Apple : disques électroniques et abus de monopole

Publié le 23 décembre 2020 | Temps de lecture : 5 minutes


 
Autrefois, les ordinateurs enregistraient leurs données sur des disques rigides. Ceux-ci étaient constitués de plateaux magnétiques superposés.

C’est en 2007 qu’est apparu le premier ordinateur dont les données étaient stockées sur des puces de mémoire flash. En anglais, on leur donna le nom de Solid State Drive ou SSD.

Ceux-ci avaient l’avantage de ne pas contenir de pièces mobiles et conséquemment, étaient beaucoup plus résistants aux chocs.

La principale raison de leur succès reposait sur le fait que leurs vitesses d’écriture et de lecture étaient considérablement plus rapides.

Par contre, ils étaient dispendieux. Ils le sont encore.

Disque rigide (poids : 123,5 g) et disque électronique (53,4 g)

Les premiers SSD avaient la taille des disques rigides à plateaux qu’ils remplaçaient.

Cela permettait aux personnes désireuses d’acheter un modèle d’ordinateur, de choisir de l’équiper soit d’un disque rigide ou soit d’un disque électronique : l’un ou l’autre prenait place au même endroit dans l’ordinateur.
 

 
En 2011, Apple a décidé de n’offrir ses petits ordinateurs portables (les Macbook Air) qu’équipés de disques électroniques. Ce faisant, leurs SSD n’avaient plus à ressembler à des disques rigides.

De fait, ces disques électroniques avaient l’aspect de minuscules barrettes de mémoire.

Cela permettait d’épargner de l’espace interne dans l’ordinateur et de mettre au point des ordinateurs portables plus légers et plus compacts.

Apple prit également une deuxième décision; opter pour des disques électroniques incompatibles avec tous les autres offerts sur le marché.

Sur la photo ci-dessus, le disque électronique du haut (celui de marque Crucial) possède, à droite, trois séries de contacts électriques séparés par deux échancrures. D’autres modèles de disques électroniques standards portent l’une ou l’autre de ces deux échancrures.

Mais les disques électroniques d’Apple (au bas de la photo) sont les seuls à posséder 18 contacts électriques (6+12) séparés par une seule échancrure située différemment.

À l’intérieur d’un Macbook Air, un frein placé exactement vis-à-vis cette échancrure empêche toute autre barrette de mémoire d’y être insérée.

Mais c’était sans compter sur l’ingéniosité des Chinois qui se sont empressés de fabriquer des adaptateurs (en haut à droite) qui permettent aux disques électroniques comme celui de Crucial d’être utilisés dans un ordinateur d’Apple.

En 2012, Apple équipa tous ses ordinateurs portables avec de nouveaux disques électroniques exclusifs comportant cette fois 24 contacts électriques (7+17).
 

 
Dans les Macbook Pro de 2013 à 2015, c’est pareil. Sauf que cette fois-ci, les disques électroniques d’Apple ont 28 contacts (12+16), toujours incompatibles avec les autres.

Dans la photo ci-dessus, le disque électronique ‘étranger’ est de marque Sabrent. Il suffit d’un adaptateur (en haut à droite) pour qu’on puisse l’insérer à la place d’un disque électronique authentique d’Apple (au bas de la photo).

Mais vers 2016, Apple en a eu assez; elle décida que dorénavant, ses barrettes de mémoire — autant pour la mémoire vive que pour les données enregistrées — seraient soudées à la carte maitresse.

Ce qui signifie que depuis ce temps, le marché des disques électroniques destinés aux ordinateurs Macintosh est fermé à tout autre fabricant que celui choisi par Apple.

Ce qui est un abus flagrant de position dominante.

Par défaut, un Macbook Pro de 16 pouces vient avec un SSD soudé de 1 To. Pour en acheter un avec un SSD soudé de 4 To, il faut débourser un supplément de 1 250 $ (ou 1 150 €). Alors que le SSD de 4 To de Sabrent (rendu incompatible par décision d’Apple) se vend 752 $, soit 40 % moins cher.

De plus, du strict point de vue environnemental, c’est la décision la plus stupide d’Apple à ce jour.

Pensez que dès que l’espace disque de votre ordinateur devient insuffisant, vous devez jeter tout l’ordinateur — plein de terres rares et d’autres métaux toxiques — pour acheter un nouvel ordinateur doté d’un disque électronique de plus grande capacité.

Avec le 5G qui s’annonce et la possibilité de télécharger des longs métrages sur votre ordinateur, n’importe quel disque électronique s’avèrera bientôt insuffisant.

Conséquemment, si vous songez à acheter un ordinateur Macintosh, évitez si possible d’acheter les nouveaux modèles d’Apple en dépit de leurs avantages technologiques indéniables.

Préférez l’achat d’un vieux Macintosh d’occasion dont le disque électronique est amovible.

Depuis mon premier disque rigide, la taille des données enregistrées dans mon ordinateur double aux deux ans. Ce qui fait que la capacité de mon disque électronique actuel est 100 000 fois plus importante que celle de mon tout premier disque rigide.

Chez Apple, on vous dira de vous habituer à utiliser des disques externes. C’est ce qu’on répète depuis des décennies.

Mais qui dit ‘géant de l’électronique’ dit aussi ‘obsolescence programmée’.

Vous devez savoir que dès qu’on aura trouvé plus rapide, les ordinateurs futurs d’Apple cesseront d’être dotés d’un port (USB, Thunderbolt ou autre) vous permettant d’y connecter votre disque externe.

