Le jeu royal d’Ur

Le jeu royal d’Ur est un jeu de course stratégique à deux joueurs qui a été joué pour la première fois dans l’ancienne Mésopotamie au début du troisième millénaire avant J.-C. Un plateau, conservé au British Museum, est daté d’environ 2600 à 2400 avant J.-C., ce qui en fait l’un des plus anciens de jeu de plateau au monde.

Ce jeu de société a été adapté pour l’Organiser II LZ/LZ64 de PSION. Dans cette version informatique, vous jouez contre l’organisateur.

L’Organiser II (modèles LZ/LZ64) est un ordinateur de poche, très populaire dans les années 90 à 2000. Bien que désuet aujourd’hui, il est toujours possible de l’utiliser. C’est un appareil très robuste, presque indestructible au temps et aux passions qu’il inspire.

Le jeu d’Ur doit son nom au fait qu’il a été redécouvert pour la première fois par l’archéologue anglais Sir Leonard Woolley lors de ses fouilles du cimetière royal d’Ur entre 1922 et 1934. Une description partielle en cunéiforme des règles du jeu d’Ur tel qu’il était joué au deuxième siècle avant J.-C. a été conservée sur une tablette d’argile babylonienne écrite par le scribe Itti-Marduk-balāṭu. En se basant sur cette tablette et sur la forme du plateau de jeu, Irving Finkel, conservateur du British Museum, a reconstitué les règles de base du jeu. Le but du jeu est de parcourir le parcours du plateau et de sortir toutes ses pièces avant son adversaire. Le jeu combine des éléments de stratégie et de chance.


Forum Organisateur II

Pour les membres du Forum Organisateur II intéressés par cet antique jeu de société, il existe un projet de bricolage pour adultes et enfants qui peut être mis à disposition en contactant Mr Martin Reid via ce Forum. L’inscription à ce forum est gratuite. Ce kit de bricolage contient un plateau du jeu en bois de 200 mm comme sur la photo. Quatorze jetons de joueur de 20 mm et des cubes de chêne de 15 mm à transformer en dés binaires.

Le plateau est découpé dans une chute de chêne recyclé et est fourni directement à la machine – non poncé et non fini. Les pièces du joueur et les dés devraient être vernis, mais non finis et doivent être poncés pour éliminer les arêtes (bords tranchants) prêts pour la finition de votre choix. L’intention de ce projet est qu’un adulte et/ou un enfant terminent la fabrication des pièces du jeu en ponçant et en appliquant la finition de votre choix (teinture, vernis ou cire – non fournie) sur le plateau. Ensuite, créez des dés « binaires » en coloriant ou en marquant trois côtés de chaque dé.


Règles du jeu royales d’Ur

  • Les joueurs commencent sur des côtés opposés (marqués en rouge et en bleu ici) ;
  • Les déplacements sont déterminés par un lancer de dé 0, 1, 2, 3 et 4 ;
  • Un nombre ne peut pas être divisé pour déplacer plusieurs pièces ;
  • De nouvelles pièces peuvent entrer à chaque lancer ;
  • Un joueur doit toujours se déplacer si possible ;
  • Une seule pièce à la fois peut occuper une case ;
  • Un adversaire peut atterrir et capturer une pièce dans la longue section centrale (sauf sur la case de la rosette), ce qui fait tomber la pièce capturée du plateau pour recommencer ;
  • Déplacer une pièce en « sautant » par-dessus d’autres pièces n’a aucun effet sur ces pièces. Ce n’est que si vous atterrissez sur une case occupée par une pièce adverse que vous retirez la pièce adverse ;
  • Les pièces sont également à l’abri de la capture dans les cases extérieures du côté de chaque joueur du plateau ;
  • Atterrir sur une case de la rosette donne au joueur un autre lancer, vous pouvez déplacer n’importe quelle pièce avec ce lancer « supplémentaire » ;
  • La sortie nécessite un lancer exact (donc pour sortir de la dernière case, il faut lancer un 1).

Variations (Non mentionné par Irving Finkel)

  • En atterrissant sur une case « neuf points », cette pièce peut être déplacée vers l’arrière d’une case si vous le souhaitez – cela peut inclure la capture d’une pièce ;
  • Les pièces peuvent être doublées sur une case « croix », elles peuvent alors se déplacer ensemble jusqu’à ce qu’elles quittent le plateau ou soient « toutes les deux » capturées par l’adversaire et éliminées du plateau.

Conseils et astuces

  • Comme il s’agit d’un vieux jeu avec de nombreuses interprétations des règles, assurez-vous que les deux joueurs sont d’accord sur les règles du jeu à jouer avant de commencer ;
  • Quelqu’un de doué en mathématiques peut calculer les probabilités des nombres susceptibles d’apparaître après chaque lancer.

Télécharger les règles du jeu d’Ur en français : Cliquez ici.


Histoire du jeu royal d’Ur

(Version originale en anglais)

 

Sources :

Publié dans Informatique / Internet, Jeux | Laisser un commentaire

Qui a inventé le WiFi ?

Hedwig Kiesler, plus connue sous son nom d’actrice Hedy Lamarr, autrichienne,  naturalisée Américaine, est née le  à Vienne. Elle est décédée le  à Casselberry à l’âge de 85 ans (en Floride, USA).

Très belle actrice de renom, productrice de cinéma et surtout inventrice de génie, elle ne fut honorée pour son ingénieuse création qu’en 1997, après une vie chaotique. Elle fut admise à titre posthume en 2014 au “National Inventors Hall of fames“.

On lui doit l’invention du WiFi, avec une demande de brevet déposé en 1941 avec le compositeur George Antheil, pianiste et inventeur comme elle, et libre de droits pour l’armée américaine, participant ainsi à l’effort de guerre durant cette période trouble. Cette invention de radioguidage, cryptée et à sauts de fréquences, devait servir à guider les missiles discrètement.

Avec cette contribution incroyable, cette technologie est toujours utilisée de nos jours avec le WiFi, mais aussi exploitée entre autres choses pour les communications cellulaires et satellites, mais aussi le GPS et le Bluetooth !

Résumé de son invention en images : (Archive)

 

Source : https://fr.wikipedia.org/wiki/Hedy_Lamarr

Publié dans Découverte, Radioamateur, Technologie | Laisser un commentaire

Aurores boréales à Montréal !

Aurore boréale au-dessus du Mont-Royal (Montréal) – Vendredi 10 mai 2024

Tous les 11 ans environ, les pôles magnétiques du soleil s’inversent et ceci donne souvent lieu à des éjections importantes de masse coronale ou éruptions solaires et la création de champs magnétiques intenses. En effet, notre soleil est une énorme boule de gaz chaud, principalement composé d’hydrogène et d’hélium. Cette activité thermonucléaire génère ainsi énormément d’énergie et son activité évolue en permanence. La polarisation des pôles donne lieu à une activité progressive de plus en plus intense du soleil puis retombe ensuite dans un nouveau cycle de 11 ans. C’est un phénomène assez connu des radioamateurs qui utilisent les couches ionosphériques de la terre pour la propagation des ondes radio (voir mon article sur la propagation des ondes en HF).

Heureusement, notre belle planète bleue est entourée par notre atmosphère et son propre champ magnétique, aussi appelé les anneaux de Van Allen, qui nous protègent des électrons à haute énergie et sont déviés vers les pôles, d’ou les aurores boréales sont conscrites habituellement. Sans quoi rien de végétal, humain ou animal n’existerait sur notre terre dans les conditions que nous connaissons. En effet, les rayons cosmiques qui proviennent de notre univers sont nocifs pour tous les êtres vivants. Rien ne pourrait vivre sur terre sans ces barrières naturelles !

Les couleurs des aurores boréales dépendent à quelle hauteur les particules qui sont excitées par ses vents solaires se trouvent dans notre atmosphère et quels types de gaz elles rencontrent. Il est donc facile de savoir à quelle hauteur des aurores boréales sont localisées, simplement en les observant !

Cette fin de semaine, l’activité solaire est exceptionnelle et une des plus intenses depuis près de 20 ans. Un des indices pour exprimer la magnitude des tempêtes géomagnétiques est nommé “Indice K” (ou “Kp”), sur une échelle de 0 à 9.

Vendredi, à Montréal, l’indice était estimé à 8.9 !

(Dernière mise à jour dimanche matin 12 mai 2024)

Une bonne partie du pôle Nord de notre planète pourra bénéficier de cet évènement unique, dont le Canada presque au complet ! Voici une image de la NOAA :

Cet évènement stellaire nous offre de merveilleux moments et de beaux souvenirs à immortaliser, des moments uniques et surnaturels, mais ça perturbe aussi tout notre univers électronique. Ainsi les satellites peuvent être abimés par ces rayons à haute énergie et destructeurs, le GPS peut donner de fausses informations, l’Internet et notre réseau électrique pourraient être perturbé et tout ce qui en dépend !

Heureusement, notre technologie peut anticiper ces désagréments jusqu’à une certaine limite. Restons vigilants et profitons de ces rares moments magiques!

Sources :

Publié dans Découverte, Insolite, Montréal | Laisser un commentaire

Icom 705

Accessoires ] [ Mods ] [ Spécifications ]

Acheté en février 2021, je n’ai jamais vraiment eu le temps de l’utiliser. Mon Icom 7300 suffisant à la tâche, je réserve le 705 pour les déplacements à l’extérieur, et il faut bien avouer que depuis la pandémie, il n’y en a pas eu beaucoup !

