La chimie et le nucléaire, tout le monde le sait : c’est mal. C’est toxique. Et je vais vous le montrer.

L’air en France ne contient plus que 21% d’oxygène. Le reste c’est le produit d’évaporation à −196 °C de l’azote liquide. Ce gaz (qui est diatomique) vous tuerait si vous ne respiriez que ça.

L’eau du robinet, ainsi que l’eau minérale et l’eau de source ont en moyenne une concentration de 0,03% d’eau-lourde, ainsi que des traces de tritium. Le premier est un produit utilisé dans l’industrie nucléaire et pour la détection des neutrinos. Le second est hautement radioactif et constitue le carburant du futur réacteur à fusion de l’ITER.
Ces deux produits ne sont réglementés dans l’eau de consommation dans aucun pays.

L’eau a un pH de 7, le plus élevé de tous les acides existants, qu’ils soient naturels ou artificiels.

Le chlore est utilisé pour tuer les bactéries. Le sodium est utilisé comme caloporteur dans les centrales nucléaires. À l’état solide, c’est aussi un métal qui flotte sur l’eau et qui explose à son contact. Sodium et chlore sont présents dans le sel, la viande hachée, le poisson fumé, le poisson pané, le lait, les biscuits apéritifs et dans la majorité des plats, qu’ils soient fast-food, bio ou végan.

Les pommes, cerises, pêches, amandes et autres fruits à noyau vendues en grande surface contiennent du cyanure, un poison. Mieux, mêmes s’ils sont bio et ramassées dans votre jardin, ils contiennent toujours du cyanure.

L’argent (le métal) est utilisé dans les bijoux. Associé à l’iode, il est utilisé pour modifier la météo. Projeté dans l’air, il provoque la nucléation des gouttes de pluie et engendre alors les précipitations.

Le sel de substitution, estampillé « sans sodium » correspond au sel de potassium. Premièrement, c’est ce produit qu’ils injectent aux condamnés à mort afin de provoquer un arrêt du cœur. Et deuxièmement, il est radioactif au point d’exciter un compteur Geiger-Müller. Ne mangez pas trop salé, hein.

Bon. Alors il faut faire quoi ? Manger des choses naturelles, pardi : c’est forcément bon : c’est naturel !
Enfin, je vous invite à regarder cette vidéo, extraite d’un reportage télévisé à propos de la présence d’une autre molécule chimique dans notre environnement et notre alimentation.

… et à vous poser deux minutes et repenser à tout ça.

Car « chimique » et « nucléaire » ne sont que deux mots.
Car tout ce qui est chimique n’est pas forcément mauvais.
Car tout ce qui est naturel n’est pas forcément bon.

Et selon les mots choisis, on peut et on veut faire peur.

La conclusion dans la vidéo le dit, mais je vais répéter ici : oui, parfois, même régulièrement, il y a des problèmes sévères de pollution ou d’intoxication à cause d’une fuite d’un produit chimique quelconque quelque part.
Mais ça ne veut pas dire que si on trouve tel ou tel produit ici ou là, il faut tout de suite paniquer. La technologie actuelle permet de détecter tout ce que l’on cherche partout où l’on cherche. Vos cheveux contiennent du cyanure et du benzène. L’air dans votre voiture contient du mercure ou du radon. C’est un fait. Mais en quelles proportions ? Probablement quelques molécules seulement, ce qui est 100% sans danger sur un organisme composé de quelques quadrilliards d’atomes. Et encore : il y a de grandes chances que ces atomes soient associées à d’autres atomes qui le rendent alors totalement inoffensifs (l’exemple du chlore, dans ma liste). Pas la peine de paniquer pour n’importe quoi.

Concernant le nucléaire. Oui, l’état du parc nucléaire en France et en Europe est catastrophique et on risque gros en voulant continuer à payer l’électricité au prix bas et à maintenir ça profitable (donc en faisant l’impasse sur l’entretient). Mais est-ce que ça veut dire qu’il faut se passer de cette énergie ? Le nucléaire tue moins que toutes les autres énergies. Le charbon émet 100 fois plus de radioactivité dans l’air que les centrales atomiques (chiffre et source à confirmer).
Aussi, les centrales nucléaires actuelles (basées sur la filière de l’uranium et du plutonium) sont dangereuses car elles peuvent exploser si on ne fait rien. D’autres méthodes existent pourtant, comme les centrales au thorium (lien avec un reportage intéressant), qui s’éteignent si on ne fait rien et qui ne peuvent pas (par leur principe de fonctionnement même) surchauffer. Oui oui : pas de risque d’emballement du réacteur.
Le côté négatif c’est qu’il ne produit pas de quoi satisfaire la demande en plutonium militaire. C’est dommage hein ?

Contrairement aux disques durs classiques, à plateaux rotatifs, les disques SSD et les autres formes de mémoire « flash » (clé USB, carte mémoire…) n’ont pas de partie mobile et ne subissent pas de contraintes mécaniques.

