Éclipse solaire totale visible à Montréal !

Le 08 avril 2024 prochain à 15h26 (heure locale) et pour une durée de 1 minute 27 secondes, un évènement astronomique rare, une éclipse solaire totale visible à Montréal aura lieu ! Préparez-vous. Espérons simplement que le temps sera clément … Au meilleur de sa visibilité et selon ou vous vous trouverez, l’éclipse pourrait durer jusqu’à 3 minutes et 28 secondes.

C’est un évènement astronomique à ne pas louper ! La précédente éclipse ici s’était produite il y a plus de 50 ans (). Et la prochaine? Elle n’aura lieu que dans plus de 80 ans () …

Sources :

Publié dans Insolite, Montréal | Laisser un commentaire

SogoBudo & Karaté

Sogo Budo Jujutsu à Laval

Sogobudo / Jujutsu - Laval

Le Sogo Budo Jujutsu est une synthèse d’arts martiaux traditionnels japonais. Il s’agit d’un art martial japonais moderne d’inspiration traditionnelle, basé sur la synthèse du karaté, du judo et de l’Aïkido, avec l’intégration des anciennes formes martiales que sont le Jujutsu, le Taijutsu, le Kenpo et le Jojutsu. Des éléments d’autres arts martiaux y sont intégrés comme ceux du Sambo et du Kav Maga. C’est avant tout une discipline d’autodéfense complète et accessible à tous.

Signification du terme Sogo Budo : Composé de deux Kanji : So (complet) et Go (s’adapter, unir); Représente dans son ensemble la synthèse et la compréhension; Bu (martial) et Do (la Voie). Il s’agit donc d’une synthèse de la Voie martiale.

Cliquez sur le logo pour en savoir plus …


Club de Karaté Tai Sei à Montréal

Je vous invite à visiter notre dojo de Karaté Shotokan à Montréal. Le premier cours est gratuit et nos sensei (3ième et 8 ième Dan) seront heureux de vous y accueillir ! Vous y êtes tous les bienvenus, de 5 à 99 ans !


Cliquez sur la banière pour en savoir plus…

Publié dans Sport | Laisser un commentaire

Les cryptomonnaies, c’est facile !

Les cryptomonnaies sont apparues en 2008 avec la venue d’un certain Satoshi Nakamoto qui mit en ligne un article décrivant le fonctionnement d’un système d’échange numérique appuyé sur une nouvelle technologie, un algorithme mathématique qu’il nome la blockchain. Ce qui s’échange sur ce système, n’est pas une monnaie fiduciaire comme les dollars ou les euros, ni même de l’or, mais des actifs numériques appelés Bitcoins (BTC). Encore de nos jours, Satoshi Nakamoto reste anonyme, même si certains on essayés à plusieurs reprises de s’en attribuer le mérite sans toutefois y arriver.

Étant la première monnaie numérique de ce genre, le Bitcoin est aujourd’hui considéré comme l’or numérique des cryptomonnaies, mais c’est aussi la plus importante en termes de capitalisation financière. Le Bitcoin vient récemment d’atteindre des sommet en valant plus de 73,000$ US ! Vient ensuite l’Ethereum appelé argent numérique. C’est aussi la 2ième capitalisation financière en importance …

Depuis sa création, et voyant cette nouvelle monnaie augmenter rapidement en popularité, avec un potentiel financier important, de nombreuses autres devises numériques ont vue le jour, comme le LiteCoin (LTC), l’Ethereum (ETH), Cardano, (ADA),  Zcash (ZEC) et Monero (XMR), etc … Il existe maintenant des dizaines de milliers de « coins » virtuelles différentes, (qui vient du terme anglais « pièces de monnaie » et que l’on nome aussi « jetons »), ayant toutes leurs particularités, certaines plus attrayantes que d’autres. Il faut cependant faire attention à ne pas tomber dans le piège du profit facile. Bien que très fluctuant et risqué, il y a aussi beaucoup de spéculations frauduleuses dans ce nouvel eldorado. La réglementation commence à apparaître et devrait stabiliser et faciliter ce nouveau marché monétaire. Depuis peu, la SEC (Securities and Exchange Commission), qui est le gardien des marchés financiers aux États-Unis, a récemment autorisé les « ETF » (Exchange-Traded Fund), qui sont des indices financiers basés sur la valeur du Bitcoin, comme le sont les indices du CAC40 ou le NASDAQ par exemple et qui indique une ouverture à vouloir finalement réglementer et accepter ces monnaies, longtemps considérée comme irréelles (et sans doute incomprises).

Fonctionnement des cryptomonnaies …

Cette monnaie numérique n’utilise pas d’intermédiaire. Quand vous achetez ou payez un bien ou un service en Bitcoins, le montant est directement transféré de votre portefeuille vers un autre portefeuille (numérique). Ce système est donc décentralisé et ne nécessite pas d’intermédiaire direct (comme les banques). Il y a cependant une procédure de vérification lors d’une transaction, faites par des mineurs. On les appelle ainsi car, comme des travailleurs forcenés, ils utilisent des ordinateurs puissants pour valider et sécuriser les transactions, prenant au passage une petite commission.

N’importe qui, possédant un ordinateur dotée de cartes vidéos très puissantes (car ce sont les processeurs de ces cartes qui font les calculs nécessaires à la validation des transactions) ou bien des machines spécialisées, les « ASIC », de l’acronyme anglais pour « Application-Specific Integrated Circuit » (Voir l’image ci-dessous), peuvent « miner » ou valider des transactions numériques de cryptomonnaies. Ce processus est donc un service totalement décentralisé et sans frontière. Ce travail nécessite néanmoins beaucoup d’énergie et sa rentabilité sera calculée en fonction de l’énergie nécessaire à son fonctionnement. Il existe des « fermes de minage » dont la spécialité est de valider à grande échelle des transactions numériques. Elle bénéficient souvent d’infrastructures adaptées à leur besoins, certaines même générant leur propre électricité ! Ces validations peuvent se faire individuellement ou en « pool » (regroupant plusieurs mineurs). En effet, il est souvent plus intéressant de faire partie d’un pool afin de s’assurer des revenus réguliers et partagés avec les mineurs du groupe que de miner individuellement, le minage revenant généralement et en priorité, à la plus grande puissance de calcul.

