Cette semaine, Microsoft a annoncé une toute nouvelle version de Windows qui sera donc la version 11 du système d'exploitation.
Globalement, ce que j'en ai retenu, c'est que ce sera surtout un Windows 10 relooké avec de nouvelles fonctionnalités peu nombreuses et pour la plupart assez anecdotiques : suppression des tuiles héritées de Windows 8 et résurrection des widgets (qui avaient été supprimées sous Windows 8, justement), possibilité de gérer plus finement les fenêtres ouvertes (probablement la fonction plus intéressante à mon avis), intégration de Microsoft Teams, ajout d'une couche de compatibilité pour les applications Android… bref, rien qui ne justifie vraiment la sortie d'une nouvelle version commerciale, donc.
Et pourtant, il semblerait, selon l'outil fourni par Microsoft que mon PC ne soit pas compatible, sans qu'il soit vraiment capable de m'expliquer pourquoi. Une des raisons possible qui m'a été soufflée sur Twitter pourrait être que mon PC ne supporte pas une obscure technologie nommée « PTT » qui, de ce que j'en ai compris, remplace une puce dédiée nommée « TPM » (dont j'ignorais l'existence jusqu'ici) permettant apparemment de stocker de façon sécurisée des informations cryptographiques.
Problème : si j'en crois la fiche technique de ma carte mère (pourtant récente, elle date de 2019), celle-ci ne possède pas de puce TPM et, étant une carte mère dédiée aux processeurs AMD, elle n'est donc pas non plus compatible PTT.
Je me retrouve donc dans une situation improbable où mon ordinateur, tout juste terminé (je l'ai construit en début d'année), n'est déjà plus compatible avec les versions la future version de Windows pour la simple raison que je n'ai pas la petite puce que Windows est supposé utiliser pour chiffrer mon disque dur, alors même que toute la configuration matérielle restante (processeur, carte graphique, mémoire vive) est largement au dessus de la configuration minimale requise.
Il est apparemment possible de se procurer cette puce pour pas trop cher (maximum 20€ de ce que je vois, encore faut-il qu'elle ne soit pas en rupture de stock), mais le TPM reste tout de même un détail technique qui ne devrait pas être un prérequis pour utiliser un système d'exploitation : si elle est présente, tant mieux et on l'utilise, sinon, tant pis et on utilise une méthode de chiffrement alternative (et il en existe quelques uns, largement éprouvés sur Linux).
Cette situation est inadmissible, puisqu'elle incite (une fois de plus) le grand public à renouveler son matériel entier pour pouvoir utiliser un système à jour et sécurisé, Windows 10 étant condamné à une fin de support pour octobre 2025. Ce qui mènera donc de nouveau vers un grand nombre d'appareils qui resteront sur une version périmée, et donc vulnérable, de Windows, comme nous l'avions déjà vu avec Windows XP et Windows 7.
Une situation qui aurait dû ne plus arrivé si Microsoft avait respecté sa promesse d'une ultime version.
Apple est connu pour son excellent service iCloud, qui permet de synchroniser à peu près n'importe quoi entre tous ses appareils, notamment les données d'une application éditée par le géant de la tech, telle que Notes. Cependant, il peut arriver (très rarement, heureusement) qu'il y ait des ratés dans la synchronisation, et que cela ait des conséquences pour le moins catastrophiques : suppression pure et simple de la note, sans aucune possibilité de restauration, puisqu'elle est absente de la catégorie Récemment supprimé.
Dans ce genre de situation, et puisque l'application ne semble conserver aucune sauvegarde locale des notes supprimées à la suite d'une synchronisation (ce qui est, à mon sens, un choix scandaleux), une solution peut se trouver dans le mécanisme de restauration d'iOS : en effet, si vous avez activé la sauvegarde iCloud, il vous est possible de revenir à un état antérieur de votre appareil, et ainsi retrouver les données perdues. Voici comment faire.
Attention : la restauration d'une sauvegarde antérieure n'est pas sans risque et peut amener à la perte d'informations qui n'ont pas été sauvegardées. Avant de commencer, assurez-vous que vous possédez bien une copie des données ultérieure à la sauvegarde que vous vous apprêtez à restaurer. Ce serait dommage d'empirer la situation…
-
Sur l'iTruc qui possédait la version la plus récente de la note, vérifiez tout d'abord que vous possédez bien une sauvegarde récente en ouvrant l'application Réglages, section (Votre nom) → iCloud → Gérer le stockage → Sauvegardes, puis en sélectionnant votre appareil.
