qui ne sont pas totalement lisses, comme les Bulgomme ou les nappes avec molletonnées.

Mighty Mouse <p> Cette souris est étrange d’un autre point de vue: son firmware. Le firmware est ce qui fait le lien entre le matériel (hardware) et le logiciel (software). Par exemple, la Mighty Mouse contient un haut parleur interne qui produit le bruit caractéristique d’un clic lorsque l’on utilise le bouton latéral, et le bruit caractéristique d’un défilement de molette lorsque l’on utilise la molette. Essayez: débranchez la souris, cliquez et défilez, et vous n’obtiendrez aucun bruit ; rebranchez-la et réessayez.

Tout cela est géré par le firmware. Ce firmware gère également le comportement et la sensibilité des boutons. On dit -et moi y compris, ci-dessus- que les boutons latéraux sont très durs à actionner, car il faut appuyer très fort. En fait, ces boutons sont très sensibles, mais le firmware ne considère qu’il y a un clic qu’à partir d’une certaine pression. C’est très étrange, et j’étais loin de me douter qu’un tel montage existait jusqu’à ce que ma souris se mette à «déconner». En effet, un jour, elle s’est déréglée (ça, c’est encore plus étrange…) et les boutons latéraux sont devenus ultra-sensibles. Il suffisait des les effleurer pour qu’ils s’actionnent. Moi qui leur avait assigné l’affichage par Exposé de toutes les fenêtre, et qui étais habitué à leur manque de réactivité, j’ai passé un mauvais quart d’heure avec des fenêtres à l’écran qui devenaient folles. J’ai débranché et rebranché la souris, et tout est rentré dans l’ordre. Cet exemple montre bien que la «dureté» du bouton latéral n’est pas un fait de la souris elle-même, mais de son paramétrage interne.

J’aimerais maintenant parler un peu de la gestion logicielle, par Mac OS X, du pointeur. J’ai toujours pensé que les souris sur Mac étaient «lentes» et peu réactives. Et c’est vrai: c’est un problème d’accélération du pointeur. Malheureusement, les drivers fournis par Apple ne permettent pas de modifier cela. Faites un test: branchez la Mighty Mouse, ou toute autre souris Apple, réglez la vitesse du pointeur dans les Préférences Système de manière à ce qu’il soit assez rapide pour être raisonnablement utilisé (vous le règlerez à coup sûr sur une des vitesses les plus rapides) ; puis, branchez une souris Logitech ou Microsoft sans changer ce réglage. La nouvelle souris Logitech ou Microsoft sera totalement inutilisable: le curseur sera bien trop rapide et imprécis, et vous devrez retourner dans les Préférences système pour abaisser la vitesse. Pour pallier à ce problème inhérent aux souris Apple et aux limitations de Mac OS X, il vous faudra recourir à un utilitaire tierce-partie, comme MouseZoom. MouseZoom est léger et gratuit. Il s’agit d’un utilitaire qui se greffe aux Préférences système sous la forme d’un panneaux de préférences (PrefPane), et qui permet de régler l’accélération du pointeur de 1 à 10, là où la vitesse maximale de Mac OS X est 3. Il existe d’autres utilitaires du genre, comme SteerMouse, mais ils sont payants.

En outre, le logiciel livré avec la Mighty Mouse (qui permet de paramétrer le défilement de la molette et les actions associées au bouton latéral) n’est compatible qu’avec Tiger. Les utilisateurs de Panther pourront utiliser la Mighty Mouse, car elle est automatiquement reconnue par le système, mais n’auront pas accès à ces paramétrages avancés. Je vous conseille également de mettre le CD livré avec la Mighty Mouse de côté… en effet, je ne l’avais pas emporté avec moi en vacances, et j’ai dû réinstaller Mac Os X suite à un remplacement du disque dur de mon Powerbook. Il me fut alors impossible de télécharger sur internet le contenu de ce CD. Je n’ai trouvé aucun driver pour la Mighty Mouse sur le site d’Apple. C’est assez déplorable…

J’en arrive à conclure que la Mighty Mouse est malgré tout une bonne souris, bien ancrée dans l’esprit Apple (avec tout ce que cela implique de bon et de mauvais), mais qu’elle ne vaut pas son pris de 55 euro. Pour ce prix là, vous pouvez avoir une Logitech haut de gamme bien plus évolué et de bien meilleure qualité. Les principaux défauts de la Mighty Mouse peuvent se résumer en une idée: l’utilisateur doit s’adapter à la Mighty Mouse, alors que cela devrait être l’inverse.

à Montpellier, le 29 octobre 2005.