L’Icom 705 est avant tout un appareil portable. Doté d’une petite batterie, il permet une utilisation autonome dans pratiquement toutes les bandes (HF/6m/VHF et UHF) et tous les modes (AM/FM/SSB/CW/RTTY/DSTAR), pour une puissance de 10 Watts (avec une alimentation extérieure) ou 5 Watts  avec la batterie interne. C’est peu, mais il est facilement possible d’y ajouter un petit amplificateur externe au besoin.

De nombreux accessoires existent pour cet appareil. Des sacs à dos adaptés à l’appareil (Icom backpack LC192), mais aussi des adaptateurs pour supporter une antenne. Il faut dire que la prise BNC n’est pas du tout adaptée à supporter le poids et la fixation d’une antenne. Le petit module pour lequel j’ai opté est celui-ci :

… et disponible sur AliExpress (https://www.aliexpress.com/i/1005001683439918.html). Ce support a l’avantage de supporter l’appareil et l’antenne avec sa prise PL236. On peut même attacher un câble de terre pour balancer correctement l’antenne si nécessaire.

2 modifications ont été apportées à l’appareil :

  • Les bandes amateurs ont été étendues en modifiant la petite matrice de diodes sur la  carte principale (retirer les 2 diodes D921 et D935) :
       

Ces diodes se trouvent sous la carte mère principale, celle protégée par un blindage métallique. Il faudra donc démonter la cage métallique qui est fixé sur la carte, pour accéder aux composants se trouvent en dessous du circuit imprimé (voir la vidéo ci-dessous).

Ce mode va débloquer l’émission dans les bandes suivantes :

  • 1.600 – 54.000 MHz
  • 68.000 – 74.600 MHz
  • 118.000 – 174.000 MHz
  • 400.000 – 470.000 MHz

MISE EN GARDE : Ces composants sont extrêmement petits. Vous devriez avoir une bonne loupe ou des lunettes grossissantes ainsi qu’un fer à souder (ou à dessouder) avec une panne très fine. Si vous n’êtes pas équipé pour ce travail, il est fortement déconseillé de le faire sans expérience. Demandez l’aide d’un ami ou d’un spécialiste.

 

Voir aussi : https://www.prc-77.com/2024/04/mars-modding-ic-705.html

* Cette modification est faite à vos propres risques et pourrait annuler votre garantie. *

Filtre DSP de BHI

Très populaire et efficace sur mon Yaesu FT-817ND, je n’ai pas eu l’occasion de le tester sur le Icom 705, mais je doute un peu de son efficacité, car le 705 est déjà un modèle numérique et des DSP sont déjà disponibles. Le 817 était un appareil analogique et le filtre DSP était vraiment un plus … Je l’ai ensuite installé sur le FT-897 et il ne fut pas aussi efficace. Mais rien ne vaut un test réel !

Voici un lien qui explique son installation et son utilisation, ainsi que le fabricant :

(…)

L’Icom 705 étant fait pour être transporté, il ne me reste qu’à trouver une valise et préparer un kit à utiliser facilement … car même si certains ensembles existent, ils ne me conviennent pas complètement. Je suis à la recherche d’un “tout intégré”, incluant un éventuel ampli et ATU comme le modèle KXPA100 avec son ATU de Elecraft ou le Xiegu XPA125B qui semble avoir de bonnes appréciations en général, clé morse et support pour l’antenne. Si ce dernier n’existe pas, alors il faudra le créer …

L’utilisation d’une imprimante 3D peut aussi être utile pour personnaliser sa propre valise, comme cette ingénieuse idée :

Une autre option est celle disponible sur eBay ou Aliexpress pour environ 250$C :

(à suivre)

SPÉCIFICATIONS (USA model)

Frequency coverage (Unit: MHz) Receiver 0.030–199.999*
400.000–470.000*
Transmitter 1.800–1.999
3.500–3.999
5.255–5.405*
7.000–7.300
10.100–10.150
14.000–14.350
18.068–18.168
21.000–21.450
24.890–24.990
28.000–29.700
50.000–54.000
144.000–148.000
430.000–450.000
Mode USB, LSB, CW, RTTY, AM, DV, FM, WFM (Rx only)
No. of memory channels Memory channels: 500 channels (100 groups)

Scan edges: 25 channels

Call channels: 4 channels (2 channels × 2 bands)

Antenna connector BNC connector (50Ω)(One connector for all bands)
Power supply requirement 13.8 V DC ±15% (with external power supply)

7.4 V DC (with BP-272)

Operating temp. range –10°C to +60°C; +14°F to +140°F
Frequency stability Less than ± 0.5 ppm

(–10°C to +60°C; 14°F to 140°F)

Frequency resolution 1 Hz
Current drain 13.8 V DC 7.4 V DC
TX (Max. power) Less than 3 A (10 W) Less than 2.5 A (5 W)
RX (Max. audio) 0.5 A (typical) 0.8 A (typical)
RX (Standby) 0.3 A (typical) 0.5 A (typical)
Dimensions 200×83.5×82 mm; 7.9×3.3×3.2 in (W×H×D, projections not included)
Weight 1.1 kg; 2.4 lb (approximate; including BP-272)

* Some frequency bands are not guaranteed.

Transmitter

Output power 13.8 V DC 7.4 V DC
SSB/CW/RTTY/FM/DV 0.1 to 10 W 0.1 to 5 W
AM 0.025 to 2.5 W 0.025 to 1.25 W
Modulation system SSB Digital PSN modulation
AM Digital low power modulation
FM Digital reactance modulation
DV Digital GMSK modulation
Spurious emissions Less than −50 dB (HF)

Less than −60 dB (50 MHz)

Less than −60 dB (144/430 MHz)

Carrier suppression More than 50 dB
Unwanted sideband More than 50 dB

Receiver

Receiver system 0.030 to 24.999 MHz RF Direct Sampling
25.000 MHz and above Down Conversion IF Sampling
Intermediate frequencies

25.000 MHz and above:38.85 MHz±0.5 MHz

Sensitivity
(HF: Preamp-1 ON,
50 MHz: Preamp-2 ON,
144/430/440 MHz: Preamp ON)
0.500 to 1.799 MHz 1.800 to 29.999 MHz 50 MHz to 54 MHz 144/430/440 MHz
SSB/CW(10 dB S/N) 0.20 μV 0.15 μV 0.11 μV
AM(10dB S/N) 13.0 μV 2.0 μV 1.0 μV 1.0 μV
FM(12 dB SINAD) 0.5 μV (28.000 to 29.700 MHz) 0.25 μV 0.18 μV
DV(1% BER)(PN9) 1.0 μV (28.000 to 29.700 MHz) 0.63 μV 0.35 μV
Selectivity (Filter: SHARP) SSB(BW=2.4 kHz

More than 2.4 kHz/-6 dB

Less than 3.4 kHz/-40 dB

CW(BW=500 Hz)

More than 500 Hz/-6 dB

Less than 700 Hz/-40 dB

RTTY(BW=500 Hz)

More than 500 Hz/-6 dB

Less than 800 Hz/-40 dB

AM(BW=6 kHz)

More than 6.0 kHz/-6 dB

Less than 10 kHz/-40 dB

FM(BW=15 kHz)

More than 12.0 kHz/-6 dB

Less than 22 kHz/-40 dB

DV(12.5 kHz spacing)

Less than -50 dB

Spurious and image rejection ratio 

(SSB/CW/AM/FM)

HF: More than 70 dB*
(except for ADC aliasing)
50 MHz: More than 70 dB*
144 MHz: More than 65 dB
430 MHz: More than 54 dB
* At Intermediate frequency in 25–30 MHz or 50–54 MHz: More than 50 dB
Audio output power Internal SP More than 530 mW (12 Ωload at 10% distortion)
External SP More than 200 mW (8 Ωload at 10% distortion)

Applicable U.S. Military Specifications

Icom makes rugged products that have been tested to and passed the following MIL-STD requirements and strict environmental standards.

Standard MIL-810 G
Method Procedure
High Temperature 501.5 I, II
Low Temperature 502.5 I, II
Vibration 514.6 I

Also meets equivalent MIL-STD-810-C, -D -E and -F.
All stated specifications are subject to change without notice or obligation.

Accessoires

Références : 

Publié dans Radioamateur | Laisser un commentaire

Pourquoi le cellulaire coûte-t-il si cher au Canada ?

Les Canadiens le savent, le cellulaire (le mobile ou le portable comme les nomment les habitants de l’hexagone), coûte cher au Canada. Il suffit de traverser la frontière pour s’apercevoir que nos tarifs n’ont pas de sens ! Pour nous rassurer, nos fournisseurs de services nous expliquent que la petite densité de population sur un si grand territoire augmente le coût des infrastructures et leur maintenance. Et ça semble bien légitime, mais alors, pourquoi l’Australie, qui a un territoire similaire pour une si petite population ne connait pas ce problème ? Le Canada compte environ 3,5 personnes au kilomètre carré alors que la densité de sa population en Australie n’est que d’environ 2,3 habitants au km², qui est l’une des plus faibles du monde ! J’ai eu le privilège de voyager un peu en Asie où le coût des téléphones mobiles est ridiculement bas, couvrant aussi un immense territoire, en Europe où la concurrence est rude et qui offre des tarifs aussi très bas (mais avec un service qui laisse parfois à désirer), aux États-Unis ou la compétition est reine … Et la raison est bien évidemment très simple : le manque de concurrence !