Si l’on comprend donc qu’un disque dur classique peut s’user avec le temps (vibrations, usure, etc.), l’on accepte moins le fait qu’un disque SSD est annoncé avec un nombre de cycles d’écriture limité (généralement à ~100 000 cycles).

Le fonctionnement des SSD

J’avais déjà parlé sur mon autre blog du fonctionnement de la mémoire flash d’un lecteur SSD, je vais donc juste résumer ici.
Pour faire court, la fonction mémoire réalisée à l’aide de transistors est obtenue en piégeant des électrons sur un bout de métal isolé du reste du circuit (appelé grille flottante, ou floating gate). Les opérations de lecture utilisent le champ électrique émanant de ces électrons et l’écriture se fait en forçant les électrons à franchir l’isolant entre la grille flottant et le circuit — forçage obtenu par la phénomène quantique appelé « effet tunnel » ou celui appelé « électrons chauds » ; ceci permettant alors de charger ou décharger la grille de ses électrons, et donc d’écrire soit un 0, soit un 1 dans la mémoire.

i
Schéma d’un transistor à grille flottante, capable de la fonction mémoire (plus d’infos sur cet article)

Dans un disque SSD, c’est la phase d’écriture qui use la fonction mémoire de votre SSD. Mais pourquoi ?

Une usure « électrique »

Modifier un bit dans la mémoire se fait en utilisant soit l’effet tunnel, soit des électrons « chauds ». Dans les deux cas, le résultat est identique : un électron franchit une barrière isolante pour se retrouver dans la cellule mémoire. Réussir à pousser un électron à travers un isolant, ça demande de l’énergie, ou ici, l’application d’un fort potentiel électrique.

Or, quand les composants sont miniaturisés au point de ne mesurer qu’une petite dizaines d’atomes d’épaisseur, un potentiel électrique élevé (ou tout autre contrainte électro-magnétique) risque de détruire le composant.

La méthode par effet tunnel (pour simplifier beaucoup) consiste à appliquer une tension électrique sur le transistor, réduisant virtuellement l’épaisseur de l’isolant et permettant à l’électron de se transporter quantiquement de l’autre côté, sur la grille flottante. L’ensemble de l’opération, à cause de l’application des tensions électriques, n’est pas sans conséquences sur la structure atomique de la matière (liaisons cristallines fragilisées, par exemple).

La technologie utilisant les électrons chauds consiste, quant à elle, ni plus ni moins à bombarder la cellule mémoire avec des électrons hautement énergétique accélérés (dits « chauds »), qui traversent donc l’isolant comme un couteau traverse du beurre. Après quelques dizaines de milliers de cycles, la couche d’isolant finit fatalement par être détruite et la cellule mémoire à cet endroit devient inopérante.

On voit donc que même si un disque SSD ne possède pas de plateaux rotatifs ni de parties mécaniques, il y a une usure quand même, purement électrique et au sein même de la matière.
Cette usure dépend de la technologie utilisée, qui reste très éprouvante pour les composants de base des disques SSD que sont les transistors (directement gravés dans la matière).

Doit-on craindre pour ses fichiers ?

Normalement les disques eux-mêmes et le système d’exploitation prévoient le cas où certaines cellules sont mortes. Le logiciel sait donc ne plus les utiliser, mais le disque dur finit donc petit à petit par perdre en capacité et surtout risque de corrompre des fichiers, voire de ne plus fonctionner du tout.
En pratique, ceci n’arrive qu’après plusieurs dizaines d’années d’utilisation normale, et généralement le disque en tant que « disque dur » dans votre ordinateur sera obsolète ou sera tombé en panne bien avant une usure propre aux SSD.
Il faut néanmoins savoir en tenir compte, savoir que le problème existe et qu’il sera plus prononcé si vous prévoyez d’utiliser un disque SSD sur un système destiné à écrire des données en grandes quantités et en permanence.

Aussi, sur un disque dur classique à plateaux, les données ne sont jamais détruites si le moteur électrique du disque tombe en panne. Il « suffit » de changer le moteur et on retrouve ses données.
Dans un disque SSD, si toutes les cellules sont mortes, les données n’existent plus du tout : tous les fichiers sont volatilisés et une tentative de récupération n’est plus possible (dans la pratique cependant, la mort d’une cellule, ou même d’une puce complète, ne gêne pas la lecture des autres cellules ou puces mémoire du disque, seule une partie des fichiers risque d’être perdues).

Dans tous les cas, et ceci est vrai tout le temps, pour tout le monde, SSD ou non, il est toujours recommandé de faire des sauvegardes de ses fichiers (photos, vidéos, documents, lettres, emails, paramètres, programmes…). Un disque dur peut toujours tomber en panne, perdre 10 ans de photos a un « coût émotionnel » probablement bien plus élevé que le coût de l’investissement dans un support de stockage de secours. Il est recommandé d’avoir au minimum toujours deux copies de ses fichiers.