• 1796 mots • #Mac #Informatique #hardware #Apple
"GF", "login"=>"gflorimond", "email"=>"[email protected]", "url"=>"http://www.valhalla.fr"}" itemtype="https://schema.org/Person" />
21 Oct 2005

Cet article est destiné à tout néophyte qui désire débuter dans la programmation Web avec le langage PHP et le serveur de base de données MySQL. Il vise à expliquer, pas à pas, la démarche pour installer et configurer "proprement" tous les outils nécessaires sur un ordinateur sous Mac OS X (Panther / Tiger).

• 3329 mots • #Mac #Internet #programmation #Web #serveur #Apple #bases de données
"GF", "login"=>"gflorimond", "email"=>"[email protected]", "url"=>"http://www.valhalla.fr"}" itemtype="https://schema.org/Person" />
11 Oct 2005

Depuis que je suis rentré de vacances, j’ai constaté un changement chez mes voisins: un certain nombre d’entre eux ont installé un réseau Wifi. Pour la plupart, il n’y a aucune sécurité. Si ma connexion tombait en panne, j’aurais le choix parmi une demi-douzaine de réseaux ouverts ! C’est bien d’habiter en appartement… Les gens qui n’y connaissent rien en informatique peuvent acheter une LiveBox, dans ce cas il y aura un système minimal de sécurité préinstallé (WEP). Ou bien ils peuvent suivre les conseils avisés d’un ami informaticien et acheter un routeur d’un fabricant tiers pour mettre en place leur réseau domestique. Dans ce cas, il n’y aura aucune sécurité par défaut, le réseau sera ouvert et représentera un trou de sécurité béant.

Les gens croient au plug ‘n’ play, mais cela n’existe pas en matière de réseau. Avoir un réseau ouvert dans un immeuble en plein Paris, c’est s’exposer à des détournements de sa connexion. Si quelqu’un utilise votre ligne, la première conséquence est que votre bande passante sera réduite. S’il se met à télécharger sur les réseaux P2P, non seulement votre vitesse de navigation sera considérablement ralentie (vous aurez plus l’impression d’être connecté en 56K qu’en ADSL), mais vous pourrez avoir de sérieux ennuis selon le contenu téléchargé. Vous êtes responsable des données qui transitent par votre connexion… et allez prouver que ce n’était pas vous qui étiez connecté !

Il vous faut donc impérativement sécuriser votre réseau Wifi. Ce n’est pas compliqué dans l’absolu, mais c’est totalement inaccessible aux novices. Cet article a pour but d’expliquer un certain nombre de techniques pour renforcer la sécurité de votre réseau. Si vous suivez toutes ces instructions votre réseau sera très bien protégé pour un réseau domestique, la plupart des gens qui ont sécurisé leur réseau n’ayant pas mis en oeuvre le tiers de ces techniques.

Théorie et définitions

Je tiens à expliquer dans un premier temps quelles sont les principales techniques à mettre en oeuvre pour sécuriser un réseau Wifi, pour ensuite passer à une démonstration pratique. Les techniques sont exposées de la plus essentielle à la moins importante ; mais gardez quand même à l’esprit que chaque nouvelle technique mise en oeuvre renforce un peu plus la sécurité globale du réseau.


Protéger l'accès par un mot de passe et crypter les données en transit
La première technique à mettre en oeuvre est l’activation du cryptage automatique des données qui transitent par Wifi. Vous avez pour cela 2 protocoles de cryptage: WEP et WPA. Le WEP est relativement célèbre puisqu’il est actif sur la plupart des «Box» (LiveBox, FreeBox, etc…) vendues. Il est néanmoins totalement obsolète. Il n’arrêtera que quelqu’un qui n’y connait rien ; il ne m’arrête pas (en 10 minutes, c’est expédié). Pour vous en persuader, tapez «wep hacking» sur Google, et vous trouverez de nombreuses pages vous expliquant comment casser une protection WEP. Il faut donc utiliser le protocole WPA qui est beaucoup plus difficile (mais pas totalement impossible…) à hacker («hacker» signifie ici «faire tomber les sécurités»). De plus, le WEP nuit à la fiabilité du réseau et à sa portée, alors que ce n’est pas le cas pour le WPA.