Le libre marché interdit les monopoles au Canada (sauf pour nos gouvernements comme la SAQ (Société des Alcools du Québec) par exemple, où le temps de la prohibition semble encore régner !). Il n’y a que 3 grands joueurs majeurs de télécommunications au Canada, 4 au Québec et ceci diminue d’autant la concurrence qui restreint, avec le soutient du CRTC (organisme qui réglemente les communications au Canada) depuis des années la venue de nouveaux joueurs étrangers, surtout nos voisins américains. Il faut probablement voir là, d’habiles manœuvres de lobbyistes aux grands désarrois des canadiens qui, finalement, payent le prix, … un des plus élevé dans les pays industrialisés !

Des alternatives existent, avec la téléphonie Internet et les nombreux outils gratuits que nous utilisons avec nos téléphones intelligents (FaceTime, Messenger, WhatsApp, Skype, etc.), ce n’est qu’une question de temps pour que ces quasi-monopoles ne puissent continuer leur commerce en toute impunité. Ils seront, un jour ou l’autre, supplantés par des concurrents intégrés à des outils aussi simples que les réseaux sociaux, la blockchain utilisée dans les cryptomonnaies, les suites populaires de Microsoft ou encore le réseau de satellites Starlink de Mr Elon Musk qui souhaite créer son propre réseau de cellulaires planétaire !

L’article de l’Express ci-dessous nous donne le détail en chiffres de cette concurrence contrôlée.

 

Publié dans News, Téléphonie | Laisser un commentaire

Plus de fonctionnaires, moins de services et une dette colossale !

Très bon article ce matin dans le journal la Presse qui révèle les vrais chiffres sous la CAQ. Comme tout bon citoyen, nous rêvons tous à une saine gestion de nos taxes et de nos services publics. Mais depuis longtemps, la perception de notre société a bien changé. La corruption, l’augmentation immodérée des prix, l’opacité de nos gouvernements et le manque de services semblent s’être banalisés. Si cela n’était qu’une perception, elle s’est rapidement transformée en réalité avec cet article qui nous révèle des chiffres étonnants. Les paroles malheureusement ne suivent pas les actes, et c’est une triste réalité dans notre société sociale-démocratique actuelle.

Source : https://www.lapresse.ca/actualites/politique/2024-03-27/fonction-publique/un-etat-plus-gros-sous-legault.php

Publié dans Montréal, News | Laisser un commentaire

Les cryptomonnaies mode d’emploi

Les cryptomonnaies sont apparues en 2008 avec la venue d’un certain Satoshi Nakamoto qui mit en ligne un article décrivant le fonctionnement d’un système d’échange numérique appuyé sur une nouvelle technologie, un algorithme mathématique qu’il nomme la blockchain. Ce qui s’échange sur ce système n’est pas une monnaie fiduciaire comme les dollars ou les euros, ni même de l’or, mais des actifs numériques appelés Bitcoins (BTC). Encore de nos jours, Satoshi Nakamoto reste anonyme, même si certains ont essayé à plusieurs reprises de s’en attribuer le mérite sans toutefois y arriver.

Étant la première monnaie numérique de ce genre, le Bitcoin est aujourd’hui considéré comme l’or numérique des cryptomonnaies, mais c’est aussi la plus importante en termes de capitalisation financière. Le Bitcoin vient récemment d’atteindre des sommets en valant plus de 73,000$ US ! Vient ensuite l’Ethereum appelé argent numérique. C’est aussi la 2ième capitalisation financière en importance …

Depuis sa création, et voyant cette nouvelle monnaie augmenter rapidement en popularité, avec un potentiel financier important, de nombreuses autres devises numériques ont vu le jour, comme le LiteCoin (LTC), l’Ethereum (ETH), Cardano, (ADA),  Zcash (ZEC), Monero (XMR), etc … Il existe maintenant des dizaines de milliers de « coins » virtuels différents (qui vient du terme anglais « pièces de monnaie » et que l’on nomme aussi « jetons »), ayant toutes leurs particularités, certaines plus attrayantes que d’autres. Il faut cependant faire attention à ne pas tomber dans le piège du profit facile. Bien que très fluctuant et risqué, il y a aussi beaucoup de spéculations frauduleuses dans ce nouvel eldorado. La réglementation commence à apparaître et devrait stabiliser et faciliter ce nouveau marché monétaire. Depuis peu, la SEC (Securities and Exchange Commission), qui est le gardien des marchés financiers aux États-Unis, a récemment autorisé les « ETF » (Exchange-Traded Fund), qui sont des indices financiers basés sur la valeur du Bitcoin, comme le sont les indices du CAC40 ou le NASDAQ par exemple et qui indique une ouverture à vouloir finalement réglementer et accepter ces monnaies, longtemps considérée comme irréelles (et sans doute incomprises).

Fonctionnement des cryptomonnaies …

Cette monnaie numérique n’utilise pas d’intermédiaire. Quand vous achetez ou payez un bien ou un service en Bitcoins, le montant est directement transféré de votre portefeuille vers un autre portefeuille (numérique). Ce système est donc décentralisé et ne nécessite pas d’intermédiaire direct (comme les banques). Il y a cependant une procédure de vérification lors d’une transaction, faite par des mineurs. On les appelle ainsi, car comme des travailleurs forcenés, ils utilisent des ordinateurs puissants pour valider et sécuriser les transactions, prenant au passage une petite commission.

N’importe qui, possédant une bonne connexion Internet et un ordinateur doté de cartes vidéos puissantes (car ce sont les processeurs de ces cartes qui font les calculs nécessaires à la validation des transactions) ou bien des machines spécialisées, les « ASIC », de l’acronyme anglais pour « Application-Specific Integrated Circuit » (Voir l’image ci-dessous), peuvent « miner » ou valider des transactions numériques de cryptomonnaies. Ce processus est donc un service totalement décentralisé et sans frontière. Ce travail nécessite néanmoins beaucoup d’énergie et sa rentabilité sera calculée en fonction de l’énergie nécessaire à son fonctionnement. Il existe des « fermes de minage » dont la spécialité est de valider à grande échelle des transactions numériques. Elles bénéficient souvent d’infrastructures adaptées à leurs besoins, certaines même générant leur propre électricité ! Ces validations peuvent se faire individuellement ou en « pool » (regroupant plusieurs mineurs). En effet, il est souvent plus intéressant de faire partie d’un pool afin de s’assurer des revenus réguliers et partagés avec les mineurs du groupe que de miner individuellement, le minage revenant généralement et en priorité, à la plus grande puissance de calcul.

Mais ces processus de rémunération qui servent à créer de nouveaux jetons (« coins ») ne sont pas toujours linéaires. Le Bitcoin, par exemple, a été conçu pour en générer 21 millions ou encore Cardano, qui a basé sa monnaie sur la même technologie que le Bitcoin, mais avec un maximum de 45 milliards de jetons. Plus le minage se rapproche de la limite imposée par la technologie d’une cryptomonnaie, moins la récompense est grande, créant par la même occasion une rareté et par conséquent, une augmentation notable de la valeur de leur monnaie numérique ! Ce processus permet aussi un certain contrôle sur la valeur des jetons, afin d’éviter une surchauffe financière. Pour le Bitcoin, cette diminution de la rémunération se nomme le « halving » et ce 4ième changement depuis sa création devrait avoir lieu quelque part autour du 20 avril 2024 (estimation), diminuant les récompenses de 6.25 BTC à 3.125 BTC pour chaque bloc miné. Cette opération arrive généralement tous les 4 ans. Un « bloc » est un ensemble de transactions entièrement vérifié et validé. Le nombre de transactions dans un bloc Bitcoin est variable, mais il se situe généralement entre 1 000 et 2500.  Il y a par contre d’autres monnaies comme l’Ethereum qui n’ont pas de restriction quant à la création du nombre de jetons. La valeur des frais de transactions et les récompenses pour créer de nouveaux jetons va donc être faite et calculée différemment et se fera principalement en fonction de l’offre et la demande.

Bien entendu, pour vendre ou acheter des cryptomonnaies avec de l’argent fiduciaire (des $ ou des € par exemple), il faut quand même passer par un intermédiaire pour les convertir en « jetons ». Ce sont les « plateformes d’échange ». Ces dernières vont aussi prendre une commission sur vos transactions comme le feraient une banque ou un bureau de change.

De nombreuses plateformes d’échanges existent. En voici quelques-unes :

Ces plateformes seront la première étape pour échanger, vendre ou acheter des cryptomonnaies, surtout si vous n’en possédez aucune.

Bitcoin : 21 millions de jetons et après ?

Une des particularités du Bitcoin est de diminuer les récompenses, plus on se rapproche de la limite de création des BTC, soit des fameux 21 millions de jetons (en théorie, et à cause du mécanisme de création initial, 20 999 999,9769 bitcoins seront créés au maximum), mais il faut aussi prendre en compte les pertes, les adresses dormantes, les gains non réclamés, etc. On estime arriver à cette limite vers l’an 2141. D’ici là, vous et moi ne serons surement plus là pour en parler.

Aujourd’hui, selon la société d’analyse de blockchain Glassnode, on estime à environ 1 million sur les quelques 85 millions de portefeuilles dans le monde, possédant au moins 1 Bitcoin ou plus. Bien entendu, certains en ont beaucoup plus, mais cette valeur confère une richesse virtuelle que peu, finalement, possèdent dans le monde !