Tout comme les disques externes haut de gamme du passé (SCSI ou Firewire) ne peuvent plus être connectés directement aux ordinateurs Macintosh d’aujourd’hui.

Un commentaire

| Informatique | Mots-clés : , , | Permalink
Écrit par Jean-Pierre Martel


Cyberespionnage : l’arroseur arrosé

Publié le 18 décembre 2020 | Temps de lecture : 6 minutes

Les États-Unis sont furieux; un pays étranger — probablement la Russie — épie tous les ministères américains importants depuis neuf mois et ils viennent seulement de l’apprendre.

L’histoire est classique. Profitant d’une vulnérabilité du système d’exploitation Windows, des pirates ont eu accès aux ordinateurs d’une firme texane (Solar Winds) dont le produit phare est un outil logiciel (Orion) extrêmement populaire pour le réseautage des ordinateurs.

Ce logiciel est utilisé par trente-trois-mille entreprises, dont la presque totalité des grandes compagnies internationales et une bonne partie des agences gouvernementales américaines.

Une fois introduits dans les ordinateurs de Solar Winds, les pirates ont d’abord créé les attestations numériques qui leur étaient nécessaires afin de pouvoir travailler sur Orion sans attirer l’attention.

Puis, en tant que programmeurs attestés de l’entreprise, ils ont inséré un cheval de Troie dans deux mises à niveau d’Orion offertes en mars et en juin derniers.

Sans le savoir, la firme a invité ses clients à télécharger la nouvelle version. Ce qu’environ 18 000 de ses clients se sont empressés de faire.

Dans l’autre moitié des utilisateurs d’Orion, les responsables du réseautage ont évité d’installer des mises à niveau offertes, non pas parce qu’ils se doutaient de quelque chose, mais parce que ces personnes hésitent souvent à installer des mises à niveau qui pourraient comporter des bogues susceptibles de déstabiliser leur réseau informatique. On préfère donc les vieux bogues connus à de nouveaux qui pourraient leur réserver des surprises encore pires.

Si les pirates russes ont choisi le logiciel Orion comme vecteur de leur cheval de Troie, ce n’est pas seulement en raison de sa popularité au sein des grandes entreprises, mais également parce que son éditeur, Solar Winds, avait pris l’habitude de conseiller à ses clients d’inactiver temporairement leur protection contre les programmes malveillants au moment des mises à niveau d’Orion.

Aux États-Unis, le virus informatique a contaminé les ordinateurs du FBI, d’une partie du Pentagone, des Départements d’État, du Commerce, et du Trésor, de même que les ordinateurs du Département de la Sécurité intérieure (dont le rôle est de protéger les États-Unis de ce genre de menace). Évidemment, Microsoft elle-même a été touchée.

Au moment où ces lignes sont écrites, les autorités américaines sont incapables de dire ce à quoi les pirates ont eu accès, les documents ultraconfidentiels qu’ils auraient pu consulter (ou copier), et les méfaits à retardement qu’ils auraient pu planifier.

C’est comme savoir qu’un malfaiteur s’est introduit dans votre maison sans savoir s’il est toujours là.

Aussi insultés qu’ils soient de voir leur réputation d’invulnérabilité atteinte, les États-Unis doivent se rappeler que depuis toujours, les pays s’espionnent. On espionne les pays ennemis, évidemment, mais également les alliés les plus fidèles.

Sans ses espions, les couloirs du Pentagone seraient déserts. Et on s’ennuierait royalement dans les ambassades.

Avant même les attentats de 2001, les gouvernements des pays anglo-saxons — les États-Unis, le Royaume-Uni, le Canada, l’Australie et la Nouvelle-Zélande — avaient mis sur pied un vaste réseau d’espionnage qui filtrait tous les courriels, textes, et conversations téléphoniques de la planète.

C’est ce qu’a révélé Edward Snowden en 2013 après y avoir travaillé.

De plus, grâce au géolocaliseur des téléphones multifonctionnels, on est en mesure d’épier tous les déplacements de leurs propriétaires.

Pour donner une idée de l’ampleur de ce système d’espionnage, dans une seule journée de 2012, on a ramassé les données des carnets d’adresses électroniques de 22 881 comptes Gmail, 82 857 comptes Facebook, 105 068 comptes Hotmail et 444 742 comptes Yahoo.

Les États-Unis travaillaient sur des systèmes de reconnaissance faciale à des fins de surveillance de masse et avaient commencé à préparer les esprits à ce sujet lorsqu’ils ont appris que la Chine les avait devancés.

Au lieu du message ‘Si votre enfant était kidnappé, n’aimeriez-vous pas que la police le retrouve en quelques heures grâce à notre système de reconnaissance faciale’, le message américain est devenu ‘Voyez comment la Chine est un État totalitaire : n’êtes-vous pas heureux de vivre dans un pays où ce genre de chose ne se fait pas (ou du moins, ne se fait pas encore) ?

Le gouvernement américain goute maintenant à sa propre médecine. Il a versé des milliards à des firmes afin de développer aux États-Unis une expertise en matière de sécurité informatique. Et voilà qu’on apprend qu’on n’a rien vu d’un acte d’espionnage — et peut-être de piraterie — qui s’est poursuivi pendant neuf mois avant qu’on s’en aperçoive.