Mais ces processus de rémunération ne sont pas toujours linéaires. Le Bitcoin par exemple a été conçu pour générer 22 millions de « jetons » (« coins »), comme Cardano par exemple qui a basé sa monnaie sur la même technologie que le Bitcoin. Plus le minage se rapproche de cette limite, moins la récompense est grande. Il y a par contre d’autres monnaies comme l’Ethereum qui n’ont pas de restriction quant à la création de jetons. La valeur des récompenses va donc être calculée différemment et se fera en fonction de l’offre et la demande.

Bien entendu, pour vendre ou acheter des cryptomonnaies avec de l’argent fiduciaire (des $ ou des € par exemple), il faut quand même passer par un intermédiaire pour les convertir en « jetons ». Ce sont les plateformes d’échange qui vont aussi prendre une commission sur vos transactions comme le feraient une banque ou un bureau de change. Plusieurs de ces plateformes on récemment fait la une des journaux dont FTX, qui a frauduleusement utilisé l’argent des investisseurs pour ses propres besoins. Et ceci est certainement arrivé à cause du manque de réglementation, mais aussi dû à l’incrédulité des investisseurs.

De nombreuses plateforme d’échanges existent. En voici quelques-unes :

Ces plateformes seront la première étape pour échanger, vendre ou acheter des cryptomonnaies, surtout si vous n’en possédez aucune.

Les « wallets » ou « Portefeuilles » …

Mais avant de pouvoir faire des transactions, il vous faudra un portefeuille pour recevoir, envoyer ou simplement garder ces valeurs en sécurité. Ce portefeuille est en fait un coffre fort dont vous seul avez la clé. Il en existe 2 sortes :

  1. Les portefeuilles froids (Cold wallet)
  2. Les portefeuilles chauds (Hot wallet ou soft wallet)

Les portefeuilles numériques sont composés de 3 importantes informations :

  1. La clé privée est généralement constituée de 12 ou 24 mots et classés dans un ordre spécifique. On appelle aussi cette clé, des « seeds », en référence aux graines qui servent à faire pousser des plantes et faire fructifier vos avoirs. Cette clé est très importante. C’est elle qui identifie votre portefeuille. Elle ne doit EN AUCUN CAS être partagée ou sauvegardé dans un fichier sur votre ordinateur. Habituellement, c’est une feuille de papier soigneusement conservé dans un coffre à la banque ou dans un endroit sécurisé chez vous. Il existe aussi des plaques de métal ou seront gravés ces précieux mots. Ainsi, en cas de feu ou de catastrophe naturelle, ces informations pourront plus facilement être conservés hors de toute intempérie. En cas de perte ou de destruction, cette clé vous permettra aussi de re-créer votre portefeuille avec tout ce qu’il contenait !
  2. Le mot de passe sert quand à lui à privatiser l’ouverture et la fermeture du portefeuille. Après un certain nombre infructueuses de la saisi de votre mot de passe, le portefeuille sera automatiquement détruit. Pas de panique ! Si vous avez conservé vos « seeds », il sera facile de recréer votre portefeuille avec toutes vos valeurs. Rien ne sera perdu puisque ces informations sont sauvée dans la blockchain. C’est un peu comme le petit Poucet qui sème des petits cailloux pour retrouver son chemin. Chaque cailloux individuellement n’a aucune valeur, mais la blockchain est la clé pour les rassembler tous à partir de votre clé unique ;
  3. Finalement, vous aurez besoin d’une adresse (publique) pour envoyer ou recevoir des cryptomonnaies. Cette adresse sera générée depuis votre portefeuille en fonction de ou des monnaies que vous posséderez. Il faudra une adresse différente pour chaque type de cryptomonnaie que vous possèderez. Il est même possible d’avoir plusieurs adresses pour une seule cryptomonnaie. Cette adresse une fois créée, ne pourra pas être effacée puisqu’elle fera partie intégrante de la blockchain.L’adresse de votre portefeuille est une longue suite de lettres et de chiffres (Voici un exemple : « bc1qmckknkfa…………..arg2vmlzzzskg9k8 »). Cette adresse est impossible à retenir facilement. Pour des raisons pratiques, cette adresse sera aussi disponible sous forme de code QR :

         Example de Code QR … Scannez moi !
         (Je ne suis pas une adresse …) 

    L’adresse doit donc être copié et mémorisé dans un document. Afin de simplifier cette opération, une entreprise a eut l’ingénieuse idée de créer un répertoire, associant l’adresse à un nom plus facilement mémorisable. Par exemple, cette adresse ci-dessus est associée à « Bibi.x », une adresse qui se retiens facilement, un peu comme les noms de domaines des sites web. L’entreprise se nome « Unstopable Domains».

Différences entre les portefeuilles Froids et Chauds ?

Un portefeuille et l’élément le plus fragile de cette chaine financière. En effet, c’est là que sont emmagasinés vos valeurs, votre argent, vos économies … C’est pour cette raison que 2 types de portefeuilles ont été créés :

  1. Les portefeuilles froids (Cold wallet) : Il permettent de conserver en toute sécurité, vos cryptomonnaies et sont très difficilement piratables car il ne sont pas connectés au réseau (Internet). En effet, le mot « froid » prend tout son sens car, quand un appareil n’est pas alimenté, il ne fonctionne plus et est par définition : « froid ». L’intérêt de ce portefeuille est d’emmagasiner des montants substantiels en toute sécurité. Il ne seront connectés au réseau seulement lors de transactions, durant de courtes durées, limitant ainsi tout interaction involontaires avec des tierces parties indésirables. De. plus, ces portefeuilles, pour la plupart ne fonctionnent que s’ils sont physiquement connectés avec un cable. Pas de WiFi ou de connexion bluetooth, ce qui limite aussi les connexions non désirées. Si on y regarde plus en détail, ces appareils ont aussi 2 systèmes d’exploitation internes, qui ne sont pas directement reliés entre eux, un utilisé pour l’interface et ‘autre la gestion des données, ce qui permet de séparer les données de l’interface de l’utilisateur, ce qui rend aussi le piratage plus compliqué voir presque impossible.
  2. Les portefeuilles chauds (Hot wallet ou soft wallet) : Quant a eux, ces portefeuilles sont des logiciels installés sur votre téléphone ou votre ordinateur. Ils sont principalement utilisés pour des transaction courantes et il est fortement conseillé de ne conserver que de petits montants. Ces logiciels ne sont pas toujours fiables, et bien souvent nous n’en connaissons pas la provenance. Autre défaut, il intègrent souvent votre blockchain, et ceci est un très grand risque si la sécurité de votre téléphone ou votre ordinateur est compromise. À utiliser donc avec beaucoup de précaution.