Nombre d’utilisateurs de portefeuilles Bitcoin sur Blockchain dans le monde (Source : © Statista 2024)

Les « wallets » ou « Portefeuilles » …

Mais avant de pouvoir faire des transactions, il vous faudra un portefeuille pour recevoir, envoyer ou simplement garder ces valeurs en sécurité. Ce portefeuille est en fait un coffre-fort dont vous seul avez la clé. Il en existe 2 sortes :

  1. Les portefeuilles froids (Cold wallet)
  2. Les portefeuilles chauds (Hot wallet ou soft wallet)

Les portefeuilles numériques sont composés de 3 importantes informations :

  1. La clé privée est généralement constituée de 12 ou 24 mots et classée dans un ordre spécifique. On appelle aussi cette clé, des « seeds », en référence aux graines qui servent à faire pousser des plantes et faire fructifier vos avoirs. Cette clé est très importante. C’est elle qui identifie votre portefeuille. Elle ne doit EN AUCUN CAS être partagée ou sauvegardée dans un fichier sur votre ordinateur. Habituellement, c’est une feuille de papier soigneusement conservé dans un coffre à la banque ou dans un endroit sécurisé chez vous. Il existe aussi des plaques de métal ou seront gravés ces précieux mots. Ainsi, en cas de feu ou de catastrophe naturelle, ces informations pourront plus facilement être conservées hors de toute intempérie. En cas de perte ou de destruction, cette clé vous permettra aussi de recréer votre portefeuille avec tout ce qu’il contenait !
  2. Le mot de passe sert quant à lui à privatiser l’ouverture et la fermeture du portefeuille. Après un certain nombre infructueux de la saisie de votre mot de passe, le portefeuille sera automatiquement détruit. Pas de panique ! Si vous avez conservé vos « seeds », il sera facile de recréer votre portefeuille avec toutes vos valeurs. Rien ne sera perdu puisque ces informations sont sauvées dans la blockchain. C’est un peu comme le petit Poucet qui sème des petits cailloux pour retrouver son chemin. Chaque caillou individuellement n’a aucune valeur, mais la blockchain est la clé pour les rassembler tous à partir de votre clé unique ;
  3. Finalement, vous aurez besoin d’une adresse (publique) pour envoyer ou recevoir des cryptomonnaies. Cette adresse sera générée depuis votre portefeuille en fonction de ou des monnaies que vous posséderez. Il en faudra une différente pour chaque type de cryptomonnaie que vous possèderez. Il est même possible d’en avoir plusieurs pour une seule cryptomonnaie. Ces adresses, une fois créées, ne pourront pas être effacées puisqu’elles feront partie intégrante de la blockchain. La ou les adresses de votre portefeuille sont une longue suite de lettres et de chiffres (voici un exemple : « bc1qmckknkfa…………..arg2vmlzzzskg9k8 »). Cette adresse est impossible à retenir facilement. Pour des raisons pratiques, cette adresse sera aussi disponible sous forme de code QR :

         Exemple de Code QR …L’adresse doit donc être copiée et mémorisée dans un document. Afin de simplifier cette opération, une entreprise a eu l’ingénieuse idée de créer un répertoire, associant l’adresse à un nom plus facilement mémorisable. Par exemple, cette adresse ci-dessus est associée à « Bibi.x », une adresse qui se retient facilement, un peu comme les noms de domaines des sites web. L’entreprise se nome « Unstopable Domains».

Différences entre les portefeuilles Froids et Chauds ?

Un portefeuille et l’élément le plus fragile de cette chaine financière. En effet, c’est là que sont emmagasinés vos valeurs, votre argent, vos économies … C’est pour cette raison que 2 types de portefeuilles ont été créés :

  1. Les portefeuilles froids (Cold wallet) : Ils permettent de conserver en toute sécurité, vos cryptomonnaies et sont très difficilement piratables car ils ne sont pas connectés au réseau (Internet). En effet, le mot « froid » prend tout son sens, car, quand un appareil n’est pas alimenté, il ne fonctionne plus et est par définition : « froid ». L’intérêt de ce portefeuille est d’emmagasiner des montants substantiels en toute sécurité. Ils ne seront connectés au réseau seulement lors de transactions, durant de courtes durées, limitant ainsi toutes interactions involontaires avec de tierces parties indésirables. De plus, ces portefeuilles, pour la plupart, ne fonctionnent que s’ils sont physiquement connectés avec un câble. Pas de WiFi ou de connexion bluetooth, ce qui limite aussi les connexions non désirées. Si on y regarde plus en détail, ces appareils ont aussi 2 systèmes d’exploitation internes, qui ne sont pas directement reliés entre eux, un utilisé pour l’interface et ‘autre la gestion des données, ce qui permet de séparer les données de l’interface de l’utilisateur, ce qui rend aussi le piratage plus compliqué voir presque impossible.
  2. Les portefeuilles chauds (Hot wallet ou soft wallet) : Quant à eux, ces portefeuilles sont des logiciels installés sur votre téléphone ou votre ordinateur. Ils sont principalement utilisés pour des transactions courantes et il est fortement conseillé de ne conserver que de petits montants. Ces logiciels ne sont pas toujours fiables, et bien souvent nous n’en connaissons pas la provenance. Autre défaut, ils intègrent souvent votre blockchain, et ceci est un très grand risque si la sécurité de votre téléphone ou votre ordinateur est compromise. À utiliser donc avec beaucoup de précautions.

Exemples de portefeuilles froids :

  • Trezor (Model T) (Modèle ci-dessous, un des plus populaires)

Autres marques populaires :

Un marché en pleine maturation

Il y a eu plusieurs fraudes d’importance qui ont récemment fait la une des journaux, dont FTX par exemple qui a frauduleusement utilisé l’argent des investisseurs pour ses propres besoins. Ou bien encore « Do Kwon », le créateur coréen de la monnaie « Terra-Luna » qui a aussi a été accusé de fraude pour non-respect des règles financières pour plus de 40 milliards de $US. Et ceci est certainement arrivé à cause du manque de réglementation, mais aussi un peu à cause de l’incrédulité des investisseurs …

Ces dernières années, le marché des cryptomonnaies non réglementé a été secoué par de nombreux scandales, ternissant l’image d’une révolution technologique et financière que sont les cryptomonnaies. L’adoption d’une nouvelle technologie passe toujours par une phase euphorique et anarchique avant de se stabiliser (la courbe ci-dessous peut nous aider à nous représenter la courbe d’adoption d’une nouvelle technologie … et elle s’adapte un peu à tout ce qui est nouveau)

Légalité et taxes

Chaque pays est souverain avec ses propres lois. Mais il y a un point commun dans pratiquement toutes les contrées du monde, ce sont les taxes et les impôts ! Et oui, les cryptomonnaies, considérées comme des actifs, sont généralement soumises à nos lois fiscales. Quant à la légalité, ceci dépend aussi de chaque pays. Certains les y ont autorisés d’autres non, mais ceci n’est pas absolu. Les règles peuvent changer.

Le manque de législation ouvre à la voie à des règles parfois complexes, qui s’appliquent dans un pays et non chez le voisin. Il est une certitude cependant, les transactions en cryptomonnaies ne connaissent pas les frontières, et probablement plus que toutes les autres, car elles sont « décentralisées » et n’ont pas besoin d’un intermédiaire comme nos institutions financières. Ceci rend aussi leur contrôle un peu plus compliqué. Mais ça n’est qu’un commencement, car notre monde est devenu numérique et les cryptomonnaies ne sont que l’aboutissement d’une évolution nécessaire à sa continuité. Heureusement, la réglementation devient de plus en plus sévère et stricte vis-à-vis des vendeurs de rêve et nos outils sont aussi plus matures, sécuritaires et faciles à utiliser. Nos gouvernements commencent à légiférer et réglementer la fiscalité entourant le marché des cryptomonnaies.

Demain ?

Il faut voir la blockchain comme un outil, sécuritaire et décentralisé (pour ne plus avoir besoin des banques actuelles) … et c’est là que ça coince un peu. Ça fait un peu plus de 16 ans que beaucoup n’y voient que du vent. Pourtant, il faut anticiper derrière cette nouvelle façon de transférer des devises, car c’est une révolution technologique majeure ! Bien entendu, l’engouement est assez récent et comme tout ce qui est nouveau surtout dans les domaines de la finance, ça va prendre une règlementation sérieuse et légale. Il y a aussi eu beaucoup de fraudes, mais aussi beaucoup de résistance de la part des instances financières qui ont peur de perdre leur pouvoir (et leurs emplois). Les gouvernements doivent effectivement légiférer plus efficacement, mais surtout comprendre comment fonctionnent ces monnaies numériques et ce que ça peut apporter dans notre quotidien. Il y a aussi beaucoup de sensibilisation à faire afin de rendre les processus transactionnels plus simples à utiliser. C’est « gagnant-gagnant » pour tous, surtout pour une économie qui ne jure que par la consolidation, à toujours vouloir faire plus avec moins …

La Chine n’est qu’un exemple parmi plusieurs autres. Ce pays a adopté la technologie de la blockchain et l’a imposé à son système économique. Certains pays ont misé sur le BTC (Bitcoin) et ont pu créer des écoles et améliorer des infrastructures. Les cryptos sont un bon moyen d’y arriver, mais elles apportent tellement plus qu’un simple moyen de transférer des valeurs. Elles peuvent sécuriser des contrats, des documents, faire en sorte qu’ils soient délivrés à des moments précis, sécuriser des transactions, valider l’authenticité d’une lettre ou de papiers légaux ou d’une œuvre, etc. et tout ça sans avoir besoin de les conserver ces informations dans un coffre-fort, puisqu’elles font partie du réseau.  Contrairement à une croyance populaire, toutes les transactions sont traçables, depuis la première transaction pour une monnaie donnée, et par voie de conséquences, nos gouvernements peuvent aussi en contrôler le contenu (et nous taxer). Il existe quelques exceptions avec Monero et Zcash par exemple qui sont 2 cryptomonnaies qui permettent l’anonymat, mais c’est un peu comme les paradis fiscaux, ils existeront toujours. Bien que Zcash ait l’option de rendre les transactions anonymes ou non ! Cette dernière, créée en partenariat avec Edward Snowden, a comme objectif de rendre cette monnaie plus libre, exempte de tout attachement à des gouvernements ou des organisations illicites.