Les pirates russes entraient dans les ordinateurs du gouvernement américain comme le vent entre les planches des murs d’une vieille grange. Et ce, depuis des mois.

Pouvez-vous imaginer ce que vaut la protection de nos données personnelles à nous (dont nos numéros de cartes de crédit) enregistrées dans les bases de données des commerces dans lesquels nous faisons affaire ?

La morale de cette histoire : tout ce qui est accessible par l’internet peut être piraté.

En supposant que les pirates russes n’aient rien volé : si tel est le cas, c’est qu’ils ont choisi de ne rien prendre. Mais ce qu’ils ont prouvé, c’est que les États-Unis sont un colosse aux pieds d’argile.

Le gouvernement américain lui-même s’est fait prendre. Imaginez ce que vaut la protection sur laquelle repose la sécurité de nos données…

Références :
Edward Snowden
Etats-Unis : des pirates ont réussi à infiltrer les départements du Trésor et du commerce
La piraterie encouragée ou financée par l’État
L’informatique dématérialisée et l’espionnage industriel
Liste permanente de vols de données par l’internet
‘Russian cyber-thieves’ raid Pentagon computers during 1999
Russian government hackers are behind a broad espionage campaign that has compromised U.S. agencies, including Treasury and Commerce
Scope of Russian Hack Becomes Clear: Multiple U.S. Agencies Were Hit
SEC filings: SolarWinds says 18,000 customers were impacted by recent hack
Snowden: Washington a lancé 231 cyberattaques en 2011
SolarWinds

Parus depuis :
États-Unis et Danemark sommés de s’expliquer sur l’espionnage d’alliés européens (2021-06-01)
Le FBI espionne encore régulièrement les communications d’Américains (2023-05-19)
Protection de données : une amende de 1,75 milliards $ pour Meta, un record en Europe (2023-05-22)
Chine : les e-mails de l’ambassadeur américain piratés (2023-07-21)

Laissez un commentaire »

| Espionnage, Informatique, Sécurité, Sécurité nationale | Permalink
Écrit par Jean-Pierre Martel


Créer des raccourcis pour les exposants et les indices sur un Macintosh

Publié le 15 décembre 2020 | Temps de lecture : 3 minutes

En mathématique, un exposant est un nombre entier placé en haut à droite d’un autre nombre et qui exprime la puissance à laquelle ce dernier est élevé.

Par exemple, 2² se dit ‘deux au carré’, ce qui vaut 4. De la même manière, 2³ se dit ‘deux au cube’, ce qui vaut 8 (le nombre 2 multiplié par lui-même trois fois).

On utilise les exposants pour exprimer des surfaces (par exemple, m² et km²) ou des volumes (cm³ et m³).

En chimie, les indices sont des nombres entiers qui, placés en bas à droite d’un élément, indiquent le nombre de fois qu’on rencontre cet élément dans une molécule.

C’est ainsi que la formule H₂O exprime la composition chimique de l’eau, dont chaque molécule est formé de deux atomes d’hydrogène est d’une molécule d’oxygène.

Mais comment écrire H₂O et non H2O ?

S’il vous arrive souvent d’écrire des textes qui contiennent des exposants et des indices, le plus simple est de créer un raccourci pour chacun d’eux.

Pour ce faire, ouvrez TextEdit ou un autre éditeur en mode texte.

Puis, dans le coin supérieur droit du bureau, cliquez sur l’icône du clavier et choisissez l’item ‘Afficher les Emoji et symboles

Dans la boite de saisie située en haut à droite du Visualisateur de caractères, écrivez ‘superscript’. Puis doublecliquez sur chacun des exposants dont vous aurez besoin. Chaque fois, il apparaitra dans TexEdit.

De la même manière, écrivez ’subscript’ puis doublecliquez sur chacun des indices dont vous aurez besoin.

Fermez le Visualisateur de caractères.

En haut à gauche du bureau, cliquez sur /Préférences Système….

Puis cliquez sur le clavier.

Dans la configuration du clavier, cliquez sur l’onglet ‘Texte’ (ici en bleu). Puis, en bas à gauche, sur le ‘+’. C’est maintenant que vous allez créer un raccourci.

Dans la moitié gauche, tapez le texte qui vous servira de raccourci. Choisissez quelque chose aussi inutile que facile à retenir. Par exemple, j’ai choisi l’accent circonflexe suivi du chiffre 2 comme raccourci de l’exposant ². Ici, l’accent circonflexe est comme une petite flèche qui pousse le nombre vers le haut.

Allez à TextEdit et copiez l’exposant ². De retour dans la configuration du clavier, coller cet exposant à droite.

Faites de même pour chacun des autres exposants.

Dans le cas des indices, la première lettre du texte qui me servira de raccourci est le tréma (¨) suivi du chiffre qui deviendra mon indice. C’est ainsi que ¨2 se transformera en ₂ à chaque fois que j’en aurai besoin.

Voici quelques-uns des raccourcis que je me suis créés.

Laissez un commentaire »

| Informatique | Mots-clés : , | Permalink
Écrit par Jean-Pierre Martel


Macintosh : un raccourci contextuel pour quitter

Publié le 29 novembre 2020 | Temps de lecture : 2 minutes

Sur un Macbook Pro usagé acheté le mois dernier, le raccourci Command-Q se comportait de manière erratique.

Sous certaines applications, il permettait de les quitter. Ce qui est normal.