Exemple de portefeuille froids :

Légalité et taxes

Chaque pays est souverain avec ses propres lois. Mais il y a un point commun dans pratiquement tous les pays du monde, ce sont les taxes et les impôts ! Et oui, les cryptomonnaies, considérés comme des actifs sont généralement soumis à nos lois fiscales. Quant à la légalité, ceci dépend aussi de chaque pays. Certains les y ont autorisés d’autres non, mais ceci n’est pas absolu. les règles peuvent changer. Il est une certitude cependant, les transaction en cryptomonnaies ne connaissent pas les frontières, et probablement plus que toutes les autres car elles sont « décentralisées » et n’ont pas besoin d’un intermédiaire comme nos institutions financières. Ceci rend leurs contrôle un peu plus compliqué. Mais ça n’est qu’un commencement, notre monde est numérique et les cryptomonnaies ne sont que l’aboutissement d’une évolution nécessaire à sa continuité.

Demain ?

Il faut voir la blockchain comme un outil, sécuritaire et décentralisé (ne plus avoir besoin des banques actuelles) … et c’est là que ça coince un peu. Ça fait un peu plus de 16 ans que beaucoup n’y voient que du vent. Pourtant, il faut anticiper derrière cette nouvelle façon de transférer des devises toute une révolution technologique. Bien entendu, l’engouement est assez récent et comme tout ce qui est nouveau surtout dans le domaine de la finance, ça va prendre une règlementation sérieuse et légale. Il y a aussi eut beaucoup de fraudes mais aussi beaucoup de résistance de la part des instances financières qui ont peur de perdre leur pouvoir (et leurs emplois). Les gouvernements doivent effectivement légiférer plus efficacement, mais surtout comprendre comment fonctionne ces monnaies numériques et ce que ça peut apporter dans notre quotidien. Il y a aussi beaucoup de sensibilisation à faire afin de rendre les processus transactionnels plus simples à utiliser. C’est « gagnant-gagnant » pour tous, surtout pour une économie qui ne jure que par la consolidation, à toujours vouloir faire plus avec moins …

La Chine n’est qu’un exemple parmi plusieurs autres. Ce pays a adopté la technologie de la blockchain et l’a imposé à son système économique. Certains pays ont misés sur le BTC (Bitcoin) et ont pu créer des écoles et améliorer des infrastructures. Les cryptos sont un bon moyen d’y arriver, mais elles apportent tellement plus qu’un simple moyen de transférer des valeurs. Elles peuvent sécuriser des contrats, des documents, faire en sorte qu’ils soient délivrés à des moment précis, sécuriser des transactions, valider l’authenticité d’une lettre ou de papiers légaux ou d’une oeuvre, etc. et tout ça sans avoir besoin de les conserver ces informations dans un coffre fort, puisqu’elles font partie du réseau.  Contrairement à une croyance populaire, toutes les transactions sont traçables, depuis la première transaction pour une monnaie donnée, et par voie de conséquences, nos gouvernements peuvent aussi en contrôler le contenu (et nous taxer). Il existe quelques exceptions avec Monero et Zcash par exemple qui sont 2 cryptomonnaies qui permettent l’anonymat, mais c’est un peu comme les paradis fiscaux, il existeront toujours. Bien que Zcash ai l’option de rendre les transactions anonymes ou non ! Cette dernière, crée en partenariat avec Edward Snowden, a comme objectif de rendre cette monnaie plus libre, exempte de tout attachement à des gouvernements ou des organisations illicites.

Bien entendu, tout est basé sur le réseau (Internet). Et si Internet s’écroule, les cryptomonnaies aussi … mais ça ne sera là, que le début d’une nouvelle ère !

Mise en garde

Les cryptomonnaies utilisent des algorithmes extrêmement complexes. À moins d’être un spécialiste averti, la compréhension détaillée de cette technologie n’est pas à la portée de tous. Souvent réservée à des équipes de programmeurs, de chercheurs, de scientifiques et de mathématiciens, il est important avant de miser sur une nouvelle cryptomonnaie d’en connaître un peu plus. Savoir quelle sont les entreprises, les organisations ou les individus derrière ces projets, quels sont les buts et quel en est le cahier des charges sur du long terme. Faire une petite recherche vous aidera dans vos choix et vos décisions. Votre hôte n’est qu’un simple observateur, sans connaissances particulières dans ce domaine. Je serai donc mal avisé de vous orienter dans le choix d’une monnaie numérique plutôt qu’une autre. les quelques jetons (monnaies numériques) cités dans ce petit texte, ne sont donnés qu’à titre d’exemples. Il n’est pas nécessaire d’en comprendre les rouages complexes, mais une approche pragmatique est nécessaire pour les utiliser correctement. La spéculation est aussi très risquée, surtout si vous utilisez les plateformes d’échanges.  Elles sont parfois sujettes à du piratages ou des bug qui peuvent vous faire perdre beaucoup. Choisissez des plateformes sérieuses qui ont une bonne réputation. Si vous les utilisez, soyez-en conscients. N’investissez que ce que vous pouvez perdre si vous souhaiter découvrir et vous engager dans ce nouveau monde.

Dans mon fort intérieur, je reste persuadé que dans un avenir pas si lointain, elles feront partie de notre quotidien, peut-être sous des formes différentes, mais définitivement cette innovation, car il s’agit bien d’une nouvelle création dans notre monde moderne et connecté, la blockchain n’est pas là pour disparaître !