Bien entendu, tout est basé sur le réseau (Internet). Et si Internet s’écroule, les cryptomonnaies aussi … mais ça ne sera là, que le début d’une nouvelle ère !

Mise en garde

Les cryptomonnaies utilisent des algorithmes extrêmement complexes. À moins d’être un spécialiste averti, la compréhension détaillée de cette technologie n’est pas à la portée de tous. Souvent réservé à des équipes de programmeurs, de chercheurs, de scientifiques et de mathématiciens, il est important avant de miser sur une nouvelle cryptomonnaie d’en connaître un peu plus. Savoir quels sont les entreprises, les organisations ou les individus derrière ces projets, quels sont les buts et quels en sont les cahiers des charges sur du long terme. Faire une petite recherche vous aidera dans vos choix et vos décisions. Votre hôte n’est qu’un simple observateur, sans connaissances particulières dans ce domaine. Je serai donc mal avisé de vous orienter dans le choix d’une monnaie numérique plutôt qu’une autre. Les quelques jetons (monnaies numériques) cités dans ce petit texte, ne sont donnés qu’à titre d’exemples. Il n’est pas nécessaire d’en comprendre les rouages complexes, mais une approche pragmatique est nécessaire pour les utiliser correctement. La spéculation est aussi très risquée, surtout si vous utilisez les plateformes d’échanges.  Elles sont parfois sujettes à du piratage ou des bugs qui peuvent vous faire perdre beaucoup. Choisissez des plateformes sérieuses qui ont une bonne réputation. Si vous les utilisez, soyez-en conscients. N’investissez que ce que vous pouvez perdre si vous souhaitez découvrir et vous engager dans ce nouveau monde.

Dans mon for intérieur, je reste persuadé que dans un avenir pas si lointain, elles feront partie de notre quotidien, peut-être sous des formes différentes, mais définitivement cette innovation, car il s’agit bien d’une nouvelle création dans notre monde moderne et connecté, la blockchain n’est pas là pour disparaître !

Article intéressant expliquant comment créer sa propre cryptomonnaie :

Sources :

Publié dans Cryptomonnaies, Technologie | Laisser un commentaire

Éclipse solaire totale visible à Montréal !

Le 08 avril 2024 prochain à 15h27 (heure locale) et pour une durée de 1 minute 25 secondes, un évènement astronomique rare, une éclipse solaire totale visible à Montréal aura lieu ! Préparez-vous. Espérons simplement que le temps sera clément … Au meilleur de sa visibilité et selon ou vous vous trouverez, l’éclipse pourrait durer jusqu’à 3 minutes et 28 secondes.

C’est un évènement astronomique à ne pas louper ! La précédente éclipse ici s’était produite il y a plus de 50 ans (). Et la prochaine? Elle n’aura lieu que dans plus de 80 ans () …

Sources :

Pour Montréal, heure locale (éclipse TOTALE) : 

  • Durée de la totalité (mm:ss) : 01:25
  • Début de l’éclipse partielle : 2:14:29 PM
  • Début de la totalité : 3:26:51 PM
  • Éclipse maximale : 3:27:34 PM
  • Fin de la totalité : 3:28:16 PM
  • Fin de l’éclipse partielle : 4:36:52 PM
  • Latitude : 45.50500° / Longitude : -73.56398°
Publié dans Insolite, Montréal | Laisser un commentaire

Les cellulaires peuvent-ils être intraçables ?

Pour faire une réponse courte, « non » ! Alors, pourquoi en parler ? Simplement pour comprendre comment ces appareils fonctionnent et quels compromis il est possible de faire, car des alternatives existent. Il y a cependant des technologies qui peuvent rester très discrètes, mais pour le commun des mortels, elles sont bien souvent hors de notre portée … Utilisés par les grandes organisations internationales, les militaires ou les politiciens, mais aussi les groupes criminels, ces appareils existent. Mais à moins de disposer de grandes ressources financières et humaines, mais aussi d’accréditations spéciales, vous et moi n’y aurons jamais accès.

Notre vie privée compte beaucoup et dans une communauté, communiquer est une nécessité et un besoin. Le cellulaire (le « mobile ») est dans notre société actuelle, un appareil dont on ne peut plus se passer. Certains pays comme la Chine l’ont bien compris et l’ont même rendu obligatoire ! Il remplace avantageusement votre portefeuille, vos cartes de crédit, vos pièces d’identité, les cartes de bibliothèque, de bus et de métro pour ne citer qu’elles et profite d’applications sociales bien souvent attractives, mais permet aussi de vous suivre à la trace, une trace numérique !

Un cellulaire est avant tout un émetteur-récepteur radio, communiquant avec des relais éparpillés sur le territoire à couvrir. Certains modèles utilisent même les satellites pour augmenter cette couverture ou pour permettre des connexions d’urgence. On y intègre presque obligatoirement une puce GPS pour les localiser avec précision, le WiFi et le Bluetooth pour les connecter avec des appareils et une connexion Internet, mais aussi des appareils photo et une panoplie d’autres capteurs plus ou moins pratiques selon les besoins. Ils peuvent aussi être programmés et avoir des logiciels utilitaires ou récréatifs. On est loin des premières briques (comme le premier véritable cellulaire qu’est le Dynatac 8000X de Motorola, commercialisé dès 1984), dont la seule et unique fonction était de … téléphoner ! Ces appareils sont pratiques et souvent indispensables dans nos tâches quotidiennes, personnelles et professionnelles.

Les vieux modèles de téléphones cellulaires n’intégraient pas de puce GPS, et offraient certainement plus de sécurité vis-à-vis de notre vie privée. Malheureusement, ils utilisaient aussi des protocoles de communication qui ont disparu (AMPS, CDMA et TDMA) ou sont en voie de disparition comme le 2G par exemple, désactivés chez beaucoup de fournisseurs en Amérique du Nord et le seront bientôt dans le reste du monde. La 3G devrait aussi bientôt connaître le même sort. AT&T aux États-Unis, par exemple, a officiellement fermé son réseau 3G le 22 février 2022. Nous en sommes à la 4ième et 5ième génération du signal radio numérique (ou encore LTE, 4G et 5G…), protocoles plus efficaces, permettant aussi de transférer plus de données rapidement, de connecter plus de téléphones en même temps, et permettant les flux importants de données en temps réels comme les jeux ou les conférences vidéos.

Cependant, la vie privée est un sujet délicat qui peut souvent être mis à mal avec la prolifération des toutes ces technologies, à première vue pratiques et inoffensives, mais qui peuvent, pour des mains un peu plus expertes, devenir de véritables espions numériques sournois ! En effet, tous les ingrédients sont réunis dans un téléphone pour nous espionner à qui souhaiterait vraiment le faire (« … et si c’est possible, alors pourquoi ne le feraient-ils pas ? »). Les batteries sont souvent inaccessibles et permettent au téléphone d’être connecté en permanence. Car même si le téléphone est éteint, il ne l’est jamais réellement et peut être activé n’importe quand et à distance par quelqu’un qui en a les ressources. Il possède aussi une puce GPS (GPS-A) pour nous localiser avec grande précision. Sans cette puce, il est quand même possible de savoir, avec une moins bonne précision où se trouve le téléphone, simplement en vérifiant sur quelle tour relai il est connecté par triangulation.

Il y a aussi les micros et les caméras qui pourraient être utilisées à votre insu ainsi que d’autres capteurs … brefs, sachant cela, un téléphone même éteint, peuvent fournir beaucoup d’information ! Comme il est aujourd’hui possible d’utiliser facilement des logiciels sur votre téléphone, certaines applications-espionnes peuvent aussi rendre ces opérations plus simples et accessibles à tous !

Sachant cela, il serait légitime de vouloir contrôler certains « capteurs » (l’émetteur du cellulaire, le micro et la caméra, le GPS, le Wifi et le Bluetooth…) et les rendre inactifs si on le souhaite. Avec la majorité de nos téléphones intelligents actuels, c’est souvent impossible. La seule alternative, simple et efficace, est de placer votre téléphone dans une boite en métal bien fermée (aussi appelée « cage de Faraday ») pour l’isoler du monde extérieur, mais avec comme contrepartie de ne plus pouvoir recevoir vos appels ou vos messages … Il existe aussi des petits sacs qui ont les mêmes caractéristiques et qui sont plus pratiques à utiliser (voir ici). Ainsi, votre téléphone devient temporairement invisible ! Il est aussi possible d’enlever la carte SIM, ce qui ne sera bientôt plus possible avec les nouvelles puces électroniques « i-sim » et « e-sim », qui seront intégrées au téléphone … Mais il ne faut pas oublier, que même en enlevant la carte GSM SIM, le téléphone reste connecté au réseau (il est toujours possible de contacter les numéros d’urgence comme le 911 en Amérique du Nord par exemple). Enlever la carte SIM, ne vous protègerait donc pas entièrement de l’anonymat.