Mais avec d’autres logiciels, Command-Q faisait apparaitre le message ‘Voulez-vous vraiment éteindre votre ordinateur maintenant…’, un comportement normalement réservé au Finder (l’environnement de travail du Macintosh).

C’est alors que je me suis rappelé qu’avec le minuscule Macbook Air qui m’accompagne en voyage, pour quitter, il faut absolument utiliser la souris; le raccourci Command-Q ne fonctionne pas.

J’ai donc décidé de rendre tout cela cohérent. Voici comment.


 
Dans le coin supérieur gauche de l’écran, cliquez sur /Préférences Système…, puis cliquez sur l’icône du clavier.


 
Dans les préférences au sujet du clavier, faites trois choses : cliquez en haut sur ‘Raccourcis’, à gauche sur ‘Raccourcis de l’application et sur le ‘+’ au bas de la fenêtre.


 
Par défaut, votre raccourci s’appliquera à tous vos logiciels dont les menus sont en français. Appelez ce raccourci ‘Quitter’, du nom exact de l’item au menu de vos applications. Dans la boite de saisie Raccourci clavier, appuyez simultanément sur les touches Command et Q du clavier. Puis cliquez sur le bouton Ajouter.


 
Sans fermer les préférences du clavier, cliquez sur ‘Finder.app’ au milieu de la fenêtre, et ajoutez-lui le raccourci appelé ‘Éteindre…’.

N’oubliez pas les trois points après ‘Éteindre’, sinon le raccourci éteindra votre ordinateur sans faire apparaitre le message ‘Voulez-vous vraiment éteindre votre ordinateur maintenant…’.

On voit donc que le même raccourci Command-Q peut soit fermer une application ou éteindre l’ordinateur, selon le contexte.


 
J’en ai profité pour faire en sorte que le raccourci Command-S s’applique à Enregistrer sous… et non plus à Enregistrer… de manière à toujours exiger une confirmation de ma part avant de sauvegarder quoi que ce soit.

Précisons que si certains de vos logiciels sont en anglais, vous aurez à créer le même raccourci (Command-S) pour l’item Save As… de leur menu.

Voilà.

2 commentaires

| Informatique | Mots-clés : , , | Permalink
Écrit par Jean-Pierre Martel


Une autre tentative de rançonnage

Publié le 16 octobre 2020 | Temps de lecture : 5 minutes

Introduction

En février 2019, un pseudo-pirate informatique avait tenté de m’extorquer une rançon.

Entre autres, celui-ci déclarait avoir pris le contrôle de la caméra de mon ordinateur et avoir obtenu des images compromettantes alors je consultais des sites pornographiques.

Or, depuis des années, j’appose un collant opaque sur la caméra de tous mes appareils mobiles. Conséquemment, il était évident qu’il s’agissait d’un bluff.

Mon MacBook Air à Helsinki

À titre d’exemple, sur la photo ci-dessus, on peut voir le collant vert qui obstrue la caméra située juste au-dessus de l’écran de mon MacBook Air (cliquez la photo pour l’agrandir).

J’ai donc ignoré ce courriel et rien n’est arrivé.

Depuis, j’ai reçu trois autres courriels parfaitement identiques sauf quant au montant de la rançon et du compte bitcoin dans lequel je devais verser la somme exigée.

Mais voilà qu’hier, j’ai reçu un message différent.

Le voici.

La menace

Bonjour !
Comme vous pouvez le voir, ce n’est pas un email formel, et malheureusement, ce n’est pas bon pour vous.
MAIS ne vous en faites pas, ce n’est pas la fin du monde. Je vais tout vous expliquer.

J’ai accès à vos appareils électroniques, les appareils qui font partie du réseau local que vous utilisez régulièrement.
Je surveille vos activités depuis plusieurs mois.

Comment est-ce que c’est arrivé ?
Vous avez visité des sites piratés qui avaient une vulnérabilité, et votre appareil a été exposé à mon logiciel malveillant (je l’ai acheté sur le Darknet, chez des spécialistes du domaine).
C’est un logiciel très complexe qui fonctionne comme un cheval de Troie. Il se met à jour régulièrement, et votre antivirus ne peut pas le détecter.
Le programme possède un enregistreur de frappes, il peut allumer votre caméra et votre microphone, et il peut envoyer des fichiers ainsi qu’ouvrir l’accès à votre réseau local.

Il m’a fallu du temps pour accéder aux données de vos autres appareils, et actuellement, j’ai accès à tous vos contacts et à vos conversations,
je sais où vous vivez, ce que vous aimez, vos sites préférés, etc.
Honnêtement, je n’avais rien en tête au départ et je voulais juste m’amuser. C’est un passe-temps.

Mais j’ai eu le COVID, et j’ai malheureusement perdu mon travail.
J’ai réfléchi à comment je pouvais utiliser mon passe-temps pour gagner de l’argent !
J’ai enregistré une vidéo de vous en train de vous masturber. Cette vidéo contient un écran séparé, vous pouvez facilement être reconnu, et on voit également ce que vous regardez.
Je n’en suis pas fier, mais j’ai besoin d’argent pour survivre.

Faisons un marché. Vous payez ce que je vous demande, et je n’enverrai pas la vidéo à vos amis, votre famille et à vos connaissances.
Ce n’est pas une blague. Je peux envoyer cette vidéo par email,
par SMS, sur les réseaux sociaux, et je peux même publier ça sur des journaux populaires (j’ai piraté certains de leurs administrateurs).
Vous pouvez donc devenir une « star » de Twitter ou de TF1.