Si vous ne voyez pas de sauvegarde à ce point, n'allez pas plus loin, vous ne pourrez pas récupérer votre note (désolé).
- Toujours dans l'application Réglages, rendez-vous maintenant dans la section Général → Réinitialiser, et choisissez Effacer contenu et réglages. Une alerte vous proposera de faire d'abord une sauvegarde, je vous conseille d'accepter par sécurité. Deux alertes succéderont afin de demander si vous voulez réellement continuer, validez deux fois, puis saisissez votre mot de passe.
- Votre iTruc va redémarrer, cela peut prendre quelques minutes.
- Une fois l'appareil redémarré, suivez les instructions.
- Sur l'écran Apps et données, choisissez Restaurer à partir d'iCloud et reconnectez-vous à l'aide de votre identifiant Apple.
- Sélectionnez la sauvegarde la plus récente précédant la disparition de la note, puis suivez les instructions de réglage d'iOS.
- La restauration commence, elle peut prendre plusieurs minutes pendant lesquelles votre iTruc redémarrera.
- Une fois l'appareil prêt, passez immédiatement en mode Avion afin de couper toute communication pouvant provoquer une synchronisation iCloud.
- Ouvrez l'application Notes et vérifiez la liste des notes disponibles : si vous retrouvez celle qui manquait, ouvrez-la, copiez-en l'intégralité du contenu et collez-la dans une autre application (par exemple dans un brouillon d'e-mail).
- Désactivez le mode Avion et laissez Notes se synchroniser : la note disparaîtra à nouveau, il ne vous reste plus qu'à copier-coller à nouveau son contenu et à vous assurer que la synchronisation se fait cette fois correctement.
Merci à Clément pour l'astuce qui a sauvé un de ses amis d'une crise d'angoisse récemment !
Google a récemment annoncé le déploiement très prochainement de la technologie FLoC, qui doit servir, dans les grandes lignes, à tracer les utilisateurs de Chromium et ses dérivés (dont Google Chrome) pour leur servir de la publicité ciblée sans passer par les cookies. Je ne reviendrai pas sur la question du pourquoi c'est une terrible nouvelle pour les utilisateurs et pour le Web ouvert, d'autres l'ont fait mieux que moi :
- en anglais, sur le blog de l'Electronic Frontier Foundation : Google’s FLoC Is a Terrible Idea ;
- en français, sur le blog des Tilleuls : Pourquoi Google FLoC est problématique pour la sécurité des utilisateurs du web.
Étant donné que cette fonctionnalité est activée par défaut, et qu'on peut être à peu près certains que les utilisateurs ne penseront probablement pas à la désactiver, souvent parce qu'ils ignoreront son existence (Google s'étant arrangé pour communiquer surtout auprès de la communauté tech ainsi que ses annonceurs), et en attendant que les CNIL européennes s'y intéressent, il est possible également de « désactiver » le traçage de nos visiteurs sur nos sites en ajoutant un entête supplémentaire au retour des requêtes HTTP :
Permissions-Policy "interest-cohort=()"
Je mets des guillemets autour de « désactiver », car en réalité, ça ne désactive rien, ça se contente de dire au système de traçage de mettre le visiteur dans la « cohorte » commune à tous les utilisateurs de Chromium. Donc filtrage minimal, mais traçage quand même.
Si vous avez un serveur sur lequel vous hébergez plusieurs sites, sachez que vous n'avez pas besoin d'ajouter manuellement cet entête à chacun de vos sites, il existe une solution qui tient en une ligne et qui influera sur la totalité de vos sites actuels et futurs :
- sur Apache, ajoutez cette ligne dans le fichier /etc/apache2.conf :
Header set Permissions-Policy "interest-cohort=()" - sur Nginx, ajoutez ceci dans la section
httpdu fichier /etc/nginx.conf :add_header Permissions-Policy 'interest-cohort=()';
Enfin, relancez le serveur Web pour qu'il en tienne compte (service (apache2|nginx) reload).