Typiquement de la bouche de votre banquier, vous entendez que pour aller sur le site de votre banque, il faut taper l’adresse du site et faire attention à la présence du « petit cadenas ». S’il y est, alors vous êtes protégés des vilains pirates et vos identifiants sont sécurisés.

Aujourd‘hui, ceci n’est plus vrai.
Ceci n’a jamais été vrai en fait, pas tout à fait.

Quand vous vous connectez sur le site de votre banque, votre PC communique avec le site. En vous connectant sur votre compte, votre identifiant et votre mot de passe sont envoyés au site via Internet.

Il y a alors deux choses auxquelles il faut faire attention :

  • que vos identifiants soient envoyés de façon chiffrée sur le réseau
  • que vos identifiants soient envoyés au bon site !

Le petit cadenas signifie que le site utilise une connexion chiffrée entre votre ordinateur et le site sur lequel vous êtes.
Sa présence vous garantit que vos identifiants ne peuvent pas êtes récupérés par quelqu’un d’autre qui serait en train « d’écouter » sur votre ligne.

Par contre, le cadenas n’indique absolument rien sur l’identité du site en question : n’importe qui, y compris moi, peut très bien créer un site web sécurisé, avec le même design, le même logo et le même formulaire de connexion que votre banque. À ce moment là, si la victime pense être sur le site de sa banque et entre ses identifiants, ces derniers seront envoyés de façon chiffré… mais vers mon site à moi !

D’ailleurs, regardez bien : en naviguant sur ce blog, le petit cadenas est présent : tout ce que vous lisez ici, ce que vous envoyez dans le formulaire ou les recherches que vous faites est sécurisé : quelqu’un qui écoute sur le réseau ne peut rien voir. Mon site est sécurisé de ce côté là.

Pour en revenir à votre banque : il y a une seule façon fiable de savoir si vous êtes sur le site de votre banque ou sur un site falsifié. Il faut de regarder le nom du site de façon attentive.
Le nom du site, c’est la partie principale dans l’adresse de la page. Tous les navigateurs actuels mettent cette partie de l’adresse en noir (le reste étant en gris) :

Par exemple, le site de La Banque Postale, le nom du site est « labanquepostale.fr », et rien d’autre :

i
Ce n’est pas labanquepostale-fr.com.
Ce n’est pas labanquep0stale.fr.
Ce n’est pas labanquepostale.fr.securise.com.
C’est uniquement labanquepostale.fr.

Si vous tapez ces identifiants sur un autre site, alors vous n’êtes pas sur le site de cette banque. Même si il y a un petit cadenas.

Tout le monde peut créer un site sécurisé (ce blog possède un cadenas : il est sécurisé). Mais seule votre banque peut créer le site « labanquepostale.fr ».
En cas de doute, demandez au guichet le nom du site sur lequel vous devez vous connecter.

Il est très facile de créer une fausse page web qui ressemble à celle de votre banque ou de n’importe quel autre site important, et compter sur votre négligence pour que vous tapiez vos identifiants dessus et ensuite les récupérer pour les utiliser à votre insu. Soyez donc attentif. Non seulement au cadenas, mais aussi et surtout au nom du site.

un politique a acheté une bouteille de vin avec sa carte de député.
… et il se doit de s’excuser.
… et une enquête est ouverte.

Parallèlement, ici, que ce soit Fillon, Macron ou Le Pen, les montants qu’ils ont fraudés et volés au contribuable se chiffre en millions d’euros.

Mais on va quand même voter pour eux.
Et manifester pour les soutenir.

Parce que bon, voler l’argent de l’impôt de ceux qui le payent, quand on est un politicien français, c’est totalement normal. Et si la justice a l’audace de s’en rendre compte et de s’en mêler, c’est une conspiration honteuse et il faut vite demander le soutient au contribuable… qui accourt alors en pleine rue pour dire que la justice c’est mal.

C’est super intéressant d’éplucher les journaux de démarrage sur un ordinateur.

Un PC c’est juste une machine avec processeur central (une puce électronique) qui fait tout le travail. Ce processeur central ce n’est rien d’autre qu’un agencement bien défini de quelques milliards de transistors (de mini-interrupteurs électroniques) reliés les uns aux autres, s’actionnant successivement, comme une chaîne.

Un programme informatique (ou un bout de code), c’est une suite d’instruction indiquant dans quel ordre ces interrupteurs doivent être actionnés une fois que l’ordinateur est mis sous tension. Dès cet instant, ce sont des dizaines, voire des centaines de millions de lignes de code qui sont lues et traitées par le processeur central, et les interrupteurs sont alors actionnées des milliards de fois chaque seconde.

Le résultat final est ce que l’on voit à l’écran : chaque pixel de l’écran, chaque son dans les enceintes, chaque bit écrit sur un disque dur… sont produits grâce et par le calcul du processeur.