Pour éviter ça, vous devrez m’envoyer 1500 EUR en Bitcoins sur mon wallet BTC : 12eSLZvCviRJcRe3k61pyjMJrmacBXuYUE

Si vous ne savez pas utiliser les Bitcoins, faites une recherche sur Bing ou Google pour découvrir comment acheter des Bitcoins.
Je supprimerai la vidéo dès que je recevrai l’argent. Je supprimerai également les logiciels malveillants de votre appareil, et vous n’entendrez plus jamais parler de moi.
Je vous donne 2 jours, je pense que c’est plus qu’assez. Le compte à rebours commencera à l’ouverture de cet email, et vous pouvez être certain que je vous surveille.

Une dernière chose :
Il est inutile de contacter la police puisque j’utilise TOR, il n’y a aucun moyen de tracer les transactions Bitcoin.
Ne me répondez pas (j’ai généré ce message dans votre compte en utilisant l’adresse d’un homme qui n’est pas lié de près ou de loin avec tout ceci). C’est impossible de remonter jusqu’à moi.

Si vous faites quelque chose de stupide, que vous ne suivez pas mes instructions, je partagerai immédiatement la vidéo. Bonne chance !

Du simple bluff

Encore une fois, ce petit malfaiteur s’est trahi en prétendant m’avoir filmé à mon insu.

Si vous recevez un message identique, sachez que c’est un faux. Ignorez-le et dormez en paix.

Sur le même sujet : Un pirate trop bavard

2 commentaires

| Informatique, Sécurité | Mots-clés : , | Permalink
Écrit par Jean-Pierre Martel


Comment inactiver le correcteur de fautes d’un iPad ?

Publié le 16 octobre 2020 | Temps de lecture : 4 minutes

Depuis toujours, au lieu de signaler une faute de frappe lorsque j’écris sur mon iPad, l’appareil prend l’initiative de corriger mon texte.

C’est ainsi que ‘Nord’ devient ‘nOrd’. ‘Sud’ devient ‘sUd’. Et plein d’autres choses étranges.

Bref, j’ai toujours un peu l’impression d’écrire en luttant contre mon iPad.

Hier, j’en ai eu assez. D’où la question : comment inactiver ce correcteur zélé ?
 

 
C’est simple. Il faut aller au module Réglages/Général/Clavier.

On accède également à ce module en maintenant le doigt enfoncé sur l’icône d’un globe terrestre située à gauche du clavier virtuel de l’iPad; le premier item dans le menu contextuel qui apparait alors est Réglages du clavier

Il suffit d’inactiver Correction auto. Dorénavant, le correcteur de fautes cessera de bousiller vos textes.

En contrepartie, votre iPad n’ajoutera plus automatiquement les accents au-dessus des voyelles accentuées. Cette lacune peut être compensée en activant Prédiction, comme nous le verrons plus loin.

Puisque nous y sommes, y a-t-il d’autres choses qu’on devrait savoir ?

Majuscules auto.

Comme son nom l’indique, Majuscule auto. placera automatiquement la première lettre d’un texte ou d’une phrase en majuscule.

Orthographe

Cet item doit demeurer activé. Lorsqu’il l’est, l’iPad souligne en rouge la grande majorité des mots mal écrits. Libre à vous de les corriger s’il s’agit effectivement d’une faute de frappe.

Maj. verrouillées

Lorsque cet item est activé, il suffit de frapper deux fois de suite la touche de mise en majuscule pour que toutes les lettres soient ajoutées en majuscules dans le texte jusqu’à ce qu’on frappe cette touche une troisième fois.

Ponctuation intelligente

La ponctuation intelligente convertit deux traits d’union consécutifs en tiret (—), les guillemets anglais (““) en guillemets français (« ») et les apostrophes droites (‘) en apostrophes courbes (‘’).

Clavier dissocié

Sur votre iPad, si le clavier virtuel prend trop de place à l’écran, il est possible d’en réduire la taille.

Lorsque Clavier dissocié est actif, il suffit d’appuyer quelques secondes sur l’icône située dans le coin inférieur droit du clavier virtuel pour qu’un menu contextuel surgisse.

En choisissant l’item Flottant, le gros clavier virtuel est remplacé par un petit clavier situé près du coin inférieur gauche de l’écran.

Au bas de ce mini-clavier, il y a une bande horizontale; en appuyant sur elle, on peut déplacer le mini-clavier à sa guise.

Si on l’amène au centre du bord inférieur de l’écran, le mini-clavier est remplacé par le clavier virtuel ordinaire.

Activer l’effleurement des touches
 

 
Pour transformer le clavier standard en clavier alphanumérique où les chiffres et les symboles sont accessibles en appuyant sur la touche d’une lettre et la faisant glisser vers le bas, il suffit d’activer cet item.

Prédiction

Lorsque cet item est activé, il suffit de taper les premières lettres d’un mot pour qu’au-dessus des touches du clavier apparaissent quelques suggestions de mots complets qui pourraient vous intéresser.

Si on clique sur l’un d’eux, vos premières lettres sont remplacées par le mot complet. De la même manière, vous pourrez remplacer ‘ete’ par ‘été’.

Raccourci « . »

Il suffit de taper deux fois de suite sur la barre d’espacement pour qu’un point final et un espace soient ajoutés au texte lorsque cet item est activé.