Le cryptage WPA, comme le WEP, fonctionne sur un principe simple: un mot de passe automatiquement utilisé par le routeur pour crypter les données, et le même mot de passe utilisé par l’ordinateur pour les décrypter. Comme tout mot de passe, il ne doit pas pouvoir être trouvé d’après vos données personnelles. Ne mettez pas votre nom ou date de naissance… Le mot de passe doit également être assez long et alphanumérique (des chiffres et des lettres). Par exemple: kjsd8976dhs7ww4hpzx8bqj09dmH6d3b est un excellent mot de passe ;-)


Changer le nom du réseau
C’est ce qui m’a donné l’idée d’écrire cet article. Je me connecte souvent, en province, à un réseau appelé NETGEAR (nom par défaut donné par les routeurs de cette marque à tout nouveau réseau). Les Mac sous OS X gardent en mémoire les réseaux fréquemment utilisés et s’y connectent automatiquement. Mon réseau à Paris a été indisponible pendant les quelques secondes qu’a nécessité le redémarrage de mon routeur. J’ai eu le malheur d’allumer mon ordinateur pendant ce temps, et il s’est automatiquement connecté à un réseau du voisinage appelé NETGEAR. J’étais donc sur le réseau de mon voisin, sans même m’en être rendu compte.

D’où l’impératif suivant: changez le nom du réseau ! Le nom de votre chat conviendra parfaitement, si vous ne passez pas votre temps à lui courir après dans le jardin en hurlant son nom… ;)


Désactivez la diffusion SSID
Les routeurs sont paramétrés par défaut pour diffuser le nom de votre réseau, cela s’appelle la diffusion du SSID. Tout ordinateur Mac ou PC pourra alors sélectionner votre réseau dans la liste des réseaux disponibles et s’y connecter en entrant le mot de passe associé. Désactivez la diffusion du SSID. Le nom du réseau ne sera plus diffusé, et il faudra entrer manuellement son nom pour pouvoir s’y connecter. Pour entrer manuellement le nom, il faut déjà savoir que le réseau existe et, en plus, connaître son nom… c’est bête, mais imparable !

Il existe des logiciels qui permettent de repérer les réseaux qui ne diffusent pas leur SSID. Masquer son SSID est donc nécessaire, mais non suffisant : cela permet de réduire les risques, mais pas de se protéger contre une attaque ciblée.


Filtrez les adresses MAC
Chaque appareil doté de capacités Wifi possède une adresse MAC unique et immuable. L’adresse MAC, du type 00:0F:76:EB:83:D9, est l’empreinte digitale de votre matériel. Vous pouvez paramétrer votre routeur pour n’accepter que les connexions venant de certaines adresses MAC, et rejeter toutes les autres. Les LiveBox de Wanadoo sont configurées automatiquement pour mettre en oeuvre le filtrage des adresses MAC: quand vous mettez une LiveBox en mode «association», elle enregistre une nouvelle adresse MAC autorisée.

Le filtrage des adresses MAC constitue une protection supplémentaire nécessaire mais non suffisante. Il est en effet possible de récupérer l’adresse MAC d’un périphérique autorisé par le routeur, puis de se connecter en usurpant cette adresse (en utilisant un logiciel de virtualisation, par exemple).


Changer le mot de passe du logiciel d'administration
Vous accedez au logiciel d’administration de votre routeur depuis votre navigateur, en entrant un login (nom d’utilisateur) et un password (mot de passe). Par défaut, il s’agit souvent des couples {admin,admin} (pour les LiveBox par exemple) ou {admin,password} (pour les routeurs Netgear par exemple).

Imaginez la situation suivante: je tombe sur votre réseau Netgear qui s’appelle tout bêtement «NETGEAR» et qui n’a aucune protection. Je me connecte, j’accède à l’interface d’administration avec {admin,password}, je fais mes petites modifications et je change ce couple nom d’utilisateur / mot de passe. Vous perdez le contrôle de votre connexion: je peux désormais l’utiliser, mais pas vous. Changez donc impérativement le nom d’utilisateur et le mot de passe.


Réduction de la portée du réseau
Certaines bornes Wifi peuvent être paramétrées pour réduire leur champ d’action. C’est la protection la plus drastique, elle est même totale et définitive: s’il n’y a pas de couverture, il est impossible de se connecter au réseau. L’inconvénient est que vous ne pouvez pas savoir exactement quel est le rayon de couverture du réseau.


Serveur RADIUS
L’installation d’un réseau RADIUS est une technique de protection avancée (notamment utilisée sur le matériel CISCO). Cette technique étant destinée avant tout aux entreprises je n’en parlerai pas plus ici, mais vous savez au moins que ça existe.

En pratique

Pour ce cas d’école, je vais reproduire un schéma simple: une LiveBox connectée à la prise téléphonique et faisant office de modem ADSL. Une borde Airport connectée à la LiveBox et qui s’occupe du routage des données. Enfin, une autre borne Airport branchée à la chaîne hifi et à l’imprimante, et communiquant sans fil avec la première borne. Installer un tel réseau prendra approximativement 10 minutes.