Sur un PC grand public, les programmes pré-installés sont là pour automatiser le plus grand nombre de chose. Ainsi, il suffit d’allumer l’ordinateur et votre session utilisateur se lance : vos fichiers sont ouverts, votre fond d’écran est affiché, votre PC se connecte au réseau Wifi, etc.

Ceci peut semble simple, parfois c’est considéré comme acquis. Mais il ne faut jamais oublier que si votre PC fait tout ça, c’est parce que c’est voulu. Prenons par exemple juste ce dernier point : « votre PC se connecte au réseau Wifi ». C’est un programme à lui seul et il se passe plein de chose :

  • le processeur doit apprendre à utiliser la carte Wifi (en chargeant le pilote en mémoire)
  • le processeur demande à la carte Wifi de chercher des réseaux aux alentours
  • le processeur regarde sur le disque dur s’il y a des réseaux Wifi connus et enregistrés
  • si oui, le processeur charge en mémoire le réseau connu
  • la carte Wifi et votre Box « discutent » pour commencer la connexion
  • la carte Wifi se connecte au réseau Wifi connu en utilisant les informations (clé Wifi, nom du réseau…) qui sont en mémoire
  • une fois que les deux appareils « sont d’accord » ils se connectent et le réseau fonctionne
  • la carte Wifi dit au processeur que tout est OK
  • le processeur dit à l’écran d’afficher un message à l’écran comme quoi la connexion est active.

Pour plus de détails, voici ce que mon ordinateur fait au démarrage de l’ordinateur, quand il veut se connecter à un réseau Wifi :