Voilà. Espérons que ce texte vous sera utile…

2 commentaires

| Informatique | Mots-clés : , | Permalink
Écrit par Jean-Pierre Martel


Comment ajouter la date de publication sous le titre d’un texte publié sous WordPress ?

Publié le 2 octobre 2020 | Temps de lecture : 3 minutes

Lorsqu’un visiteur s’apprête à lire un de vos textes, il peut être important de lui faire savoir qu’il consulte un texte ancien dont la teneur peut être devenue caduque, en partie ou en totalité.

D’autres fois, on peut souhaiter fièrement que la date apparaisse lorsque le texte anticipait des faits qui se sont effectivement produits.

Quand on accède à un texte par le biais d’un moteur de recherche (ex.: avec Google), seul le texte demandé s’affiche. Selon la maquette utilisée par le blogue, il arrive que la date de publication ne s’affiche pas sous le titre de ce texte, comme ci-dessous.
 

 
…contrairement à ce qui se produit lorsque les textes d’un blogue s’affichent les uns à la suite des autres.
 

 
Si la date de publication est absente, comment faire en sorte qu’elle soit toujours affichée ?

Le nom du programme informatique qui décide de l’affichage des textes à la queue leu leu est index.php. Celui qui détermine l’affiche d’un texte à la fois s’appelle single.php.

Comment modifier ce dernier ?

Après avoir accédé à votre blogue à titre d’administrateur, cliquez sur Apparence/Éditeur…
 

Au côté droit de l’écran, cliquez sur single.php afin d’afficher son code informatique dans l’éditeur à la gauche de l’écran.
 

Entre la ligne où apparait le code…

<h2><?php the_title(); ?></h2>

…et celle où apparait le code…

<div class= »entry »>

…il faut ajouter le code (celui qui apparait à la ligne 14 de la capture d’écran ci-dessus)…

Le <?php the_date(); ?>

Comme n’importe quoi en informatique, les moindres détails comptent. Donc ce code doit être copié exactement. Je vous suggère de copier-coller le texte à partir du code ci-dessus. Ne changez rien d’autre.

Dès cet ajout effectué, cliquez sur Mettre à jour le fichier, puis allez sur votre blogue et cliquez sur n’importe quel titre de texte pour le faire afficher lui tout seul.

Si vous obtenez un message d’erreur, revenez aussitôt à l’éditeur de code et enlevez le code ajouté puisqu’il ne convient pas à votre blogue. Désolé.

Si tout va bien, voilà ce que vous obtiendrez :
 

 

Complément de lecture :
Comment ajouter l’attribut hreflang à un blogue sous WordPress ?

2 commentaires

| Informatique | Permalink
Écrit par Jean-Pierre Martel


Ordinateur et douanes

Publié le 20 janvier 2020 | Temps de lecture : 4 minutes

Introduction

Les douaniers américains ont le droit de demander les mots de passe de tous les appareils mobiles (téléphones, tablettes et ordinateurs) avec lesquels on veut entrer aux États-Unis.

Depuis deux ans, leurs collègues canadiens ont procédé à la fouille de vingt-six-mille appareils mobiles.

Si les données qui s’y trouvent sont cryptées, ils ont même le droit d’exiger qu’on leur fournisse des clés de cryptage.

Voilà pourquoi il est imprudent de traverser les frontières avec un ordinateur sur lequel se trouvent des données sensibles, notamment des secrets commerciaux ou industriels.

Pour un voyageur ordinaire comme vous et moi, il est improbable que les douaniers américains s’acharnent à essayer de trouver ce qu’on pourrait leur cacher. Mais sait-on jamais…

Une protection simple

Voici la protection que j’ai utilisée lors d’un voyage récent en Californie.

À titre d’administrateur, ouvrez les Préférences Système…. Sur un Macintosh, c’est en haut, à gauche, sous le menu ‘Pomme’.


 
Cliquez sur Utilisateurs et groupes.


 
Cliquez d’abord sur le cadenas situé dans le coin inférieur gauche. Les Options que j’utilise sont celles ci-dessus. Puis cliquez sur le ‘+’ sous les Options afin d’ajouter un nouvel utilisateur.


 
J’ai attribué à ce nouvel utilisateur mon nom suivi du chiffre 2.

Comme mot de passe, j’ai choisi ‘IloveAmerica2’ (ce qui veut dire ‘J’aime les États-Unis moi aussi’. C’est très lèche-botte, mais son ironie ne devrait pas traverser l’esprit de tout agent de la paix le moindrement patriotique.

Une fois cela fait, verrouillez le cadenas et quittez les Préférences Système.


 
Dorénavant, lorsqu’on allume son ordinateur, on est accueilli par un écran semblable à celui ci-dessus.

Et une fois passé l’écran d’accueil, le douanier aurait vu le premier des écrans ci-dessous, plutôt que le deuxième.
 


 
On prendra soin de laisser les coordonnées de personnes sans importance dans votre liste de contacts, s’abonner aux pages Facebook de quelques vedettes populaires, et de laisser dans l’historique de votre navigation sur l’internet quelques sites pornos pour faire plus vrai (même si, comme moi, vous ne faites jamais cela).

Et si le douanier vous interroge sur les sites que vous visitez, mentez en vous frottant un œil et en baissant les yeux. Ce langage corporel incriminant fera passer tout le reste comme vrai puisque le douanier saura ce dont vous avez l’air quand vous ne dites pas la vérité.