Voici le schéma de ce réseau:
Réseau Wifi sécurisé

La première chose à faire est de désactiver le réseau Wifi sur la LiveBox (car elle fait tout mal… c’est un vrai désastre ce truc). Pour cela, tapez l’adresse http://192.168.1.1/ dans votre navigateur, puis identifiez vous. Vous accèderez à la page d’accueil du logiciel d’administration de la LiveBox. Cliquez sur Réseau sans fil dans le menu principal (1). Cliquez ensuite sur le bouton Désactiver qui se transformera en Activer immédiatement après cela (2). L’état de la diffusion Wifi de la LiveBox devrait maintenant être passé à désactivé (3).


Réseau Wifi sécurisé

Branchez la première borne Airport à la LiveBox par Ethernet (cable droit), en utilisant la prise rouge. Installez également la seconde borne Airport, qui ne sera pour l’instant connectée à aucun appareil. Lancez l’Utilitaire Admin Airport situé dans Application/Utilitaires sur Mac ou dans le menu démarrer de Windows, après installation des drivers fournis sur le CD allant avec la borne Airport. Vous devriez voir les deux bornes dans la liste, avec leurs noms d’origine: Base Station XXXX. Dans l’image ci-dessous, les noms originaux ont été changés.


Réseau Wifi sécurisé

Sélectionnez la borne branchée à la Livebox et paramétrez là ainsi:
(voir les images ci-contre, cliquer dessus pour agrandir)</p>
  • Borne d'accès: Nom: ce que vous voulez.
  • Borne d'accès: Modifier le mot de passe: entrez un mot de passe facile à retenir, ce n'est pas très important.
  • Réseau: Mode sans fil: Créer un réseau sans fil (routeur domestique)
  • Réseau: Nom: il s'agit du nom de votre réseau.
  • Réseau: Modifier sécurité sans fil: réglez ceci sur WPA2, et choisissez un mot de passe très complexe.
  • Réseau: Réseau fermé: cochez cette case pour ne pas diffuer le SSID.
  • Réseau: Options sans fil: pour paramétrer le portée de la borne.

Réseau Wifi sécurisé

Réseau Wifi sécurisé

Réseau Wifi sécurisé

Rendez vous ensuite sur l’onglet Accès et entrez les adresses MAC de vos différents ordinateurs comme montré dans l’image ci-dessous.



Réseau Wifi sécurisé

Pour finir, rendez vous sur l’onglet WDS, activez la borne en tant que borne principale, permettez l’accès aux clients sans fil et cliquez sur le bouton « + « pour ajouter automatiquement votre seconde borne Airport (dont le nom est donné dans la liste des bornes disponibles, voir ci-dessus). Validez en cliquant sur «Mettre à jour» pour que vos deux bornes Airport se configurent et redémarrent.



Réseau Wifi sécurisé

Votre réseau est prêt ! Il ne vous reste plus qu’à vous connecter.

• 1879 mots • #Mac #Internet #Informatique #sécurité #Linux #serveur #Windows #réseaux
"GF", "login"=>"gflorimond", "email"=>"[email protected]", "url"=>"http://www.valhalla.fr"}" itemtype="https://schema.org/Person" />
9 Oct 2005

Vous connaissez tous le P2P, qui signifie «Peer-to-peer» ou «de pair à pair» en français. Grâce au P2P vous pouvez vous connecter à un réseau sur lequel vous rejoignez des millions d’internautes. Les fichiers de toutes les personnes au réseau étant mis en partage, ils ne vous reste plus qu’à lancer votre recherche et à choisir ce que vous voulez télécharger. Vous piochez chez eux, ils piochent chez vous. C’est le prinipe du vénérable Napster qui fut à l’origine de la création - du P2P… - et de bon nombre de ses successeurs (tels que Kazaa, LimeWire, eDonkey/eMule, etc.).

Comme vous n’êtes pas sans le savoir, le P2P dérange les majors, maisons de disque et producteurs de cinéma. Cela génère en effet un important manque à gagner pour eux: tout ce qui est téléchargé gratuitement n’est pas acheté. C’est comme ça que se distribuent les MP3 et autres DivX. Les majors ont donc fait tout ce qui était en leur pouvoir pour détruire le P2P (voir les nombreux article à ce sujet dans la section Internet de ce blog).