mars 3 14:07:48 dell15 NetworkManager[956]: <info> NetworkManager (version 1.2.2) is starting...
mars 3 14:07:48 dell15 NetworkManager[956]: <info> Read config: /etc/NetworkManager/NetworkManager.conf (etc: default-wifi-powersave-on.conf)
[…]
mars 3 14:07:48 dell15 NetworkManager[956]: <info> init!
mars 3 14:07:48 dell15 NetworkManager[956]: <info>    interface-parser: parsing file /etc/network/interfaces
mars 3 14:07:48 dell15 NetworkManager[956]: <info>    interface-parser: finished parsing file /etc/network/interfaces
[…]
mars 3 14:07:48 dell15 NetworkManager[956]: <info> end _init.
[…]
mars 3 14:07:48 dell15 NetworkManager[956]: <info> (25422752) ... get_connections (managed=false): return empty list.
mars 3 14:07:48 dell15 NetworkManager[956]: <info> keyfile: new connection /etc/NetworkManager/system-connections/Lord (8ec2bec8-2a08-461b-96ae-e124650b1cd6,"Lord")
mars 3 14:07:48 dell15 NetworkManager[956]: <info> keyfile: new connection /etc/NetworkManager/system-connections/Livebox-40nf4 (8b56671d-4dcb-4563-83e9-badd50e52f92,"Livebox-40nf4")
mars 3 14:07:48 dell15 NetworkManager[956]: <info> keyfile: new connection /etc/NetworkManager/system-connections/Timo (0792c0a8-faa0-4ecf-a439-01e2fd7097e1,"Timo")
[…]
mars 3 14:07:48 dell15 NetworkManager[956]: <info> manager: WiFi enabled by radio killswitch; enabled by state file
mars 3 14:07:48 dell15 NetworkManager[956]: <info> manager: WWAN enabled by radio killswitch; enabled by state file
mars 3 14:07:48 dell15 NetworkManager[956]: <info> manager: Networking is enabled by state file
[…]
mars 3 14:07:48 dell15 NetworkManager[956]: <info> (wlp2s0): using nl80211 for WiFi device control
mars 3 14:07:48 dell15 NetworkManager[956]: <info> device (wlp2s0): driver supports Access Point (AP) mode
mars 3 14:07:48 dell15 NetworkManager[956]: <info> manager: (wlp2s0): new 802.11 WiFi device (/org/freedesktop/NetworkManager/Devices/0)
mars 3 14:07:48 dell15 NetworkManager[956]: <info> device (wlp2s0): state change: unmanaged -> unavailable (reason 'managed') [10 20 2]
[…]
mars 3 14:07:48 dell15 NetworkManager[956]: <info> supplicant: wpa_supplicant running
mars 3 14:07:48 dell15 NetworkManager[956]: <info> device (wlp2s0): supplicant interface state: init -> starting
mars 3 14:07:48 dell15 NetworkManager[956]: <info> device (wlp2s0): supplicant interface state: starting -> ready
mars 3 14:07:48 dell15 NetworkManager[956]: <info> manager: startup complete
mars 3 14:07:48 dell15 NetworkManager[956]: <info> device (wlp2s0): state change: unavailable -> disconnected (reason 'supplicant-available') [20 30 42]
mars 3 14:07:52 dell15 NetworkManager[956]: <info> device (wlp2s0): supplicant interface state: ready -> inactive
mars 3 14:07:55 dell15 NetworkManager[956]: <info> policy: auto-activating connection 'Timo'
mars 3 14:07:55 dell15 NetworkManager[956]: <info> device (wlp2s0): Activation: starting connection 'Timo' (0792c0a8-faa0-4ecf-a439-01e2fd7097e1)
mars 3 14:07:55 dell15 NetworkManager[956]: <info> device (wlp2s0): state change: disconnected -> prepare (reason 'none') [30 40 0]
mars 3 14:07:55 dell15 NetworkManager[956]: <info> manager: NetworkManager state is now CONNECTING
mars 3 14:07:55 dell15 NetworkManager[956]: <info> device (wlp2s0): state change: prepare -> config (reason 'none') [40 50 0]
mars 3 14:07:55 dell15 NetworkManager[956]: <info> device (wlp2s0): Activation: (wifi) access point 'Timo' has security, but secrets are required.
mars 3 14:07:55 dell15 NetworkManager[956]: <info> device (wlp2s0): state change: config -> need-auth (reason 'none') [50 60 0]
mars 3 14:07:55 dell15 NetworkManager[956]: <info> device (wlp2s0): state change: need-auth -> prepare (reason 'none') [60 40 0]
mars 3 14:07:55 dell15 NetworkManager[956]: <info> device (wlp2s0): state change: prepare -> config (reason 'none') [40 50 0]
mars 3 14:07:55 dell15 NetworkManager[956]: <info> device (wlp2s0): Activation: (wifi) connection 'Timo' has security, and secrets exist.  No new secrets needed.
mars 3 14:07:55 dell15 NetworkManager[956]: <info> Config: added 'ssid' value 'Timo'
mars 3 14:07:55 dell15 NetworkManager[956]: <info> Config: added 'scan_ssid' value '1'
mars 3 14:07:55 dell15 NetworkManager[956]: <info> Config: added 'key_mgmt' value 'WPA-PSK'
mars 3 14:07:55 dell15 NetworkManager[956]: <info> Config: added 'psk' value '<omitted>'
mars 3 14:07:55 dell15 NetworkManager[956]: <info> sup-iface[0x1860580,wlp2s0]: config: set interface ap_scan to 1
mars 3 14:07:55 dell15 NetworkManager[956]: <info> device (wlp2s0): supplicant interface state: inactive -> associating
mars 3 14:07:58 dell15 NetworkManager[956]: <info> WiFi hardware radio set enabled
mars 3 14:07:58 dell15 NetworkManager[956]: <info> WWAN hardware radio set enabled
mars 3 14:07:59 dell15 NetworkManager[956]: <info> device (wlp2s0): supplicant interface state: associating -> 4-way handshake
mars 3 14:07:59 dell15 NetworkManager[956]: <info> device (wlp2s0): supplicant interface state: 4-way handshake -> completed
mars 3 14:07:59 dell15 NetworkManager[956]: <info> device (wlp2s0): Activation: (wifi) Stage 2 of 5 (Device Configure) successful.  Connected to wireless network 'Timo'.
mars 3 14:07:59 dell15 NetworkManager[956]: <info> device (wlp2s0): state change: config -> ip-config (reason 'none') [50 70 0]
mars 3 14:07:59 dell15 NetworkManager[956]: <info> dhcp4 (wlp2s0): activation: beginning transaction (timeout in 45 seconds)
mars 3 14:07:59 dell15 NetworkManager[956]: <info> dhcp4 (wlp2s0): dhclient started with pid 1954
mars 3 14:07:59 dell15 NetworkManager[956]: <info>   address 192.168.1.78
mars 3 14:07:59 dell15 NetworkManager[956]: <info>   plen 24 (255.255.255.0)
mars 3 14:07:59 dell15 NetworkManager[956]: <info>   gateway 192.168.1.254
mars 3 14:07:59 dell15 NetworkManager[956]: <info>   server identifier 192.168.1.254
mars 3 14:07:59 dell15 NetworkManager[956]: <info>   lease time 86400
mars 3 14:07:59 dell15 NetworkManager[956]: <info>   domain name 'lan'
mars 3 14:07:59 dell15 NetworkManager[956]: <info> dhcp4 (wlp2s0): state changed unknown -> bound
mars 3 14:07:59 dell15 NetworkManager[956]: <info> device (wlp2s0): state change: ip-config -> ip-check (reason 'none') [70 80 0]
mars 3 14:07:59 dell15 NetworkManager[956]: <info> device (wlp2s0): state change: ip-check -> secondaries (reason 'none') [80 90 0]
mars 3 14:07:59 dell15 NetworkManager[956]: <info> device (wlp2s0): state change: secondaries -> activated (reason 'none') [90 100 0]
mars 3 14:07:59 dell15 NetworkManager[956]: <info> manager: NetworkManager state is now CONNECTED_LOCAL
mars 3 14:07:59 dell15 NetworkManager[956]: <info> manager: NetworkManager state is now CONNECTED_GLOBAL
mars 3 14:07:59 dell15 NetworkManager[956]: <info> policy: set 'Timo' (wlp2s0) as default for IPv4 routing and DNS
mars 3 14:07:59 dell15 NetworkManager[956]: <info> dns-mgr: Writing DNS information to /sbin/resolvconf
mars 3 14:07:59 dell15 NetworkManager[956]: <info> device (wlp2s0): Activation: successful, device activated.
mars 3 14:08:00 dell15 NetworkManager[956]: <info> dns-mgr: Writing DNS information to /sbin/resolvconf
mars 3 14:08:01 dell15 NetworkManager[956]: <info> dhcp6 (wlp2s0): activation: beginning transaction (timeout in 45 seconds)
mars 3 14:08:01 dell15 NetworkManager[956]: <info> dhcp6 (wlp2s0): dhclient started with pid 2173
mars 3 14:08:01 dell15 NetworkManager[956]: <info> policy: set 'Timo' (wlp2s0) as default for IPv6 routing and DNS
[…]
mars 3 14:08:01 dell15 NetworkManager[956]: <info> dhcp6 (wlp2s0): state changed unknown -> bound
mars 3 14:08:01 dell15 NetworkManager[956]: <info> dhcp6 (wlp2s0): client pid 2173 exited with status 0
mars 3 14:08:01 dell15 NetworkManager[956]: <info> dhcp6 (wlp2s0): state changed bound -> done