La vérité ‘douanière’ de mon ordinateur

Oui, mais que serait-il arrivé si le douanier avait exigé que j’ouvre mon ordinateur sous l’autre nom d’utilisateur ?

Il est imprudent de tenir tête à un douanier américain armé.

Voici donc la vérité ‘douanière’ de mon ordinateur. Cette vérité est l’équivalent des faits alternatifs de Donald Trump.

Cet ordinateur n’est utilisé qu’à l’occasion de mes voyages à l’étranger (ce qui est vraiment vrai). Après des mois sans l’utiliser, j’ai oublié mon mot de passe. Cela arrive.

Mais grâce à Dieu — invoquer Dieu est très judicieux en toute circonstance aux États-Unis — grâce à Dieu dis-je, j’avais créé un deuxième profil pour mon frère lorsque celui-ci m’avait emprunté mon ordinateur quand le sien avait fait défaut.

Après avoir réalisé que j’avais oublié le mot de passe de mon profil, j’ai simplement renommé le profil de mon frère et continué à utiliser mon ordinateur de cette manière.

Conclusion

Si un douanier perspicace voulait vraiment inspecter le contenu de mon ordinateur, il devrait l’ouvrir et extraire son disque dur afin de le lire comme périphérique externe d’un autre Macintosh.

En temps normal, un douanier occupé ne devrait pas se donner cette peine.

Donc, à moins de vous soumettre à un détecteur de mensonges, cette vérité douanière devrait vous permettre de traverser les frontières sans soucis.

Laissez un commentaire »

| Informatique, Sécurité | Mots-clés : , , | Permalink
Écrit par Jean-Pierre Martel


Chiens montréalais : puces obligatoires

Publié le 30 décembre 2019 | Temps de lecture : 1 minute
Une Yorkshire-terrier

Ce sera obligatoire à partir du 1er janvier 2020.

Qu’il soit puceau ou géniteur confirmé, qu’il soit infesté de puces ou libre de ces bestioles, chaque chien (ou chat) de Montréal (ou de Laval) devra porter une puce électronique sous-cutanée de la taille d’un grain de riz.

Sur celle-ci est enregistré un numéro de dossier. Ce dernier est nécessaire pour accéder électroniquement aux coordonnées du propriétaire de l’animal.

De plus, l’animal devra être stérilisé s’il est âgé de plus de six mois.

Référence :
Le micropuçage obligatoire dès le 1er janvier à Montréal et à Laval

Détails techniques : Appareil Olympus OM-D e-m5 mark II, objectif M.Zuiko 25mm F/1,2 — 1/80 sec. — F/1,2 — ISO 2500 — 25 mm

Laissez un commentaire »

| Animaux, Informatique, Nature | Mots-clés : , | Permalink
Écrit par Jean-Pierre Martel


Le danger des microprocesseurs trop rapides et celui de la 5G

Publié le 24 novembre 2019 | Temps de lecture : 7 minutes
Cliquez sur l’image pour l’agrandir

La vitesse excessive des microprocesseurs

La révolution informatique personnelle a été déclenchée par la mise au point de l’IBM-PC, basé sur le microprocesseur Intel 8088. Cet ordinateur et ses clones rendaient l’informatique facile et abordable pour des millions de personnes.

Au départ, l’Intel 8088 possédait une fréquence d’horloge de 4,77 MHz, bientôt porté à 10 MHz.

Incapable de répondre à la demande, la compagnie Intel avait accordé des licences de fabrication à des concurrents qui, en raison de leur petite taille, ne représentaient pas une menace pour elle. Le plus connu d’entre eux était Advanced Micro Devices (AMD).

Afin de s’imposer, AMD mit au point le microprocesseur AM286, parfaitement compatible avec ceux d’Intel. À la différence que sa fréquence d’horloge était de 20 MHz.

Aussitôt, Intel fit courir la rumeur selon laquelle la vitesse de l’AM286 était excessive et que ceux qui achetaient des ordinateurs propulsés par ce microprocesseur risquaient de perdre leurs données.

De nos jours, l’accusation fait sourire puisque les microprocesseurs contemporains sont mille fois plus rapides. Mais à l’époque l’accusation fut prise très au sérieux.

Il faut préciser que les microordinateurs de type IBM-PC fonctionnaient grâce à un système d’exploitation appelé DOS. Créé par Microsoft, le DOS était parfaitement stable, contrairement à Windows™, apparu beaucoup plus tard, qui ne l’a jamais été.

Mais les logiciels qui s’exécutaient grâce au DOS contenaient souvent des bogues. Et quand l’ordinateur plantait, était-ce la faute de l’éditeur du logiciel ou du microordinateur trop rapide ?

Dans le doute, la plupart des entreprises préférèrent acheter des ordinateurs équipés de puces d’Intel.

Et quand Intel mit au point un microprocesseur aussi rapide que celui d’AMD, on cessa de se préoccuper de la vitesse ‘excessive’ des microprocesseurs.

Le danger sanitaire de la 5G

Depuis quelques années, les efforts de la Chine en recherche et développement dépassent ceux des États-Unis.

Selon le World Intellectual Property Indicators 2012, sur les 2 140 000 millions d’inventions dans le monde en 2011, 526 412 venaient de Chine, soit 24,6 % (en comparaison avec 23,5 % de provenance américaine).

Cette première place, la Chine l’a perdue puis regagnée depuis.

En 2015, le nombre de brevets chinois était supérieur au nombre de brevets américains, japonais, coréens et européens réunis.