Dans certains cas, leurs actions ont été efficaces. C’est le cas des architectures Napster: un serveur centralise les connexions entre les différents pairs, il suffit de fermer le serveur pour faire tomber tout le réseau. Dans d’autres cas, les majors n’ont aucun moyen de nuire au réseau: c’est le cas des réseaux dits «décentralisés» qui ne reposent pas sur un serveur central (en fait, chaque pair fait office de mini-serveur).

Mais si les réseaux centralisés et décentralisés sont très différents de par leurs modes de fonctionnement, ils ont en commun que leur utilisation est, au regard de la loi française, illégale. C’est sur ce point, très important, qu’il ne faut pas faire de confusion. La législation française permet de télécharger (ce qui a été confirmé par un arrêt de la Cour d'appel de Montpellier du 10 mars 2005, en attendant confirmation ou infirmation de la Cour de Cassation), mais pas d'uploader. [Mise-à-jour : l’arrêt de la Cour de Montpellier a été cassé par la Cour régulatrice qui a jugé que la contrefaçon est constituée tant par l’upload que par le download.] Comme je l’ai expliqué ci-dessus, le principe même est que tout le monde pioche chez tout le monde. Vous téléchargez quand le fichier vient de chez quelqu’un d’autre et va vers chez vous, et vous uploadez lorsque le fichier part de chez vous et va vers quelqu’un d’autre.

Le téléchargement est donc parfaitement légal. Ce qui ne l'est pas est le partage des fichiers. [Les deux procédés sont sont placés à la même enseigne] Or, pour que les réseaux de P2P fonctionnent, il faut que tout le monde partage (sinon plus de sources, plus de téléchargements). La plupart des clients (logiciels utilisés pour accéder aux réseaux) ne permettent même pas de désactiver l’envoi.


Au vu des dernières évolutions de la jurisprudence et de la loi, il est nécessaire d’indiquer à ce stade que le téléchargement d’oeuvres contrefaisantes sur Usenet est un délit, de la même manière que le téléchargement illicite sur les réseaux P2P. La même solution s’applique également au téléchargement direct HTTP (MegaUpload, Rapidshare, etc.) et au streaming, même si la dernière loi répressive (HADOPI) ne vise que les réseaux P2P. Le reste de l’article demeure toutefois valable : il existe des contenus libres de droits sur Usenet, qui peuvent être téléchargés sans commettre de délit de contrefaçon.

Une alternative au P2P: Usenet

Il s’agit donc d’un cercle vicieux: pour que le P2P existe, il doit être illégal. C’est pourquoi il est préférable de se tourner vers une autre solution de téléchargement (qui n’est plus du P2P) parfaitement légale: les newsgroups. Les newsgroups présentent 2 avantages majeurs: 1) leur utilisation est légale, 2) la vitesse de téléchargement est constante et égale au maximum de votre bande passante. Pour le dire d’une autre manière: avec eMule vous mettrez 48 heures pour télécharger illégalement un film, alors qu’avec Usenet vous mettrez 2 heures pour télécharger ce même film en toute légalité.

Le seul point noir est que l’accès à Usenet n’est, pour la plupart d’entre nous, pas gratuit. Les heureux abonnés à Free auront accès aux groupes binaires (ceux qui contiennent les fichiers à télécharger), alors que les abonnées de tous les autres fournisseurs d’accès internet français devront souscrire un abonnement auprès d’une société tierce offrant un accès aux newsgroups. Je vous recommande à ce sujet Newshosting, téléchargements illimités pour 15 euro / mois, approximativement.

Le principe d’Usenet est le suivant: une personne envoie un fichier à son serveur d’accès Usenet. Le serveur transfère ce fichier à tous les autres serveurs dans le monde. Il devient possible de télécharger le fichier directement depuis le serveur. Cela explique les vitesses de télélchargement halucinantes. Là où le P2P fait d’utilisateur à utilisateur (les founisseurs d’accès limitent bien evidemment le vitesse d’upload au maximum), Usenet met en relation le client directement avec son serveur.

Il est important d’expliquer à ce propos le principe de rétention. Puisque les fichiers sont stockés sur les serveurs et que l’espace disque de ces serveurs n’est pas illimité, tous les fichiers vieux de plus de X jours sont effacés. Le X représente le taux de rétention. Plus le taux de rétention est élevé plus vous aurez accès à des vieux fichiers. Le taux de rétention moyen se situe entre 1 et 2 semaines. Ne choisissez pas un founisseur d’accès aux newsgroups qui offre un taux de rétention inférieur à une semaine.