Sources :

Publié dans Cryptomonnaies, Technologie | Laisser un commentaire

Les cellulaires peuvent-ils être intraçables ?

Pour faire une réponse courte, « non » ! Alors pourquoi en parler ? Simplement pour comprendre comment ces appareils fonctionnent et quels compromis il est possible de faire, car des alternatives existent. Il y a cependant des technologies qui peuvent rester très discrètes mais pour le commun des mortels, elles sont bien souvent hors de notre portée … Utilisées par les grandes organisations internationales, les militaires ou les politiciens, mais aussi les groupes criminels, ces appareils existent. Mais à moins de disposer de grandes ressources financières et humaines, mais aussi d’accréditations spéciales, vous et moi n’y auront jamais accès.

Notre vie privée compte beaucoup et dans une communauté, communiquer est une nécessité et un besoin. Le cellulaire (le « mobile ») est dans notre société actuelle, un appareil dont on ne peut plus se passer. Certains pays comme la Chine l’ont bien compris et l’ont même rendu obligatoire ! Il remplace avantageusement votre portefeuille, vos cartes de crédit, vos pièces d’identités, les cartes de bibliothèque, de bus et de métro pour ne citer qu’elles et profitent d’applications sociales bien souvent attractives, mais permet aussi de vous suivre à la trace, une trace numérique !

Un cellulaire est avant tout un émetteur-récepteur radio, communiquant avec des relais éparpillés sur le territoire à couvrir. Certains modèles utilisent même les satellites pour augmenter cette couverture ou pour permettre des connexions d’urgence. On y intègre presque obligatoirement une puce GPS pour les localiser avec précision, le WiFi et le Bluetooth pour les connecter avec des appareils et une connexion internet, mais aussi des appareils photos et une panoplie d’autres capteurs plus ou moins pratiques selon les besoins. Ils peuvent aussi être programmés et avoir des logiciels utilitaires ou récréatifs. On est loin des premières briques (comme le premier véritable cellulaire qu’est le Dynatac 8000X de Motorola, commercialisé dès 1986), dont la seule et unique fonction était de … téléphoner ! Ces appareils sont pratiques et souvent indispensables dans nos tâches quotidiennes personnelles et professionnelles.

Les vieux modèles de téléphones cellulaires n’intégraient pas de puce GPS, et offraient certainement plus de sécurité vis-à-vis de notre vie privée. Malheureusement, ils utilisaient aussi des protocoles de communication qui sont en voie de disparition comme le 2G par exemple, désactivés chez beaucoup de fournisseurs en Amérique du Nord et le sera bientôt dans le reste du monde. La 3G devrait aussi bientôt connaître le même sort. AT&T aux États-Unis par exemple, a officiellement fermé son réseau 3G le 22 février 2022. Nous en sommes à la 4ième et 5ième génération du signal radio numérique (ou encore LTE, 4G et 5G…), protocoles plus efficaces, permettant aussi de transférer plus de données rapidement, de connecter plus de téléphones en même temps, et permettant les flux importants de données en temps réels comme les jeux ou les conférences vidéos.

Cependant, la vie privée est un sujet délicat qui peut souvent être mis à mal avec la prolifération des toutes ces technologies, à première vue pratiques et inoffensives, mais qui peuvent, pour des mains un peu plus expertes, devenir de véritables espions numériques sournois ! En effet, tous les ingrédients sont réunis dans un téléphone pour nous espionner à qui souhaiterait vraiment le faire (« … et si c’est possible, alors pourquoi ne le feraient-ils pas ? »). Les batteries sont souvent inaccessibles et permettent au téléphone d’être connecté en permanence. Car même si le téléphone est éteint, il ne l’est jamais réellement et peut être activé n’importe quand et à distance par quelqu’un qui en a les ressources. Il possède aussi une puce GPS (GPS-A) pour nous localiser avec grande précision. Sans cette puce, il est quand même possible de savoir, avec une moins bonne précision où se trouve le téléphone, simplement en vérifiant sur quelle tour relai il est connecté par triangulation.

Il y a aussi les micros et les caméras qui pourraient être utilisées à votre insu ainsi que d’autres capteurs … bref, sachant cela, un téléphone même éteint, peut fournir beaucoup d’information ! Comme il est aujourd’hui possible d’utiliser facilement des logiciels sur votre téléphone, certaines applications espionnes peuvent aussi rendre ces opérations plus simples et accessibles à tous !

Sachant cela, il serait légitime de vouloir contrôler certains « capteurs » (l’émetteur du cellulaire, le micro et la caméra, le gps, le Wifi et le Bluetooth…) et les rendre inactifs si on le souhaite. Avec la majorité de nos téléphones intelligents actuels, c’est souvent impossible. La seule alternative, simple et efficace, est de placer votre téléphone dans une boite en métal bien fermée (aussi appelée « cage de Faraday ») pour l’isoler du monde extérieur, mais avec comme contrepartie de ne plus pouvoir recevoir vos appels ou vos messages … Il existe aussi des petits sacs qui ont les mêmes caractéristiques et qui sont plus pratiques à utiliser (voir ici). Ainsi, votre téléphone devient temporairement invisible ! Il est aussi possible d’enlever la carte SIM, ce qui ne sera bientôt plus possible avec les nouvelles puces électroniques « i-sim » et « e-sim », qui seront intégrées au téléphone … Mais il ne faut pas oublier, que même en enlevant la carte GSM SIM, le téléphone reste connecté au réseau (il est toujours possible de contacter les numéros d’urgence comme le 911 en Amérique du Nord par exemple). Enlever la carte SIM, ne vous protègerait donc pas entièrement de l’anonymat.