Il existe sur le marché quelques modèles de téléphones qui vous promettent des appels sécurisés et non traçables. Faites attention, car de nombreux appareils ne le sont pas réellement. Pour sécuriser une communication, il faudrait encoder la conversation de bout en bout, ce qui signifie que votre interlocuteur devra aussi utiliser le même outil pour vraiment sécuriser la communication, et ceci est souvent illégal dans bien des pays. Réservé aux organisations militaires ou gouvernementales et très réglementées, il est souvent très difficile de le faire. De plus, votre téléphone va rester traçable avec la puce GPS qu’il intègre, à moins de la désactiver physiquement ou d’y crypter sa signature, là encore, cette fonction n’est pas vraiment disponible pour monsieur ou madame Tout-le-Monde !

Un des rares compromis que j’ai trouvé est 2 modèles de téléphone de la compagnie américaine « Purism » qui a pour mission de mieux protéger votre vie numérique et qui mérite d’être mieux connue. Voici ce que sont les « Liberty Phone » et le « Librem 5  », deux téléphones cellulaires intelligents qui permettent entre autres choses :

  • De désactiver le GPS (avec un commutateur sur le côté) ;
  • Mais aussi le WiFi, le Bluetooth, le signal cellulaire, le microphone et la caméra ! (toujours avec ces interrupteurs sur le côté du téléphone) ;
  • De pouvoir facilement enlever et remplacer la batterie ;
  • Qui utilise son propre système d’exploitation « Pure OS » (en “Open Source”) ;
  • De sécuriser vos communications audio, textos et Internet (via des plans mensuels).

Je n’ai pas eu la chance de tester ces téléphones, et je ne peux donc pas être très critique envers ces modèles. Ce téléphone n’est pas parfait, mais il vous permet de contrôler vos communications quand vous le souhaitez. La plateforme « Pure OS » va certainement limiter vos applications, mais va aussi les sécuriser plus facilement, simplement parce qu’elle est moins connue et donc moins populaire auprès des pirates.

Voici une petite vidéo qui montre les fonctions du téléphone, offert en “Open Source” :

D’autres marques sont disponibles, mais ont la fâcheuse tendance à ne pas rester longtemps sur le marché. Méfiez-vous aussi des modèles asiatiques qui intègrent bien souvent, des portes dérobées, à cause des lois de certains pays autoritaires obligeant les fabricants à donner à leur gouvernement, les données et le code de leurs applications.

Certains modèles très populaires se disent “sécurisés” (voir l’article de Tom’s Guide ici), mais je n’y crois pas. Il y a cependant une nuance à faire entre “sécurisé” et “protection de la vie privée”. Votre téléphone peut être sécurisé, mais ne va pas nécessairement vous protéger contre les indiscrétions. Avoir la possibilité de bloquer des informations quand vous le souhaitez vous permet ce choix, Apple et Samsung (et bien d’autres) ne l’offrent pas vraiment.

Alors, quelle est la meilleure solution pour rester anonyme ? C’est encore de ne pas utiliser de cellulaire, mais ça n’est pas toujours la meilleure option !

Petite mise à jour : 06 juin 2024

Le Français Murena (avec le succès du Fairphone 5), qui fabrique des téléphones anti-traceur, possède les arguments pour contrer les géants de la Tech. (À lire ici)

Sources :

Publié dans Technologie, Téléphonie | Un commentaire

Le japon retire (finalement) l’utilisation du floppy disk dans son administration …

On doit l’invention du « floppy disk » ou « disque souple » à Ralph Flores et Herbert E. Thompson (Brevet #3,668,658) qui date du 6 juin 1972.

Mais c’est IBM qui inventa le même support magnétique utilisé dans les floppy, disques rigides cette fois installés dans les disques durs dès 1967. Les disquettes furent abandonnées dans les années 2000-2010 avec la venue de disques et de supports plus efficaces, plus rapides et surtout de plus grandes capacités.

L’avantage du disque souple est de pouvoir le transporter facilement. Utilisé pour faire des sauvegardes de sécurité et d’archivages, mais  aussi pour installer de nouveaux logiciels, le disque souple fut très populaire, car il était très accessible, peu coûteux et facile à utiliser.

Les premières générations de disquettes souples de 8 pouces avaient une capacité d’environ 100Ko. S’en suivit un format plus petit et efficace de 5 pouces 1/4 qui vit le jour avec des volumes de 180 Ko et 360 Ko. Dans un souci toujours croissant d’augmenter leurs volumes de données, on utilisa les 2 faces de la disquette pour en doubler sa capacité, allant jusqu’à 1.2 Mo. Certains modèles (plus rares) allaient même jusqu’à 2.4 Mo ! Ces supports étaient réellement souples, autant pour leurs enveloppes que le disque lui-même, ce qui créait parfois des incidents durant les transports quand ceux-ci n’étaient pas adaptés. Il arrivait même qu’une disquette envoyée par courrier postal soit agrafée sur une lettre qui l’accompagnait, rendant le support illisible !

Des formats plus rigides sont ensuite apparus, plus petits (3 pouces 1/2) de 720Ko puis 1.44Mo pour les plus populaires et 2.88Mo pour les plus récents, mais beaucoup moins répandus.

La course aux capacités permis toute une évolution de tailles et de formats de disquettes, allant de 120 Mo (LS 120), puis des disquettes amovibles comme les très populaires « Zip Drive » de Iomega d’une capacité initiale de 100 Mo, puis 250 Mo pour ne citer qu’elles. Le Japon eut aussi jusqu’a tout récemment un format propriétaire de petites disquettes rigides de 200 Mo. De nos jours, excepté pour le pays du soleil levant, ces supports ne sont plus utilisés. Ils sont remplacés par des clés USB, plus petites, beaucoup plus rapides et de capacités bien supérieures !

Le Japon, pays de la technologie de pointe et de l’innovation, est un paradoxe ! En effet, ils utilisaient il n’y a pas si longtemps, des disquettes dans leurs administrations gouvernementales pour sauvegarder leurs données. En 2022, plus de 2000 procédures administratives nécessitaient encore l’utilisation quotidienne de disquettes pour leurs opérations ! Mais ceci semble maintenant (finalement) du passé. La nature humaine, aussi évoluée soit-elle a beaucoup de mal à changer, c’est le propre de l’homme et peut-être un peu plus au japon qu’ailleurs ! 😉

Publié dans Informatique / Internet, Insolite | Laisser un commentaire

Le Macintosh a 40 ans !

Il y a 40 ans, les premiers ordinateurs devenaient populaires, dans les entreprises, mais aussi à la maison, dans les universités … mais Apple avait perdu beaucoup de parts de marché. Leurs produits étaient trop chers, souvent réservés à une élite ou des marchés de niche. Le nouveau Macintosh a changé la donne … et a aussi permis à Apple de reprendre en main les reines de son entreprise !

 

 

Publicité pour le Macintosh à l’occasion du Super Bowl de 1984 …

Publié dans Technologie | Laisser un commentaire

Le Nokia 1100, le plus populaire de tous les temps !

Nokia 1100 YMartin.com

En son temps, Nokia était sans équivoque, le numéro un mondial du téléphone cellulaire (mobile). Les temps ont bien changé, mais les chiffres n’ont toujours pas contredit cette vérité. Même si l’entreprise n’a plus l’emprise et le prestige d’autrefois, un modèle se démarque encore aujourd’hui par son incroyable popularité qu’est le NOKIA 1100 ! Simple d’utilisation et très robuste, ayant une autonomie moyenne de 1 à 2 semaines, ce téléphone de deuxième génération (2G) et qui fut proposé dès 2003 a battu tous les records de production …

Vendu à plus de 250 millions d’exemplaires dans le monde, le NOKIA 1100 , est encore aujourd’hui, 21 ans plus tard, le modèle le plus vendu de tous les temps !

Voir aussi : l’histoire du premier cellulaire …

Publié dans Technologie, Téléphonie | Laisser un commentaire

Réflexions sur Apple et l’avenir du iPhone

Le 09 janvier 2007, Steve Jobs présentait le premier iPhone à la convention « Macworld Conference & Expo » au centre « George Moscone » de San Francisco. Ce fut le point de départ d’une révolution dans le monde des communications qui a radicalement changé notre façon de communiquer, mais aussi de travailler ! Depuis, le iPhone ne cesse d’évoluer chaque année, avec de nouvelles fonctions, dont certaines disparaîtront au profit de simplifications et de meilleurs profits commerciaux, mais malheureusement, parfois au détriment du choix de ses utilisateurs. Depuis la version 5, Apple a multiplié les modèles (Modèles S, S-Plus, R, S, S-Max, Pro-Max, SE, mini, Plus, Pro, Max…). Mais depuis 2007, ce « téléphone intelligent » ne voit pas beaucoup d’innovation. Certains modèles ont même fait un « flop » comme le modèle « mini ». Le système d’exploitation iOS, évolue en même temps, offrant une nouvelle version chaque année, mais encore là, ce ne sont que des améliorations logicielles, souvent réclamées par les utilisateurs et sans vraiment apporter de grandes nouveautés. Et la concurrence n’a pas tardé à supplanter les caractéristiques techniques et logicielles des iPhones. Meilleurs objectifs photos, connexions WiFi plus rapides, câblage depuis longtemps au formats standard micro-USB et maintenant USBC (il aura fallu attendre 2023 et un forcing Européen pour qu’Apple adopte, timidement, ce standard et pour des raisons purement mercantiles), processeurs plus puissants, innovations plus poussées comme les populaires téléphones pliants de Samsung, innovation photographique avec des zooms sur certains appareils, des capteurs photo de 1 pouce sur les appareils Panasonic (2015 : Panasonic Lumix DMC-CM1), capteur d’empreinte digital en standard sur la plupart des appareils populaires (retiré depuis le modèle 9 chez Apple et pourtant tellement pratique !). Il y aura quand même quelques timides nouveautés technologiques sur le iPhone comme le capteur Lidar à partir des modèles 12 Pro et 12 Max, mais à mon avis, sous- exploité, et c’est à peu près tout !