Même si vous ne comprenez pas tout, vous pouvez en extraire des bribes d’information, comme « starting connection 'Timo' », « connection 'Timo' has security » ou encore « successful. Connected to wireless network 'Timo' »

Cette procédure, minutieusement coordonnée par tout un tas de protocoles (entre le processeur et la carte wifi, mais aussi entre la carte wifi et votre box) a dû être écrite et imaginée par une personne, ou un groupe de personnes.

L’informatique, ce n’est pas comme les lois de la physique. La gravitation, l’électromagnétique, ce sont des choses qui sont là et qu’on essaye de comprendre pour les utiliser à notre avantage.
L’informatique, lui, c’est un domaine purement artificiel que l’on a créé pour traiter de l’information à notre place et nous simplifier la vie, et aujourd’hui le monde tourne grâce à ça.

C’est beau.
C’est magique.

Je suis en train de rédiger un article sur fonctionnement de l’imagerie médicale (IRM). Pour faire simple, l’IRM fonctionne en analysant la réponse des atomes d’hydrogène de notre corps à un intense champ magnétique. L’image obtenue rend compte de la distribution de cet hydrogène dans le corps et permet donc de repérer les organes et des tissus. Si l’image montre une région qui ne devrait pas être là, il peut s’agit d’une tumeur qu’il faut aller enlever.

Cette méthode a été mise au point pour analyser de la lumière traversant un nuage d’hydrogène excité par des champs magnétique. Ce besoin très spécifique a été rencontré dans un domaine bien précis : l’astronomie.
Les nuages d’hydrogène interstellaires sont parfois soumis à des champs magnétiques (stellaires par exemple) et la lumière, qui traverse ou qui est émise par ces nuages, nous parvient en présentant des distorsions bien particulières qu’il est possible d’interpréter.

Comme pour tant d’autres choses, donc, si vous êtes sauvés aujourd’hui grâce à la découverte d’une tumeur au moyen d’un appareil à IRM, vous pouvez remercier les investissements publics faits il y 50 ans dans l’astronomie, l’exploration spatiale et la recherche scientifique.

Parce que chercher à interpréter des raies spectrales de lumière émise par de l’hydrogène interstellaire situé à 500 années-lumières de nous permet aujourd’hui de sauver des vies en détectant des cancers.

Oui, ceci est un message qui rejoint ces deux autres articles :

Qui êtes vous pour dire que la recherche faite au CERN ou sur l’ITER (et sur tant d’autres projets, y compris sur Mars et dans l’espace) constitue de l’argent perdu et un investissement à supprimer ? Vous venez du futur ?

Travaillant sous Linux Mint plutôt qu’Ubuntu, j’ai déjà un terminal un peu plus joli (coloré, etc.). Mais on peut encore l’améliorer un peu.

Cet article est écrit après avoir vu celui de Frank Ridel dans son article pour effacer les anciens kernels de Fedora.
Son terminal est obtenu avec le petit programme Powerline (site) : c’est un package qu’il est possible d’installer (il se trouve dans les dépôts Debian/Ubuntu/Mint). Il faut aussi appliquer quelques manipulations pour l’utiliser à 100% (en particulier les polices d’écriture).

Powerline est très complet et ne se contente pas seulement d’embellir le terminal, mais également divers programmes en CLI, comme Vim.

Sur mon ordi cependant j’ai choisit de ne pas utiliser Powerline mais juste de me rapprocher du design et des couleurs. Le résultat est le suivant :

colored terminal
Comme vous voyez, le prompt normal est en bleu, mais il passe en rouge quand on se connecte en root.