Il existe sur le marché quelques modèles de téléphones qui vous promettent des appels sécurisés et non traçables. Faites attention car de nombreux appareils ne le sont pas réellement. Pour sécuriser une communication, il faudrait encoder la conversation de bout en bout, ce qui signifie que votre interlocuteur devra aussi utiliser le même outil pour vraiment sécuriser la communication, et ceci est souvent illégal dans bien des pays. Réservés aux organisations militaires ou gouvernementales et très réglementés, il est souvent très difficile de le faire. De plus, votre téléphone va rester traçable avec la puce GPS qu’il intègre, à moins de la désactiver physiquement ou d’y encrypter sa signature, là encore, cette fonction n’est pas vraiment disponible pour monsieur ou madame tout-le-monde !

Un des rare compromis que j’ai trouvé sont 2 modèles de téléphone de la compagnie américaine « Purism » qui a pour mission de mieux protéger votre vie numérique et qui mérite d’être mieux connue. Voici ce que sont les « Liberty Phone » et le « Librem 5  », deux téléphones cellulaires intelligents qui permettent entre autres choses :

  • De désactiver le GPS (avec un commutateur sur le côté) ;
  • Mais aussi le WiFi, le Bluetooth, le signal cellulaire, le microphone et la caméra ! (toujours avec ces switches sur le côté du téléphone) ;
  • De pouvoir facilement enlever et remplacer la batterie ;
  • Qui utilise son propre système d’exploitation « Pure OS » (en “Open Source”) ;
  • De sécuriser vos communications audio, textos et Internet (via des plans mensuels).

Je n’ai pas eu la chance de tester ces téléphones, et je ne peux donc pas être très critique envers ces modèles. Ce téléphone n’est pas parfait, mais il vous permet de contrôler vos communications quand vous le souhaitez. La plateforme « Pure OS » va certainement limiter vos applications mais va aussi les sécuriser plus facilement, simplement parce qu’elle est moins connue et donc moins populaire auprès des pirates.

Voici une petite vidéo qui montre les fonctions du téléphone, offert en “Open Source” :

D’autres marques sont disponibles mais ont la fâcheuse tendance à ne pas rester longtemps sur le marché. Méfiez-vous aussi des modèles asiatiques qui intègrent bien souvent, des portes dérobées, à cause des lois de certains pays autoritaires obligeant les fabricants à donner à leur gouvernement, les données et le code de leurs applications.

Certains modèles très populaires se disent “sécurisés” (voir l’article de Tom’s Guide ici), mais je n’y crois pas. Il y a cependant une nuance à faire entre “sécurisé” et “protection de la vie privée”. Votre téléphone peut être sécurisé, mais ne va pas nécessairement vous protéger contre les indiscrétions. Avoir la possibilité de bloquer des informations quand vous le souhaitez vous permet ce choix, Apple et Samsung (et bien d’autres) ne l’offrent pas vraiment.

Alors, quelle est la meilleure solution pour rester anonyme ? C’est encore de ne pas utiliser de cellulaire, mais ça, c’est une autre histoire !

Sources :

Publié dans Technologie, Téléphonie | Laisser un commentaire

Le japon retire (finalement) l’utilisation du floppy disk dans son administration …

On doit l’invention du « floppy disk » ou « disque souple » à Ralph Flores et Herbert E. Thompson (Brevet #3,668,658) qui date du 6 juin 1972.

Mais c’est IBM qui inventa le même support magnétique utilisé dans les floppy, disques rigides cette fois installé dans les disques durs dès 1967. Les disquettes furent abandonnées dans les années 2000-2010 avec la venue de disques et de supports plus efficaces, plus rapides et surtout de plus grandes capacités.

L’avantage du disque souple est de pouvoir le transporter facilement. Utilisé pour faire des sauvegardes de sécurité et d’archivages, mais  aussi pour installer de nouveaux logiciels, le disque souple fut très populaire car il était très accessible, peu coûteux et facile à utiliser.

Les premières générations de disquettes souples de 8 pouces avaient une capacité d’environ 100Ko. S’en suivit un format plus petit et efficace de 5 pouces 1/4 qui vit le jour avec des volumes de 180 Ko et 360 Ko. Dans un souci toujours croissant d’augmenter leurs volumes de données, on utilisa les 2 faces de la disquette pour en doubler sa capacité, allant jusqu’à 1.2 Mo. Certains modèles (plus rares) allaient même jusqu’à 2.4 Mo ! Ces supports étaient réellement souples, autant pour leurs enveloppes que le disque lui-même, ce qui créait parfois des incidents durant les transports quand ceux-ci n’étaient pas adaptés. Il arrivait même qu’une disquette envoyée par courrier postal, soit agrafée sur une lettre qui l’accompagnait, rendant le support illisible !

Des formats plus rigides sont ensuite apparus, plus petits (3 pouces 1/2) de 720Ko puis 1.44Mo pour les plus populaires et 2.88Mo pour les plus récents mais beaucoup moins répandus.

La course aux capacités permis toute une évolution de tailles et de formats de disquettes, allant de 120 Mo (LS 120), puis des disquettes amovibles comme les très populaires « Zip Drive » de Iomega d’une capacité initiale de 100 Mo, puis 250 Mo pour ne citer qu’elles. Le Japon eut aussi jusqu’a tout récemment un format propriétaire de petites disquettes rigides de 200 Mo. De nos jours, excepté pour le pays du soleil levant, ces supports ne sont plus utilisés. Ils sont remplacés par des clés USB, plus petites, beaucoup plus rapides et de capacités bien supérieures !

Le Japon, pays de la technologie de pointe et de l’innovation est un paradoxe ! En effet, ils utilisaient il n’y a pas si longtemps, des disquettes dans leurs administrations gouvernementales pour sauvegarder leurs données. En 2022, plus de 2000 procédures administratives nécessitaient encore l’utilisation quotidienne de disquettes pour leurs opérations ! Mais ceci semble maintenant (finalement) du passé. La nature humaine, aussi évoluée soit-elle a beaucoup de mal à changer, c’est le propre de l’homme et peut-être un peu plus au japon qu’ailleurs ! 😉

Publié dans Informatique / Internet, Insolite | Laisser un commentaire

Le Macintosh a 40 ans !