Utilisation des newsgroups

Après avoir pris un abonnement, vous devez trouver un logiciel pour accéder aux newsgroups. Pour PC, je vous conseille GrabIt ou NewsBin Pro, et pour Mac Unison (celui que l’utilise) ou Hogwasher. la configuration de ces outils est relativement simple, je n’en parlerai donc pas ici. Cependant, si vous avez des problèmes, vous pourrez obtenir des informations dans cet article sur Ratiatum.

Une fois votre client installé et configuré, choisissez un groupe et ouvrez le. Vous pouvez par exemple commencer par alt.binaries.divx.french ou alt.binaries.movies.divx.france.

Les fichers seront automatiquement regroupés par votre logiciel qui les présentera de cette manière:


Liste des fichiers

Double cliquez sur l’archive, et le téléchargement commencera. Vous verrez, le débit est énorme ! Dans l’exemple ci-dessous, j’ai 4 connexions actives. En effet, les fournisseurs d’accès aux newsgroups limitent le nombre de connexions actives simultanément. Pour Newshosting, pas plus de 4 à la fois (ce qui est très largement suffisant).


Téléchargement

Vous avez sans doute remarqué que les fichiers ne portent pas l’extension AVI (pour les DivX) ou MP3. C’est en effet un problème avec Usenet: les fichiers sont découpés en plusieurs fichiers plus petits et compressés. Vous téléchargez tous ces petits fichiers, et un logiciel les assemble pour vous, de manière à obtenir le gros fichier original (split ‘n merge). Mais des parties de ces petits fichiers peuvent se perdre en route, ne jamais arriver jusqu’à vous… et c’est bien bête d’obtenir un fichier de 3 GO corrompu -et donc inutilisable- parce qu’il lui manque 1 MO de données ! Des outils ont donc été créés pour remédier à ce problème.

Pour résumer, une fois les fichiers téléchargés:

  • Vérification de leur intégrité, et réparation le cas échéant. Utilisez pour cela QuickPar pour PC, et MacPar pour Mac.
  • Décompression des archives et extraction des données. Utilisez pour cela WinRar pour PC, le logiciel MacPar pour Mac intégrant déjà un moteur de décompression RAR.

</p>


MacPar en action: vérification de l'intégrité des fichiers

macpar


MacPar en action: reconstruction du fichier original à partir des archives

macpar

• 1332 mots • #Mac #Internet #société #software #serveur #P2P #réseaux
"GF", "login"=>"gflorimond", "email"=>"[email protected]", "url"=>"http://www.valhalla.fr"}" itemtype="https://schema.org/Person" />
8 Oct 2005

La dernière version du système d’exploitation Apple, Mac OS 10.4 «Tiger», intègre un logiciel assez intéressant: Dashboard. Une pression sur la touche F12 du clavier, et un écran rempli de gadgets (appelés «widgets») se superpose au bureau.


dashboard

Ces petits machins c’est très utile ! Non… en fait c’est totalement superflu. En plus ça bouffe plein de mémoire et de ressources processeur. Bref, il ne vaudrait mieux ne pas les utiliser. Mais là n’est pas la question.

Les widgets sont très faciles et très rapides à créer. C’est pour ça qu’il y en a tant de disponibles sur internet. Des milliers, à peine quelques mois après la sortie de Tiger. Mais voilà, certains sont payants. Alors s’il faut payer quelques dollars pour un widget très utile, pourquoi pas. Mais certains widgets sont une pure et simple arnaque. Alors ne vous faites pas arnaquer: virez les ou hackez les (enfin, faites ce que vous voulez ;) ).

D’ailleurs, si tous les widgets ne sont pas gratuits, ils sont tous open-source ! Et oui… ils reposent sur une structure XHTML/JavaScript. Ils ne sont donc pas compilés, et il devient très facile de faire sauter toutes les protections d’un widget ! La protection la plus classique affiche un écran noir devant le widget à chaque ouverture de Dashboard (à chaque pression sur F12), avec un bouton sur lequel cliquer pour accéder au widget. Acheter le widget permet d’enlever cet écran noir de manière définitive. Payez ou lisez ce qui suit, faites votre choix.

Il faut d’abord ouvrir le «paquet» que constitue le widget. Pour cela, il faut se rendre dans le répertoire des widgets (Macintosh HD/Utilisateurs/votre_nom/Bibliothèque/Widgets/), cliquer-droit sur l’icône du widget, et choix de l’option Afficher le contenu du paquet.


dashboard

Trouvez ensuite le fichier nom_du_widget.js. Ouvrez ce fichier dans un éditeur de texte (BBEdit, SubEthaEdit, etc.).