Ce résultat là est obtenu avec deux lignes à ajouter/éditer dans deux fichiers.
Pour la partie bleue, vu que ça correspond à votre votre compte, il faut éditer le fichier ~/.bashrc à vous (remplacez pluma par gedit si nous n’êtes pas sous Mint ou Mate) :

pluma .bashrc

Et ajouter dans le fichier :

# BLEU + GRIS
PS1='\n\[\e[1;48;5;31m\] \u \[\e[48;5;240m\] \W \[\e[0m\] '

Puis enregistrer le fichier.
Ensuite pour root :

sudo pluma /root/.bashrc

Et ajouter ceci à la fin :

PS1='\n\[\e[1;48;5;196m\] \u \[\e[48;5;240m\] \w \[\e[0m\] '

Puis enregistrer le fichier.

Maintenant ouvrez un nouveau terminal et voyez le prompt beaucoup plus visible parmi tout le texte.
Si les couleurs ne vous conviennent pas, vous pouvez les changer. Il s’agit de changer les codes correspondant à la couleur de fond (les 31 et 196 sur les lignes) par celles correspondant à une autre couleur, comme explique là : Bash tips: Colors and formatting.

La stylisation du terminal peut se faire selon beaucoup de façons différentes.

Je rêve… Le service des impôts, qui n’a évidemment rien de mieux à faire, découvre qu’un site de torrents conseille aux internautes d’utiliser le logiciel VLC pour visionner les fichiers vidéos qu’ils proposent.

Conclusion de Bercy ? VLC les paye pour qu’ils fassent de la pub.
Et qui dit « paye », dit contrat juteux, argent et ils veulent des explications (concrètement : des noms, des adresses, et des comptes bancaires), avec 5000 € d’amende en cas de refus (on rigole pas à Bercy).

Comme ils disent sur Twitter chez VLC : Comment expliquer Internet aux impôts ?

Finalement la DGFP indique que c’était une erreur informatique d’appréciation. En espérant qu’ils comprennent qu’un simple lien n’est pas synonyme de contrat juteux.
Sinon je veux bien jouer moi aussi :

* https://portail.dgfip.finances.gouv.fr/portail/accueilIAM.pl
* https://www.impots.gouv.fr/portail/
* http://www.elysee.fr/
* http://france.fr/

Où sont mes millions maintenant ?

Je trouve quand même assez gonflé qu’ils « attaquent » de la sorte l’association VideoLan (éditrice de VLC), quand on sait que Microsoft passe des contrats plus ou moins obscures avec la République et que de toute façon on a toujours toutes les entreprises de la high-tech qui ne payent aucun impôt en France et contre quoi très peu est effectué concrètement.
J’imagine que taper sur un petit poisson c’est plus simple que taper sur des gros requins.

Enfin, pour finir, si tout le monde conseil le logiciel VLC un peu partout, c’est p't-être bien parce que c’est un excellent logiciel, sûrement le meilleur au monde dans son domaine (loin devant toute la concurrence). Ah et en plus il est basé en France, il est français et était là bien avant que les politiques décident d’investir dans la « french-tech ».

Donc si je peux dire, ils feraient mieux de les aider plutôt que de chercher à les racketter. Il n’y a déjà pas beaucoup de programmes français avec un tel rayonnement, si en plus c’est la France elle-même qui cherche à les tuer, franchement où on va…

Il y a toute une flopée de mesures à effectuer pour augmenter la réactivité de votre PC : défragmentation, suppression des vieux fichiers, mais aussi des astuces sur le hardware. Le problème c’est que ces solutions sont fastidieuses à mettre en place.
Je suppose que le programme le plus utilisé sur votre ordi est le navigateur (Firefox dans mon cas). Alors optimisons au moins celui-ci à l’aide de deux petites astuces.

Défragmenter Firefox

La première, c’est de défragmenter le dossier de Firefox. C’est très simple à faire : trouvez le dossier de profil de Firefox dans le navigateur de fichiers, faites un copier coller du dossier puis supprimez le dossier original. Ensuite renommez le nouveau dossier pour supprimer le « - copie » à la fin, histoire de revenir au dossier de départ.

Pourquoi ça aide ça ?
Parce que les fichiers dans le dossier de Firefox sont très nombreux, très souvent modifiés et sans-cesse renouvelés. C’est donc parfait pour que le système d’exploitation les place un peu partout sur le disque dur en les fragmentant au passage. Du coup, après quelques mois Firefox perd drastiquement de sa réactivité.
En faisant un copier-coller du dossier, on replace les fichiers au même endroit du disque et on les défragmente. Le navigateur peut donc de nouveau se charger très rapidement.

Notes :

  • Fermez votre navigateur avant l’opération.
  • Pour aller plus vite, pensez à vider le cache de Firefox avant également.
  • Cette opération est inutile sur un SSD.