Si vous allez voir sur vos sites, vous pourrez voir que les entêtes contiennent désormais le champ adéquat.
Vous pouvez aussi vérifier que votre site est correctement configuré à l'aide de l'outil Am I FLoCed? proposé par l'EFF.
Évidemment, une solution encore meilleure serait d'arrêter d'utiliser Chrome, mais étant donné sa part de marché, ça se fera difficilement du jour au lendemain…
Si vous utilisez PostgreSQL et que vous avez des erreurs du type _missing chunk number 0 for toast value 123456 in pg_toast7890, c'est que votre base a été corrompue, probablement à la suite d'un souci matériel. Voici une solution qui a fonctionné pour moi :
- Tout d'abord, arrêtez tous les services qui utilisent la base de donnée concernée.
- Accédez à votre base en ligne de commande :
pg -U votre_user votre_base - Supprimez l'ensemble des données de la table
pg_catalog.pg_statistic(elle est gérée en interne par PostgreSQL et peut être regénérée) :DELETE FROM pg_catalog.pg_statistic; - Lancez une analyse de votre base de données pour regénérer le contenu de la table :
ANALYZE;
La proposition de loi prévoit également la mise en place d’un grand concours scientifique pour créer la backdoor parfaite, celle qui serait capable d’assurer la sécurité des utilisateurs tout en garantissant un accès aux forces de l’ordre. Les lauréats recevraient une récompense d’un million de dollars au maximum. Le concours disposerait d’un fond total de 50 millions de dollars.
Ce paragraphe à lui seul montre à quel point le pouvoir législatif manquent d'information sur ces technologies qu'ils veulent pourtant contrôler… Il serait grand temps que les États (et pas que les USA) mettent en place des moyens pour former les décideur⋅se⋅s !
Si vous travaillez avec Symfony sur un projet avec beaucoup d'historique, ce petit bundle pourrait vous permettre de faire pas mal de ménage.
Avec ces 500 millions, Bill Gates aurait probablement pu investir dans le développement de la technologie du dihydrogène liquéfié susdit, pour en améliorer le procédé de fabrication dont l'article dit clairement qu'il s'appuie actuellement majoritairement « sur des combustibles fossiles et produisent du dioxyde de carbone ».
Mais bon, ça aurait privé un pauvre milliardaire de son yacht.
- Les cookies n'ont jamais été conçus au départ pour traquer les internautes. Ils ont été détournés de leur usage premier : stocker une information utile au site sur le navigateur.
- Un outil qui « permettrait […] de diffuser des messages ciblés, tout en évitant aux gens d'être suivis par ces cookies », c'est un outil qui traque par définition. Sauf que là, il est conçu pour cela.
Reste à savoir si l'élimination progressive de ces traceurs donnera à Google plus de contrôle sur sa publicité en ligne, un secteur qu'il domine pour l'instant aux côtés de Facebook.
Exactement la raison pour laquelle il ne faut pas laisser ce projet à Google, donc.
Ce dimanche 12 janvier 2019, Netflix a annoncé sur Twitter, non sans une touche d'humour, que la lecture automatique de l'épisode suivant sur Netflix passait de 15 secondes à moins de 6 secondes.
Personnellement, je n'ai jamais été intéressé par cette fonctionnalité qui favorise le binge-watching, une tendance qui consiste à s’empiffrer d'épisodes pour finir la saison, voire la série entière, le plus vite possible, et donc à l'opposé total de mon mode de consommation : je préfère prendre mon temps et savourer les épisodes, quitte à m'imposer un peu de suspense après un Cliffhänger, parce que je trouve que je les savoure mieux ainsi). Jusqu'ici, j'ai toujours ignoré simplement ces 15 secondes, largement suffisantes pour quitter l'épisode avant le début du suivant. Mais avec moins de 6 secondes, il faut être plus vif. Ou alors on désactive le passage automatique à l'épisode suivant. On va voir ici comment faire !