La structure du fichier est la suivante:

• 504 mots • #Mac #Internet #humeur #Apple
"GF", "login"=>"gflorimond", "email"=>"[email protected]", "url"=>"http://www.valhalla.fr"}" itemtype="https://schema.org/Person" />
7 Oct 2005

Cet article a pour but d’expliquer dans les grandes lignes ce qu’il faut retenir d’une analyse statistique des visites d’un site web. Je me suis basé sur le logiciel AwStats pour écrire cet article, mais les principes sont les mêmes pour tous les autres logiciels du même type. Je vais donc procéder en commentant les résultats de chacune des grandes catégories de statistiques, sans rentrer dans les détails ni fournir d’explications techniques trop poussées.

Résumés et notions de base

  • Trafic 'vu'
  • Trafic 'non vu'

Le traffic ‘vu’ correspond aux visiteurs normaux, c’est-à-dire les personnes physiques derrière leurs ordinateurs. Le traffic ‘non vu’ correspond aux «bots» (ou «spiders») des moteurs de recherche. Les moteurs de recherche (Google, Yahoo, MSN, Lycos, etc.) utilisent des logiciels intelligent qui parcourent le Web à la recherche de nouvelles pages à indexer. Ces logiciels s’appellent des «bots» (pour «robots»). Ils ne «visitent» pas les sites, ils se contentent de charger les pages présentes et d’analyser leur code source à la recherche de mots-clé caractérisant le site à indexer. Ils génèrent du traffic (en bande passante), mais ce ne sont pas des visiteurs humains.

  • Visiteurs différents
  • Visites
  • Pages
  • Hits
  • Bande passante

Un visiteur est identifié par son adresse IP (identifiant attribué à chaque ordinateur présent sur Internet par les fournisseurs d’accès). Chaque nouvelle adresse IP est donc considérée comme un nouveau visiteur par le logiciel de statistiques. L’adresse IP peut être dynamique, semi-dynamique ou statique. Ont une adresse dynamique les utilisateurs de modems: l’adresse IP change à chaque connexion. Ont une adresse semi-dynamique les utilisateurs de l’ADSL: l’adresse IP change à intervalle fixe (chez Wanadoo, toutes les 24 heures) bien qu’il soit possible qu’une même adresse soit réaffectée plusieurs fois de suite au même utilisateur. Ont une adresse fixe certains particuliers ayant l’ADSL (pas en France, mais en Espagne avec Telefonica par exemple), et la plupart des grosses entreprises (avec accès internet dédié), les universités et beaucoup d’autres institutions publiques.

Les visites sont calculées pour chaque visiteur: combien de fois est-il venu sur le site. Le même principe d’adresse IP que celui expliqué ci-dessus est utilisé. Cependant, si un visiteur quitte le site et revient dessus par la suite, deux visites seront comptabilisées. Le nombre de visites est donc fiable, tandis que le nombre de visites par visiteurs ne l’est pas tellement.

Le nombre de pages chargées correspond au nombre de fichiers affichés à l’écran. Le nombre de ‘hits’ correspond au nombre de fois où un client est entré en relation avec le serveur. Par exemple, le téléchargement d’un fichier le compte pas pour une page vue, mais incrémente le nombre de hits.

La bande passante est le nerf de la guerre sur Internet. Les sites internet sont construits avec des fichiers: du code source, des images, vidéos, musiques, etc. Lorsqu’un utilisateur visionne une page, il demande au serveur de lui envoyer ces fichiers. Chaque octet de ces fichiers est pris en compte dans le calcul du traffic utilisé. Par exemple, si un fichier fait 1 MO et que 1000 visiteurs le chargent, la bande passante utilisée sera de 1*1000 MO = 1 GO. La bande passante étant très chère (beaucoup plus chère que l’espace), il est conseillé d’alléger ses pages de manière à en consommer le moins possible.

Historique temporel

Tous les systèmes d’analyse présentent une série d’information:

  • Historique mensuel
  • Jours du mois
  • Jours de la semaine
  • Heures

Il s’agit ici de déterminer les valeurs correspondant aux notions expliquées ci-dessus pour

  • Les mois complets. C'est la somme des valeurs de tous les jours du mois. Le total mensuel des visiteurs, visites, pages, hits et de la bande passante. On peut ainsi voir très rapidement l'évolution à long terme de la fréquentation d'un site: a-t-elle progressé ou regressé pendant les 6 derniers mois ?
  • Chaque jour du mois. Il s'agit du même principe que pour les mois complets, mais en jours et sur le mois courant. Ce mois-ci, quel est le jour qui a vu le plus de traffic sur le site ?
  • Jour de la semaine. Il s'agit du bilan des 7 jours de la semaine, sur 1 mois. C'est à dire que les statistiques des 4 lundi du mois sont additionnées, pour constituer les valeurs du "lundi". On peut ainsi voir pendant quel jour de la semaine il y a en général le plus de visites.
  • Heures. Il s'agit du même principe que pour le jour de la semaine, mais reporté aux heures. On peut ainsi voir, sur un mois, quelles ont été les heures les plus creuses (habitellement vers 5H du matin en France), de manière à planifier une maintenance en dérangeant le moins de visiteurs possible.