Il y a 40 ans, les premiers ordinateurs devenaient populaires, dans les entreprises mais aussi à la maison, dans les universités … mais Apple avait perdu beaucoup de parts de marché. Leurs produits étaient trop chers, souvent réservés à une élite ou des marchés de niche. Le nouveau Macintosh a changé la donne … et a aussi permis à Apple de reprendre en main les reines de son entreprise !

 

 

Publicité pour le Macintosh à l’occasion du Super Bowl de 1984 …

Publié dans Technologie | Laisser un commentaire

Le Nokia 1100, le plus populaire de tous les temps !

Nokia 1100 YMartin.com

En son temps, Nokia était sans équivoque, le numéro un mondial du téléphone cellulaire (mobile). Les temps ont bien changés mais les chiffres n’ont toujours pas contredit cette vérité. Même si l’entreprise n’a plus l’emprise et le prestige d’autrefois, un modèle se démarque encore aujourd’hui par son incroyable popularité qu’est le NOKIA 1100 ! Simple d’utilisation et très robuste, ayant une autonomie moyenne de 1 à 2 semaines, ce téléphone de deuxième génération (2G) et qui fut proposé dès 2003, à battu tous les records de production …

Vendu à plus de 250 millions d’exemplaires dans le monde, le NOKIA 1100 , est encore aujourd’hui, 21 ans plus tard, le modèle le plus vendu de tous les temps !

Voir aussi : L’histoire du premier cellulaire …

Publié dans Technologie, Téléphonie | Laisser un commentaire

Réflexions sur Apple et l’avenir du iPhone

Le 09 janvier 2007, Steve Jobs présentait le premier iPhone à la convention « Macworld Conference & Expo » au centre « George Moscone » de San Francisco. Ce fut le point de départ d’une révolution dans le monde des communications qui a radicalement changé notre façon de communiquer mais aussi de travailler ! Depuis, le iPhone ne cesse d’évoluer chaque année, avec de nouvelles fonctions, dont certaines disparaîtront au profit de simplifications et de meilleurs profits commerciaux, mais malheureusement, parfois au détriment du choix de ses utilisateurs. Depuis la version 5, Apple a multiplié les modèles (Modèles S, S-Plus, R, S, S-Max, Pro-Max, SE, mini, Plus, Pro, Max…). Mais depuis 2007, ce « téléphone intelligent » ne voit pas beaucoup d’innovation. Certains modèles ont même fait un « flop » comme le modèle « mini ». Le système d’exploitation iOS, évolue en même temps, offrant une nouvelle version chaque année, mais encore là, ce ne sont que des améliorations logicielles, souvent réclamées par les utilisateurs et sans vraiment apporter de grandes nouveautés. Et la concurrence n’a pas tardé à supplanter les caractéristiques techniques et logicielles des iPhones. Meilleurs objectifs photos, connexions WiFi plus rapides, câblage depuis longtemps au formats standard micro-USB et maintenant USBC (il aura fallu attendre 2023 et un forcing Européen pour qu’Apple adopte, timidement, ce standard et pour des raisons purement mercantiles), processeurs plus puissants, innovations plus poussées comme les populaires téléphones pliants de Samsung, innovation photographiques avec des zoom sur certains appareils, des capteurs photo de 1 pouce sur les appareils Panasonic (2015 : Panasonic Lumix DMC-CM1), capteur d’empreinte digital en standard sur la plupart des appareils populaires (retiré depuis le modèle 9 chez Apple et pourtant tellement pratique !). Il y aura quand même quelques timides nouveautés technologiques sur le iPhone comme le capteur Lidar à partir des modèle 12 Pro et 12 Max, mais à mon avis, sous- exploité, et c’est à peu près tout !

Fidèle à sa vision marketing, le nombre de modèles explose. On change les couleurs et le métal du boitier, on arrondi parfois les angles, les composantes électroniques sont mises à jour, mais pour l’utilisateur final, le iPhone ne change pas beaucoup si ce n’est son prix qui lui aussi augmente de façon significative au cours de ses versions ! On simplifie les boutons, mais pas toujours pour le mieux. On annonce en grandes pompes le bouton révolutionnaire « action » sur le iPhone 15 qui remplace le commutateur du mode vibration, et qui pourrait offrir plusieurs options intéressantes simultanément (mais non encore disponibles). Il souffre cependant d’un gros défaut, il est trop accessible et l’activer par erreur est si facile que le téléphone offre finalement un bouton semblable à une manette de machine à sous, activé au gré du temps et des acrobaties dans votre poche, et ça n’est vraiment pas pratique, au risque même de perdre des appels !

Et puis il y a les irritants, ces options qui ne changent pas et qui sont parfois inutiles ou mal placées, comme ce bouton sur l’écran principal pour activer la pratique lampe du téléphone, et qui immanquablement s’active par erreur du aux manipulations naturelles du téléphone, plusieurs fois par mois, déchargeant l’appareil et le chauffant par la même occasion. Il y a aussi le bouton de la caméra sur l’écran principal que je n’ai jamais utilisé en presque 15 ans sur mes iPhones mais qui offre une symétrie avec le bouton de la lampe, il faut l’avouer … mais le plus frustrant, c’est le retrait du capteur d’empreintes digitales qui était si pratique, remplacé par la reconnaissance faciale, imparfaite. Me retrouver dans une banque de données n’est pas quelque chose que j’aime, même si notre société digitale est ainsi faite aujourd’hui, mais ce fameux « fingerprint » que j’adorai sur mon iPhone 8 a disparu, alors que la plupart des autres fabricants l’ont conservé. Ils comprennent et écoutent leurs utilisateurs, ce qui ne semble pas être une priorité chez Apple, privilégiant les profits au lieu de la satisfaction de ses clients. J’ai fait un compromis en utilisant un code numérique. C’est une perte de temps par rapport à mon empreinte qui déverrouillait simplement et rapidement les différentes options de mon téléphone.