- Passer la souris sur l'image de profil en haut à droite et choisir Compte
- Dans la section Mon profil, cliquer sur Paramètres de lecture
- Désactiver la case Lecture automatique de l'épisode suivant
- En bas de la page, cliquer sur le bouton Enregistrer
Et voilà ! :)
Ce matin, j'ai eu la désagréable surprise de ne plus pouvoir accéder à certains sites, tandis que d'autres répondaient bien. Après une recherche rapide, je me suis rendu compte que je n'avais pas d'adresse IPv4 locale. Par conséquent, tous les sites qui ne possèdent qu'une adresse IPv4 me sont devenus inaccessibles. Pas cool.
Pour celles et ceux qui se retrouveraient avec le même souci sur leur Arch Linux, sachez que le problème est en fait dû au client DHCP interne de NetworkManager. Pour corriger cela, il vous suffit donc d'installer un autre client DHCP :
sudo pacman -S dhclient
puis d'informer NetworkManager qu'il doit l'utiliser :
# /etc/NetworkManager/conf.d/dhcp-client.conf
[main]
dhcp=dhclient
et enfin, de redémarrer NetworkManager pour qu'il prenne en compte la nouvelle configuration :
sudo systemctl restart NetworkManager
Vous devriez avoir de nouveau accès aux sites possédant uniquement une IPv4. 😉
Et c'est à cet instant qu'on se rend compte du retard qu'on a sur l'implémentation d'IPv6 😰
Si vous recherchez un nouveau fond d'écran, c'est ici !
Cette vidéo résume parfaitement tout ce qui m'attire dans l'astronomie 😍
Google et Apple ont (trop) peu communiqué là-dessus, mais depuis la version 7.0 d'Android et la version 10 d'iOS, il est possible d'inscrire nos informations importantes pour les secours vous concernant (groupe sanguin, allergies, médicaments que vous prenez...). Ces informations deviennent alors disponibles sans avoir besoin de déverrouiller le smartphone.
Ça prend 5 minutes à configurer et ça pourrait vous sauver la vie un jour ☺️
Cela signifie que si les propriétaires de sites Web ne modifient pas ces paramètres par défaut en modifiant le code source du CMS, la plupart des sites Web construits sur ces CMS mettent les mots de passe de l'utilisateur en danger si un pirate informatique volait la base de données du site.
Et comme la plupart des sites basés sur un CMS sont tenus par des personnes n'ayant aucun bagage technique, cela veut dire qu'une très large majorité d'entre eux stocke ses mots de passe de manière non sécurisé. C'est tout de même très problématique compte tenu qu'une très grande proportion de sites sont construits sur WordPress…
Lille et Paris, les pires régions de France en terme de pollution lumineuse ! 👍
Par-fait !
Comme le dit si bien e-sushi, c'est non seulement une atteinte à la vie privée, mais cela est assimilable à du phishing.
Très pratique également en cas de redémarrage intempestif de Windows en votre absence 🙂
J'ai pris l'habitude d'utiliser le thème sombre Adwaita Dark sur ma machine Arch Linux, que je trouve plutôt sympa. Mais cela a un effet de bord un peu ennuyeux sur Firefox : en effet, certains sites personnalisent la couleur de texte dans les champs de saisie, mais ne fixent pas la couleur de fond. Résultat, les champs sont quasi-illisibles, comme le montre la capture ci-dessous :

Si vous êtes dans la même situation, le wiki de Arch Linux propose une solution permettant de régler cela : l'astuce consiste à indiquer à Firefox d'utiliser un autre thème pour le style par défaut des pages.
- Ouvrez un nouvel onglet et tapez
about:configdabs l'URL, puis appuyez surEntrée. Puis cliquez sur le bouton Je prends le risque. - Cliquez droit dans la liste et choisissez Nouvelle, Chaîne de caractères.
- Le nom de la nouvelle valeur vous sera demandée, entrez
widget.content.gtk-theme-override. - La valeur vous sera demandée, entrez le nom du thème que vous souhaitez utiliser à la place de votre thème sombre (par exemple
Adwaita:light). - Redémarrez Firefox.
Voilà, désormais, vos champs seront à nouveau lisibles :

Dans la lignée du projet de cadre connecté de la semaine dernière : un assistant vocal open source ! 🤩
En clair, il faut payer très cher (ou bidouiller un pare-feu) pour récupérer un peu de vie privée. Et même comme ça, une simple mise à jour suffit à ce que tout soit réactivé dans votre dos…