</p>

Domaines et hôtes

Les domaines présentent en général la procevance physique des visiteurs, c’est-à-dire le pays depuis lequel ils naviguent. L’identification se fait grâce aux informations de nom de domaine, ce qui explique la présence de références comme «Commercial» (.com) ou Network (.net).

Les hôtes sont les références des porteuses Internet des fournisseurs d’accès. Par exemple, si je vois amontsouris-152-1-70-175.w83-202.abo.wanadoo.fr, je peux apprendre deux informations très rapidement: le fournisseur d’accès est Wanadoo et le DSLAM (passerelle ADSL) est celle de la région parisienne (montsouris). Il y a donc une majorité de visiteurs parisiens ayant wanadoo.

Mais ces statistiques ne sont pas totalement exhaustives, ni totalement infaillibles. En effet, certains hôtes sont masqués (ceux derrière un Proxy par exemple). Dans ce cas, un message du type «IP non résolue» apparaîtra.

Spiders/Robots

Voir plus haut, concernant le traffic ‘non vu’ généré par les moteurs de recherche.

Durée des visites

Simplement, la durée moyenne d’une visite.

Types de fichiers

Il s’agit des fichiers les plus demandés au serveur. Je ne vais pas faire ici un cours de construction de site Web, mais il faut quand même connaître les grands types de fichiers:

  • HTML (statique) : ces fichiers sont le coeur du site, ils stockent le contenu et définissent les propriétés du contenant. Ils sont présents à la récine du site et sont envoyés tels quels au client.
  • PHP+SQL (dynamique): les fichiers PHP sont présents sur le serveur, mais contrairement aux fichiers HTML ils ne sont pas envoyés directement au client. Ils sont préalablement exécutés par le serveur, et c'est le résultat de cette exécution qui est envoyé au client. Ce produit n'est pas forcément de la même taille que le fichier source (ce qui est important en terme de bande passante).
  • CSS: fichiers définissant tous les aspects graphiques du site.
  • JPEG, PNG, GIF, BMP, etc: ces sont des images
  • SWF: contenu multimédia Macromedia Flash.

Pages et URL

Il s’agit de la liste des pages les plus visitées.

OS et Navigateurs

Il s’agit de la liste des systèmes d’exploitation et des navigateurs utilisés par les visiteurs. Les versions sont également indiquées. C’est là qu’on se rend compte qu’il y a encore plein de crétins qui utilisent InternetExploder.

Referers

(connexion au site par…)

Ces données indiquent les sources des connexions. C’est-à-dire l’endroit où était le visiteur immédiatement avant d’arriver sur le site faisant l’objet des statistiques. Par exemple, si vous cliquez sur un lien depuis une page de résultats de recherche Google, le site visité enregistrera Google comme référant.

Mots et phrases clé

Ce sont les mots et les phrases les plus vues sur le site.

Divers

Il s’agit d’une série d’informations concernant les plug-ins aux navigateurs utilisés lors de la visite sur le site. Si vous n’avez pas d’Applet Java sur votre site, vous verrez pas exemple un taux d’utilisation de Java de 0%.

Statuts HTTP

Ce sont des codes standardisés renvoyés par le serveur en réponse à une requête non valide du navigateur. Chaque code correspond à un type d’erreur déterminé. Par exemple, l’erreur numéro 404 signifie que le visiteur a tenté d’accéder à un document qui n’existait pas (par exemple en faisant une faute de frappe dans l’adresse). Le code 403 signifie qu’un visiteur non autorisé a tenté sans succès d’accéder à une zone protégée par un mot de passe (.htaccess), et ainsi de suite.

• 1374 mots • #Internet #Web #serveur #statistiques
"GF", "login"=>"gflorimond", "email"=>"[email protected]", "url"=>"http://www.valhalla.fr"}" itemtype="https://schema.org/Person" />
6 Oct 2005

Quelques informations utiles sur l'encodage, les charsets et les malencontreux hiéroglyphes qui apparaissent parfois dans nos textes ! • 534 mots • #apple #Internet #programmation #Linux #Web #Windows #langue #bases de données #plaintext