Où se trouve le dossier de profil de Firefox ?
Il ne s’agit pas du dossier de Firefox dans « Program Files », mais celui un peu caché dans le dossier personnel.

Sous Windows, ouvrez un dossier, et copiez-collez dans la barre d’adresse, ceci : « %APPDATA%\Mozilla\Firefox »
Dans les distributions Linux, on trouve le dossier profile de Firefox dans : « ~/.mozilla/firefox ».

Nettoyer les bases de données de Firefox

Firefox stocke les données (cookies, historique, marques pages…) dans des bases de données SQLite. Ce sont des fichiers compactes, mais ces fichiers grossissent au fil de l’utilisation sans jamais perdre de leur taille. Donc si vous avez 50k pages d’historique et que vous supprimez tout, le fichier contenant l’historique continuera de prendre la place qu’il avait avant la suppression.
D’un côté ceci empêche une trop grande fragmentation, mais de l’autre, si votre base de données pèse 100 Mo, ça fait quand même beaucoup et contribue largement à ralentir votre navigation.

On peut nettoyer ces bases de données de Firefox avec une commande (linux) ou un petit outil (Windows).

Sous Linux, assurez-vous d’avoir installé SQLite3 et lancez ça :

for f in ~/.mozilla/firefox/*/*.sqlite; do sqlite3 $f 'VACUUM; REINDEX;'; done

Sous Windows il y a le petit outil SpeedyFox. Téléchargez le zip, extrayez l’exécutable, fermez Firefox et double-cliquez dessus (pas besoin d’installation). Cochez toutes les cases à cocher dans la liste puis cliquez sur « Optimize ». Après quelques secondes vous verrez les commandes se terminer et ça sera bon. En prime, SpeedyFox nettoie également les fichiers de Chrome, Opera et Skype.

Notes :

  • Aucune donnée n’est perdue lors de cette opération, les fichiers SQLite sont simplement « optimisés » et seront chargés beaucoup plus rapidement.

Je viens de lire le livre surveillance://, écrit par T. Nitot (ancien président de Mozilla Europe, a été membre du CNN et est actuellement chez Cozy-Cloud et membre à la CNIL). Il se consacre à la défense des libertés numériques et de la Neutralité du Net.

surveillance:// a pour but de sensibiliser le lecteur a tout ce qui touche de près ou de loin la vie privée sur internet et les libertés numériques.

Cela passe évidemment de tout ce qui concerne l’affaire Snowden et la NSA, mais aussi (et surtout) ce que des entreprises comme Google ou Facebook peuvent faire avec les données qu’ils récupèrent constamment sur les utilisateurs (en partie parce que l’on leur donne volontairement), jusqu’à des notions de chiffrement et un peu de sécurité informatique (intérêt du HTTPS, par exemple), en passant par la nécessité des logiciels libres et de revenir si possible à des solutions décentralisées.

En soi, pour moi rien de nouveau : ça fait des années que je partage ici-même des articles expliquant ce qui se trame dans l’ombre des géants du net. Ce qui est intéressant en revanche, c’est de prendre conscience de l’ampleur des possibilités que la surveillance offre à ces entreprises (surtout les premiers chapitres), et pourquoi leur argument marketing n’est la plupart du temps que du flan.

Bien-sûr là aussi j’avais déjà partagé quelques scénarios (par exemple avec le Linky, mais pas seulement), mais T. Nitot commence son ouvrage par en lister un bon paquet, et dont les conséquences peuvent être minimes comme très grandes (par exemple faire basculer le résultat d’une élection…).

Le livre n’est pas là pour faire peur, ni pour rendre tout le monde paranoïaque, mais il a une dimension explicative et éducative qu’il convient de partager au plus grande nombre. Il donne quelques idées, des solutions applicables par tous (ou presque) pour réduire la surveillance opérée à notre insu et reprendre le contrôle de nos données et notre vie numérique.
Il donne aussi à la fin tout un tas d’astuce pour configurer divers programmes et divers sites pour accroître un peu la sécurité et la diffusion de nos données (par exemple sur les réseaux sociaux).

De l’autre côté le bouquin met aussi l’accent sur la surveillance opérée par les gouvernements : comment est-il possible qu’aujourd‘hui il soit devenu parfaitement acceptable (et accepté) qu’une surveillance de masse s’installe impunément alors que des institutions que la Ligue des Droits de l’Homme ou l’ONU s’insurgent contre ça, et quand bien même le droit et le respect de la vie privée soient inscrits dans tous les grands traités (DUDH, DDHC, etc.) ?
Aujourd’hui plus que jamais, une prise de conscience par le public des enjeux de la vie privée est nécessaire, et ce bouquin constitue un bon début à ça également.

Bref, pour moins de 20 €, je vous en conseille la lecture, même si vous êtes du milieu. Il constitue une bonne référence, avec beaucoup de citations, de références, et d’exemples. Le livre est il pas technique du tout (les quelques points techniques sont très bien vulgarisés), facile à lire et il se lit en quelques heures seulement.