Fidèle à sa vision marketing, le nombre de modèles explose. On change les couleurs et le métal du boitier, on arrondit parfois les angles, les composantes électroniques sont mises à jour, mais pour l’utilisateur final, le iPhone ne change pas beaucoup si ce n’est son prix qui lui aussi augmente de façon significative au cours de ses versions ! On simplifie les boutons, mais pas toujours pour le mieux. On annonce en grande pompe le bouton révolutionnaire « action » sur le iPhone 15 qui remplace le commutateur du mode vibration, et qui pourrait offrir plusieurs options intéressantes simultanément (mais non encore disponibles). Il souffre cependant d’un gros défaut, il est trop accessible et l’activer par erreur est si facile que le téléphone offre finalement un bouton semblable à une manette de machine à sous, activé au gré du temps et des acrobaties dans votre poche, et ça n’est vraiment pas pratique, au risque même de perdre des appels !

Et puis il y a les irritants, ces options qui ne changent pas et qui sont parfois inutiles ou mal placées, comme ce bouton sur l’écran principal pour activer la pratique lampe du téléphone, et qui immanquablement s’active par erreur du aux manipulations naturelles du téléphone, plusieurs fois par mois, déchargeant l’appareil et le chauffant par la même occasion. Il y a aussi le bouton de la caméra sur l’écran principal que je n’ai jamais utilisé en presque 15 ans sur mes iPhones mais qui offre une symétrie avec le bouton de la lampe, il faut l’avouer … mais le plus frustrant, c’est le retrait du capteur d’empreintes digitales qui était si pratique, remplacé par la reconnaissance faciale, imparfaite. Me retrouver dans une banque de données n’est pas quelque chose que j’aime, même si notre société digitale est ainsi faite aujourd’hui, mais ce fameux « fingerprint » que j’adorai sur mon iPhone 8 a disparu, alors que la plupart des autres fabricants l’ont conservé. Ils comprennent et écoutent leurs utilisateurs, ce qui ne semble pas être une priorité chez Apple, privilégiant les profits au lieu de la satisfaction de ses clients. J’ai fait un compromis en utilisant un code numérique. C’est une perte de temps par rapport à mon empreinte qui déverrouillait simplement et rapidement les différentes options de mon téléphone.

Apple est aussi le champion de l’obsolescence programmée. Rendant ses téléphones de plus en plus compliqués à réparer et à démonter. Simplement remplacer la batterie est impossible pour l’utilisateur lambda. Tous les composants sont soudés ou collés, rendant les réparations coûteuses et poussant les usagers à acheter de nouveaux produits de remplacement. Même le format des rares vis fermant le boitier, c’est différent selon la version du modèle, obligeant à acheter une panoplie de matériel, sous licence, simplement pour réparer ou changer un écran (fragile) ou une batterie ! Depuis peu, Apple a aussi ajouté des composants discrets dans les pièces de ses produits servant à identifier les différentes parties nécessaires à la conception d’un téléphone ou d’un ordinateur. Si le composant n’est pas fabriqué et certifié par Apple, ce dernier ne fonctionne tout simplement pas ! Est-ce une bonne chose de garantir la compatibilité d’un produit ? Certainement ! Mais la vision d’Apple ne semble pas seulement de fabriquer un bon produit, mais plutôt de satisfaire les actionnaires et garantir un revenu à l’entreprise. Et comme le modèle d’affaires est d’engranger toujours plus de profits, ceci ne profite pas à l’utilisateur final. À vouloir être mercantile au détriment de l’innovation et l’écoute des clients, la qualité et la volonté de consommer risquent de s’estomper …

Apple suit une logique commerciale, loin derrière les innovations de Steve Jobs. Rien n’a beaucoup évolué depuis son départ, les innovations (timides) n’ont pas toujours été à la hauteur de l’esprit rebelle de Jobs. Apple mise sur le développement et l’amélioration de ses produits, sans nous offrir ce qui a permis à Apple de renaitre et devenir le fleuron de son industrie, redéfinissant les marchés et les modèles d’affaires, créant une interruption marquée dans les produits et les services numériques d’hier et d’aujourd’hui. La vision actuelle est définie sans surprise et axée sur son marketing et une meilleure gestion de ses marchés actuels. Une innovation marquée quand même, même si ce n’est pas quelque chose de très visible, est la transition de ses processeurs Intel vers une technologie « Risc » pour ses MacBook Pro. Ancienne technologie, délaissée à cause du manque de vitesse des mémoires de l’époque, mais surtout de leurs prix exorbitants. Cette technique offre une vitesse d’exécution significativement plus rapide et agressive que les traditionnels processeurs Intel. En effet, le jeu d’instructions réduit de ces puces leur permet de travailler plus vite, et laisse le gros du travail aux puces mémoires maintenant très rapides. Il en résulte une exécution plus efficace des logiciels, au plus grand plaisir des utilisateurs et de logiciels qui demandent beaucoup de calculs comme les cartes vidéo pour les jeux ou les logiciels graphiques. Ces nouveaux modèles, M2, M3 … seront à surveiller dans les prochains mois, voir dans les prochaines années. Il est possible aussi que certains fabricants emboitent le pas vers cette technologie connue, mais délaissée depuis longtemps dans le monde des ordinateurs personnels.

L’apparition du « AirTag » reste cependant  aussi une petite révolution. Utilisant la force du réseau créé par les millions d’utilisateurs dans le monde, ces petits espions utilisant les connexions Bluetooth des téléphones et autres appareils Apple sont très simples à utiliser. Sans être obligés d’adhérer à un abonnement, ils rendent de nombreux services, facilement … si vous avez un iPhone, une tablette ou un ordinateur Apple !

Mais tout n’est pas perdu. La richesse d’Apple est son intégration verticale des produits et des services. Propriétaire de la plateforme d’exploitation, du modèle de streaming développé par Jobs, et de l’intégration et la sécurisation des produits d’Apple, même si cela oblige certaines limitations quant aux possibilités logicielles des machines, elle reste encore une plateforme assez simple à utiliser, unifiée avec tous leurs produits et beaucoup plus sécuritaire qu’une plateforme ouverte (comme Microsoft ou Android par exemple), car vérifiés systématiquement avant de rendre un logiciel disponible via leur “Apple Store“. Le meilleur des mondes est disponible dans ce club très fermé d’Apple.

La question centrale demeure : sauront-ils encore nous surprendre ? À lire ces quelques lignes, j’ai quelques doutes, car Apple, c’était avant tout la personnalité de Steve Jobs, le génie de Woz et les designs révolutionnaires de Jony Ive, que personne n’a encore supplanté. Apple a su continuer l’œuvre de Steve Jobs, mais est-ce que ça sera suffisant ? On nous avait habitués à de la nouveauté, du risque et de l’innovation, des options pratiques et des outils révolutionnaires, et ces points semblent vieillir et disparaître avec l’entreprise …

(…)

Just for fun …

Publié dans Informatique / Internet, Point de vue, Technologie, Téléphonie | Un commentaire

Une radio DMR de la taille d’une carte de crédit

Le D-100 est le plus petit et le plus léger de sa catégorie. Sa taille « Mini » et son audio digital rendent cette radio parfaite pour le coaching, les restaurants, les commerces de détail, entrepôts, postes de surveillance et de sécurité, les chantiers et même les balades en famille !

Disponible en option avec notre antenne « bouton » de 1 pouce et un chargeur unique à 6 emplacements peu encombrants, le D-100 est compatible avec nos autres modèles et tous les principaux concurrents. Il ne nécessite pas de licence.

Grâce à son cryptage à 3 niveaux et un code unique, il sécurise vos communications déjà numériques. C’est une excellente sécurité si vous souhaitez ne pas être écouté comme le permettent la plupart des radios analogiques et même digitales !

Ses points forts : Sa taille, un affichage caché, une qualité audio digitale parfaite. La numérisation des communications permet d’économiser la batterie de façon substantielle, d’offrir une qualité audio très claire et surtout, de sécuriser vos communications !