Apple est aussi le champion de l’obsolescence programmée. Rendant ses téléphones de plus en plus compliqués à réparer et à démonter. Simplement remplacer la batterie est impossible pour l’utilisateur lambda. Tous les composants sont soudés ou collés, rendant les réparations coûteuses et poussant les usagers a acheter de nouveaux produits de remplacement. Même le format des rares vis fermant le boitier, est différent selon la version du modèle, obligeant à acheter une panoplie de matériel, sous licence, simplement pour réparer ou changer un écran (fragile) ou une batterie ! Depuis peu, Apple a aussi ajouté des composants discrets dans les pièces de ses produits servant à identifier les différentes parties nécessaires à la conception d’un téléphone ou d’un ordinateur. Si le composant n’est pas fabriqué et certifié par Apple, ce dernier ne fonctionne tout simplement pas ! Est-ce une bonne chose de garantir la compatibilité d’un produit ? Certainement ! Mais la vision d’Apple ne semble pas seulement de fabriquer un bon produit, mais plutôt de satisfaire les actionnaires et garantir un revenu à l’entreprise. Et comme le modèle d’affaires est d’engranger toujours plus de profits, ceci ne profite pas à l’utilisateur final. A vouloir être mercantile au détriment de l’innovation et l’écoute des clients, la qualité et la volonté de consommer risque de s’estomper …

Apple suit une logique commerciale, loin derrière les innovations de Steve Jobs. Rien n’a beaucoup évolué depuis son départ, les innovation (timides) n’ont pas toujours été à la hauteur de l’esprit rebelle de Jobs. Apple mise sur le développement et l’amélioration de ses produits, sans nous offrir ce qui a permis à Apple de renaitre et devenir le fleuron de son industrie, redéfinissant les marchés et les modèles d’affaires, créant une interruption marquée dans les produits et les services numériques d’hier et d’aujourd’hui. La vision actuelle est définie sans surprise et axée sur son marketing et une meilleure gestion de ses marchés actuels. Une innovation marquée quand même, même si ce n’est pas quelque chose de très visible, est la transition de ses processeurs Intel vers une technologie « Risc » pour ses MacBook Pro. Ancienne technologie, délaissée à cause du manque de vitesse des mémoires de l’époque mais surtout de leurs prix exorbitants. Cette technique offre une vitesse d’exécution significativement plus rapide et agressive que les traditionnels processeurs Intel. En effet, le jeu d’instructions réduit de ces puces leur permet de travailler plus vite, et laisse le gros du travail aux puces mémoires maintenant très rapides. Il en résulte une exécution plus efficace des logiciels, au plus grand plaisir des utilisateurs et de logiciels qui demandent beaucoup de calculs comme les cartes vidéo pour les jeux ou les logiciels graphiques. Ces nouveaux modèles, M2, M3 … seront à surveiller dans les prochains mois, voir dans les prochaines années. Il est possible aussi que certains fabricants emboitent le pas vers cette technologie connue mais délaissée depuis longtemps dans le monde des ordinateurs personnels.

Mais tout n’est pas perdu. La richesse d’Apple est son intégration verticale des produits et des services. Propriétaire de la plateforme d’exploitation, du modèle de streaming développé par Jobs, et de l’intégration et la sécurisation des produits d’Apple, même si cela oblige certaines limitations quant aux possibilités logicielles des machines, elle reste encore une plateforme assez simple à utiliser, unifiée avec tous leurs produits et beaucoup plus sécuritaire qu’une plateforme ouverte (comme Microsoft ou Android par exemple), car vérifiés systématiquement avant de rendre un logiciel disponible via leur “Apple Store“. Le meilleur des mondes est disponible dans ce club très fermé d’Apple.

Mais la question centrale demeure : Sauront-ils encore nous surprendre ? À lire ces quelques lignes, j’ai quelques doutes, car Apple, c’était avant tout la personnalité de Steve Jobs, le génie de Woz et les designs révolutionnaires de Jony Ive, que personne n’a encore supplanté. Apple a su continuer l’œuvre de Steve Jobs, mais est-ce que ça sera suffisant ? On nous avait habitué à de la nouveauté, du risque et de l’innovation, des options pratiques et des outils révolutionnaires, et ces points semblent vieillir et disparaître avec l’entreprise …

(…)

Just for fun …

Publié dans Informatique / Internet, Point de vue, Technologie, Téléphonie | Un commentaire

Une radio DMR de la taille d’une carte de crédit

Le D-100 est le plus petit et le plus léger de sa catégorie. Sa taille « Mini » et son audio digital rendent cette radio parfaite pour le coaching, les restaurants, les commerces de détail, entrepôts, postes de surveillance et de sécurité, les chantiers et même les balades en famille !

Disponible en option avec notre antenne « bouton » de 1 pouce et un chargeur unique à 6 emplacements peu encombrant, le D-100 est compatible avec nos autres modèles et tous les principaux concurrents. Il ne nécessite pas de licence.

Grace à son encryption à 3 niveaux et un code unique, il sécurise vos communications déjà numériques. C’est une excellente sécurité si vous souhaitez ne pas être écouté comme le permettent la plupart des radios analogiques et même digitales !

Ses points forts : Sa taille, un affichage caché, une qualité audio digitale parfaite. La numérisation des communications permet d’économiser la batterie de façon substantielle, d’offrir une qualité audio très claire et surtout, de sécuriser vos communications !

SPÉCIFICATIONS TECHNIQUES

  • Dimensions : 3 x 2 x 1 (pouces) … de la taille d’une carte de crédit ;
  • Poids (avec la batterie) : 140 grammes (5 onces) ;
  • Fréquences (UHF) 450-470 MHz (D-100) / (VHF) 140-174 MHz (D-150) ;
  • Canaux : 16 programmables (128 disponibles) ;
  • Mode : Digital (DMR) et analogue (FM) ;
  • Puissance radio : 2 Watts ;
  • Portée moyenne : 3 km (2 miles) (sans obstacles) ;
  • Consommation : 1.4 A @ 3.2 VDC ;
  • Drain de la batterie : 45 mA Nominal ;
  • Distorsion 5% à 1000 Hz ;
  • Bourdonnement et bruit : 42 dB ;
  • Puissance audio : 1 Watt / 5% Distortion @ 8 Ohms ;
  • Sensibilité (réception) : 12dB SINAD: 0.28 uV ;
  • Sélectivité : Mieux que 65dB @ 12.5 kHz ;
  • Certifications : FCC and CE (Europe) ;
  • Options : Chargeur rapide, chargeur pour 6 radios, batterie supplémentaire, antenne, étui protecteur en nylon, etc …
  • Programmation personnalisée sur demande
  • Garantie 1 an (Canada)
  • Manuel technique

Options disponibles : 

  • Antenne bouton 2.5 cm/1 pouce : (Antenne originale 7.5 cm / 3 pouces) ;
  • Chargeur rapide ;
  • Chargeur pour 6 radios ;
  • Pochette de protection en nylon ;
  • Batterie additionnelle (Li-Ion 1500mAh).