Dans le domaine précis de la téléphonie 5G, la Chine est en avance sur les États-Unis.

Aussi ne doit-on pas se surprendre de lire des nouvelles au sujet des graves dangers de la 5G pour la santé.

En réalité, les ondes électromagnétiques utilisées par la 5G sont des fréquences radio non ionisantes.

La controverse au sujet de la dangerosité les ondes électromagnétiques remonte à la découverte des dangers des rayons X (qui sont des ondes électromagnétiques ionisantes), qu’on a longtemps cru inoffensifs.

En dépit du fait qu’on peut trouver facilement sur l’internet de nombreux textes qui alertent leurs lecteurs des dangers de la 5G, la science est formelle; les ondes électromagnétiques non ionisantes sont normalement inoffensives.

Mais supposons que la science actuelle ait tort. Si les risques sanitaires des télécommunications existent, il faut bannir toute transmission téléphonique et télévisuelle par le biais des airs. Il faut revenir aux poteaux de téléphone et interdire l’internet par modem (donc, interdire le Wi-Fi).

Ne crier au loup que pour la 5G, cela fait partie de la propagande américaine. Dès que les Américains auront comblé leur retard face à la Chine, on n’en entendra plus parler.

Quant au risque que la Chine puisse développer un vaste réseau d’espionnage grâce au 5G, c’est une autre histoire.

L’espionnage par la 5G

Il y a quelques jours, à l’occasion du 11e Forum sur la sécurité internationale tenu à Halifax, les États-Unis menaçaient le Canada de le priver d’informations stratégiques si celui-ci laisse le géant chinois Huawei contribuer à son réseau de télécommunication 5G.

Ce qui est en cause ici, ce ne sont pas les tours de relais que nécessite la transmission de la téléphonie 5G, mais les serveurs sur lesquels transitera l’information.

Il ne fait aucun doute qu’un réseau téléphonique basé sur du matériel chinois permettrait à la Chine d’espionner toutes les communications qui y transiteront.

Mais le choix auquel nous sommes confrontés n’est pas entre deux alternatives, soit entre être espionnés par la Chine ou ne pas l’être. Le choix, c’est d’être espionnés par la Chine, par les États-Unis ou par les deux.

Or, de toute évidence, nous le serons par les deux, qu’on le veuille ou non.

Depuis les révélations d’Edward Snowden, nous possédons la preuve que les gouvernements anglo-saxons — États-Unis, Grande-Bretagne, Canada, Australie et Nouvelle-Zélande — ont mis au point un vaste réseau d’espionnage qui épie tous les appels téléphoniques, courriels et textos échangés sur terre. Un réseau auquel contribuent Google, Facebook, Microsoft, Yahoo, Skype, YouTube, et Apple.

Bref, les États-Unis accusent la Chine de vouloir faire avec la 5G ce qu’eux font déjà depuis des années par tous les moyens dont ils disposent.

Oussama ben Laden aurait été assassiné bien avant s’il avait eu l’imprudence de se promener avec un téléphone multifonctionnel (peu importe la marque).

Grâce à la géolocalisation de ces appareils, on peut suivre tous nos déplacements en temps réel. Or, de plus en plus, le téléphone sert à des activités courantes comme commander un taxi (ubérisé ou non), louer une trottinette ou un vélo électrique, profiter d’aubaines à l’épicerie, savoir quand passe le prochain autobus, etc.

En quand on oublie son téléphone à la maison, les caméras de surveillance seront bientôt couplées avec des logiciels de reconnaissance faciale (souhaités par nos forces policières) qui permettront de suivre nos moindres déplacements en ville.

Grâce aux révélations que nous faisons volontairement sur nos médias sociaux, on peut savoir le type de vie qu’on mène.

Quant au profil de nos opinions politiques, nous n’avons plus besoin de les exprimer. Il suffit de cliquer ‘J’aime’ à la lecture d’un texte publié par un quotidien comme Le Devoir pour que Facebook le sache et le gouvernement américain soit en mesure de l’apprendre.

Quant à l’intimité de notre vie privée, il faut savoir que les géants américains de l’internet font la promotion d’ententes de services destinées à donner à des compagnies comme Google accès à l’intégralité des dossiers médicaux (y compris les données nominatives) détenus par des fournisseurs de soins de santé partenaires.

Bref, on peut tenter de nous alerter du danger que représente le fait que les Chinois sachent tout de nous. Au point où nous en sommes rendus, est-ce que ça change vraiment quelque chose ?

Références :
Chine ou États-Unis, lequel est plus dangereux ?
Effet des rayonnements électromagnétiques sur la santé
Frontière américaine: passeport et mots de passe, SVP!
Le Canada mettrait en péril certaines alliances en faisant affaire avec Huawei
Le projet ‘Rossignol’ de Google
Scientists warn of potential serious health effects of 5G

Parus depuis :
Le FBI fait une mise en garde sur les dangers liés aux télévisions intelligentes (2019-12-02)
Huawei decision is a sensible compromise but could still anger US (2020-01-28)
5G confirmed safe by radiation watchdog (2020-03-16)

Détails techniques : Olympus OM-D e-m5 mark II, objectif M.Zuiko 60mm Macro F/2,8 — 1/25 sec. — F/16,0 — ISO 6400 — 60 mm

Laissez un commentaire »

| Informatique, Sécurité | Mots-clés : , | Permalink
Écrit par Jean-Pierre Martel