SPÉCIFICATIONS TECHNIQUES

  • Dimensions : 3 x 2 x 1 (pouces) … de la taille d’une carte de crédit ;
  • Poids (avec la batterie) : 140 grammes (5 onces) ;
  • Fréquences (UHF) 450-470 MHz (D-100) / (VHF) 140-174 MHz (D-150) ;
  • Canaux : 16 programmables (128 disponibles) ;
  • Mode : Digital (DMR) et analogue (FM) ;
  • Puissance radio : 2 Watts ;
  • Portée moyenne : 3 km (2 miles) (sans obstacle) ;
  • Consommation : 1.4 A @ 3.2 VDC ;
  • Drain de la batterie : 45 mA nominaux ;
  • Distorsion 5% à 1000 Hz ;
  • Bourdonnement et bruit : 42 dB ;
  • Puissance audio : 1 Watt / 5% de Distortion @ 8 Ohms ;
  • Sensibilité (réception) : 12dB SINAD: 0.28 uV ;
  • Sélectivité : Mieux que 65dB @ 12.5 kHz ;
  • Certifications : FCC and CE (Europe) ;
  • Options : Chargeur rapide, chargeur pour 6 radios, batterie supplémentaire, antenne, étui protecteur en nylon, etc …
  • Programmation personnalisée sur demande
  • Garantie 1 an (Canada)
  • Manuel technique

Options disponibles : 

  • Antenne bouton 2.5 cm/1 pouce : (Antenne originale 7.5 cm / 3 pouces) ;
  • Chargeur rapide ;
  • Chargeur pour 6 radios ;
  • Pochette de protection en nylon ;
  • Batterie additionnelle (Li-Ion 1500 mAh).

(Distribué par PointCA.com au Canada)

Publié dans Radioamateur | Laisser un commentaire

Vol de salaire au Québec !

16 septembre 2022

Ma femme a refait sa vie au Canada il y a maintenant plus de 20 ans. Nous nous sommes mariés il y a près de 17 ans. Elle est chinoise et ne parlait pas un mot de français, a appris la langue de Molière durant plusieurs années, passé des examens de français pour obtenir son diplôme de CGA/CPA au Québec (Expert-comptable). Elle est maintenant bien intégrée, travaille dans une entreprise en français et applique son art dans le plus grand respect de nos valeurs au Québec. Mais il semble que ces valeurs ne soient pas respectées dans toutes les entreprises. Travaillant pour une école privée, elle a été remerciée le 16 septembre 2022 pour des raisons économiques (les écoles privées ont beaucoup souffert durant la pandémie). Employée comme contrôleur financier, on refuse de lui verser le payement de ses vacances accumulées et son préavis de départ pour la seule raison que « ça coûte trop cher » au propriétaire de cette école, qui ne lui a pas non plus donné de détail sur sa dernière fiche de paye qu’elle n’a jamais reçu ! Durant la modération avec la CNESST, ce patron malhonnête a même essayé d’en négocier le montant !

Vivant au Québec, elle était certaine que les organismes gouvernementaux la protégeraient vis-à-vis de ce genre de situation.

  • La CNESST a été avisée immédiatement, mais rien n’avance et ne semble que très limité dans ses actions ;
  • La plainte déposée auprès des normes du travail de la CNESST peut prendre jusqu’à 18 mois avant d’être entendue … ;
  • La requête écrite et plusieurs déplacements auprès de notre député de notre quartier d’Ahuntsic n’ont rien donné, nous expliquant qu’on ne pouvait rien faire et qu’en plus ils semblaient avoir perdu la lettre qu’elle leur avait envoyée ;
  • Les démarches auprès du ministère de l’Éducation provinciale dont dépend l’école, ne veut pas non plus s’en préoccuper sous prétexte que ce n’est pas leur responsabilité … sauf que … L’école en question reçoit de généreuses subventions dudit ministère, justement pour aider à financer les salaires ! ;
  • Une lettre envoyée au ministère fédéral qui gère les subventions aux écoles n’a aussi rien donné …

Que penser d’une entreprise qui touche de l’argent en subventions de nos impôts et qui ne paye pas ses employés ? N’y a-t-il pas des règles au niveau du ministère de l’Éducation qui doivent s’appliquer quant à l’éthique et les responsabilités des organismes qui reçoivent ces subventions, de devoir au minimum payer leurs employés ? Dans quel monde vivons-nous ? Quel message envoyons-nous à nos enfants et aux citoyens du Québec ? En tant qu’entrepreneur, pourquoi ne ferais-je pas la même chose puisqu’au vu des implications de la loi, elles semblent bien protéger les employeurs et non les employés ! Je pourrai en profiter pour utiliser cet argent comme fonds de roulement ou autres et développer mon entreprise avec l’argent volé à mes employés non payés … Mais voilà, ce n’est pas dans mes valeurs … Il ne semble pas que tous les entrepreneurs partagent ces mêmes aspirations.

Ma femme comparait cette situation avec la Chine d’où elle est originaire, ou ceci semble arriver malheureusement trop souvent. Serions-nous aussi faibles que ça ? Serions incapables de protéger le labeur de nos travailleurs ? Serions descendus aussi bas que certains pays sous-développés ou peu regardants des lois de la protection des travailleurs ? Pourquoi venir s’installer au Canada si être malhonnête est encouragée indirectement par la loi du plus fort et du plus fortuné !

Pour résumer simplement la situation et après avoir été remerciée de son emploi, ma femme n’a touché aucun salaire de ses vacances accumulées depuis 2 ans, n’a eu aucun détail sur sa dernière fiche de paye, n’a pas été payée pour son préavis, a été remerciée pour raisons économiques (par courriel), mais avec une autre raison auprès d’emploi Canada pour qu’elle ne puisse pas toucher convenablement son chômage. L’entreprise a sollicité la vérification de l’ordre des Comptables du Québec et cela n’a rien donné pour l’employeur, qui voyait un autre moyen de la mettre dans l’embarras. L’entreprise a bénéficié de son travail, a touché des subventions de la part du ministère de l’Éducation, profite de son travail et refuse de lui payer ses vacances et son préavis ! Et cette école continue ses activités comme si rien n’était arrivé. Est-ce vraiment l’image d’un Québec moderne et prospère ?

Le comble de cette situation et qui se doit d’être dénoncé, c’est que son ancien patron lui a demandé de revenir travailler, car il avait besoin d’elle avec la menace à peine voilée de négocier ce qu’il lui doit ! C’est incompréhensible, malhonnête et déroutant dans notre Québec moderne !

D’un autre point de vue, recevoir des subventions du gouvernement pour financer des salaires, et ne pas payer ces mêmes salaires, c’est un peu comme voler l’argent du contribuable !

02 février 2024

16 mois plus tard, rien n’a changé malgré une entente intervenue avec l’avocat de la CNESST. Ce dernier, décourageant, nous donnait l’impression de travailler pour la partie adverse ! Nous avions compris par la suite que cette situation ne lui était jamais arrivé et que de son point de vue, il trouvait inconcevable de ne pas respecter cette entente. Ce patron malhonnête n’a toujours pas honoré l’entente conclue 6 mois plus tôt, profitant de tous les délais prévus par la loi pour ne rien payer. Si rien n’est fait, alors ce seront les petites créances, et là encore, il faudra attendre quelques années pour pouvoir finalement faire appliquer la loi et protéger les employés ! Moi qui croyait qu’au Québec, la loi protégeait les employés, mais si un employeur décide de ne pas vous payer sans raison, alors bonne chance …

13 mars 2024

Aujourd’hui c’était les “Petites créances”. Le propriétaire de l’école était absent lors de la représentation au palais de Justice de Montréal. Sur la demande de ma femme, et pour laisser le temps aux avocats de finaliser les ententes et le paiement final, l’audience a été repoussée à Juin. Si d’ici là rien n’est réglé et si cet entrepreneur malhonnête n’a pas respecté le contrat qu’il a signé, alors les procédures légales commenceront après près de 2 ans de délai! L’objectif non avoué de ce personnage est de gagner du temps, le temps que permet nos institutions maintenant, alourdies par de nombreuses lois qui protègent les plus nantis et rarement ceux qui en ont besoin …

06 juin 2024

Le 05 juin dernier, n’ayant pas reçu l’argent de son ancien employeur malgré l’entente signée entre les avocats des 2 parties, ma femme avait rendez-vous aux Petites Créances du Québec pour probablement entamer une longue procédure contre son ancien employeur malhonnête. Après plusieurs vérifications et appels à l’avocat, aucun transfert d’argent n’avait été fait. L’employeur fautif nous donnant comme excuse qu’il avait essayé par 2 fois de faire des transferts qui n’avaient pas fonctionné (!) Ceci bien entendu ne pouvait pas être vrai, car un premier virement avait été transféré sans problème. L’excuse n’était là que pour gagner du temps. Rendu à la Cour des Petites Créances, l’employeur n’était pas là non plus. Une explication de la situation à la cour, preuves à l’appui, le juge appela directement le fautif et le somma de payer ce qu’il devait et de respecter l’entente qu’il avait signé, sans quoi, les procédures risqueraient de lui coûter beaucoup plus cher. Il aura fallu qu’un juge menace l’employeur pour que finalement il lui verse son plein salaire dû depuis près 20 mois !

La morale de cette triste histoire, c’est qu’un employeur malhonnête au Québec peut très facilement ne pas payer votre salaire, le gouvernement ne fera pas grand-chose pour vous aider à le récupérer. De plus, c’est à vous de vous battre et de vous défendre, un peu comme dans certains pays où la loi ne protège que les plus aisés. Si vous n’en avez pas les moyens, bien souvent vous accepterez cette malhonnêteté, sachant que le temps et vos factures joueront contre vous. C’est triste, intolérable et discutable dans une société qui se dit libre et sociale-démocratique !

YM

Publié dans Arnaque, Montréal | Laisser un commentaire