(Distribué par PointCA.com au Canada)

Publié dans Radioamateur | Laisser un commentaire

Vol de salaire au Québec !

Ma femme à refait sa vie au Canada il y a maintenant plus de 20 ans. Nous nous sommes mariés il y a près de 17 ans. Elle est chinoise et ne parlait pas un mot de français, a appris la langue de Molière durant plusieurs années, passé des examens de français pour obtenir son diplôme de CGA/CPA au Québec (Expert-comptable). Elle est maintenant bien intégrée, travaille dans une entreprise en français et applique son art dans le plus grand respect de nos valeurs au Québec. Mais il semble que ça ne soit pas le cas dans toutes les entreprises. En effet, elle a été remerciée le 16 septembre 2022, employée comme contrôleur financier dans une école privée qui refuse de lui verser le paiement de ses vacances accumulés et son préavis pour la seule raison que « ça coûte trop cher » au propriétaire de l’école, et qui ne lui a pas non plus donné de détail sur sa dernière fiche de paye qu’elle n’a jamais reçue ! Durant la modération avec la CNESST, ce patron malhonnête a même essayé d’en négocier le montant !

Vivant au Québec, elle était certaine que les organismes gouvernementaux la protégeraient vis-à-vis de ce genre de situation.

  • La CNESST a été avisée immédiatement mais rien n’avance et semble très limité dans ses actions ;
  • La plainte déposée auprès des normes du travail de la CNESST peut prendre jusqu’à 18 mois avant d’être entendue ! ;
  • La requête écrite et plusieurs déplacements auprès de notre député de notre quartier d’Ahuntsic n’a rien donné, nous expliquant qu’on ne pouvait rien faire et qu’en plus ils semblaient avoir perdu la lettre qu’elle leur avait envoyé ;
  • Les démarches auprès du ministère de l’éducation provinciale dont dépend l’école, ne veut pas non plus s’en préoccuper sous prétexte que ce n’est pas leur responsabilité … sauf que … L’école en question reçoit de généreuses subventions dudit ministère ;
  • Une lettre envoyée au ministère fédéral qui gère les subventions aux écoles n’a aussi rien donné …

Que penser d’une entreprise qui touche de l’argent en subventions de nos impôts et qui ne paye pas ses employés ? N’y a-t-il pas des règles au niveau du ministère de l’éducation qui doivent s’appliquer quant à l’éthique et les responsabilités des organismes qui reçoivent ces subventions, de devoir au minimum payer leurs employés ? Dans quel monde vivons-nous ? Quel message envoyons-nous à nos enfants et aux citoyens du Québec ? En tant qu’entrepreneur, pourquoi ne ferais-je pas la même chose puisqu’au vu des implications de la loi, elles semblent bien protéger les employeurs et non les employés ! Je pourrai en profiter pour utiliser cet argent comme fonds de roulement ou autres et développer mon entreprise avec l’argent volé à mes employés non payés … Mais voilà, ce n’est pas dans mes valeurs … Il ne semble pas que tous les entrepreneurs partagent ces mêmes aspirations.

Ma femme comparait cette situation avec la Chine d’où elle est originaire, ou ceci semble arriver malheureusement trop souvent. Serions-nous aussi faibles que ça ? Serions incapables de protéger le labeur de nos travailleurs ? Serions descendus aussi bas que certains pays sous-développés ou peu regardant des lois de la protection des travailleurs ? Pourquoi venir s’installer au Canada si être malhonnête est encouragée indirectement par la loi du plus fort et du plus fortuné !

Pour résumer simplement la situation et après avoir été remercié de son emploi, ma femme n’a touché aucun salaire de ses vacances accumulées depuis 2 ans, n’a eu aucun détail sur sa dernière fiche de paye, n’a pas été payée pour son préavis, a été remerciée pour raisons économiques (par courriel) mais avec une autre raison auprès d’emploi Canada pour qu’elle ne puisse pas toucher convenablement son chômage. L’entreprise a sollicité la vérification de l’ordre des Comptables du Québec et cela n’a rien donné pour l’employeur, qui voyait un autre moyen de la mettre dans l’embarras. L’entreprise a bénéficié de son travail, a touché des subventions de la part du ministère de l’éducation, profite de son travail et refuse de lui payer ses vacances et son préavis ! Et cette école continue ses activités comme si rien n’était arrivé. Est-ce vraiment l’image d’un Québec moderne et prospère ?

Le comble de cette situation et qui se doit d’être dénoncée, c’est que son ancien patron lui a demandé de revenir travailler car il avait besoin d’elle avec la menace à peine voilée de négocier ce qu’il lui doit ! C’est incompréhensible, malhonnête et déroutant dans notre société de nos jours !

YM

Publié dans Arnaque, Montréal | 2 commentaires

Organiser2.com (Forum PSION)

Depuis quelques années, le forum “Organiser2.org” était en fonction pour le plaisir de tous les passionnés, utilisateurs et collectionneurs de ce merveilleux organiser, le premier ordinateur de poche de sa génération sorti en 1994 et utilisant son propre language de programmation “OPL“! Mais depuis la fin de l’année 2022, c’est le silence complet.

Organiser2.org” est mort, vive “Organiser2.com” !

Alias disponible avec “PSION.one“.

Ce nouveau forum a repris de zéro ses activités avec l’aide de M. Martin Reid qui gère le forum en anglais. Une section “En Français” est aussi disponible.

Bonne visite !

 

Publié dans Informatique / Internet | Un commentaire