Raport de Monsieur FNAC sur le partage de musique

Je dois avouer, que cette façon de voir ne me semble pas mal, elle est en tout cas plus proche de ce qu’il y avait par le passé, à savoir la règle du “piratez tant que vous voulez”, du moment que ça ne se sait pas trop… Un peu d’hypocrisie n’a jamais fait de mal à personne, c’est sûr … Allez ! je ne dis pas cela pour dénigrer le système, l’idée d’être prévenu et fâché comme un enfant puis punis d’une privation d’Internet n’est peut être pas idiote, loin de là, elle est toujours meilleure que de traiter celui qui fait comme tout le monde de criminel en le jetant devant des tribunaux qui ont bien d’autres chats à fouetter.
Outre cette bonne idée, l’application, me semble comme toujours plus hasardeuse, en effet, comment déterminer si l’on pirate ou non ? Pour ma part j’utilise des logiciels de peer to peer pour récupérer des distribution Linux, cette utilisation est légale, mais Wanadoo aura bien du mal à la différencier d’un transfert de mp3… Et admettons qu’ils fassent attention au contenu transféré, il suffira que des réseaux cryptés sortent pour qu’ils deviennent aveugles et que la méthode soit caduque. En effet, la punition n’a de sens que si elle touche le fautif et non l’utilisateur respectueux de la lois.

Mais l’objet de cet article n’est pas exactement d’aborder la mise en pratique d’une n ième proposition en la matière qui n’aura pas plus de résultat que celui d’avoir mis en valeur l’homme qui en est à la source. Je voulais plutôt imaginez ce que serait le monde de demain sans la possibilité d’échanger de la musique par Internet. Soyons honnêtes, la musique s’est échangée en masse bien avant l’Internet et l’échange est à la base de trop de modèles économiques pour qu’il cesse.
Pour ma part, je pars du principe que la musique sera enregistrable tant que nos oreilles pourront l’entendre ! Je veux dire que DRM ou non, pour enregistrer de la musique, il suffit d’une carte son et d’un petit bout de câble reliant l’entrée à la sortie ; ou d’un micro et d’un magnétophone, bref la méthode est si rudimentaire qu’elle est à la portée de tous. De là il restera à la transmettre, Internet est pratique et simple, mais en terme de technologie, il est déjà dépassé par des gadgets que nous possédons tous : les disques dur et clef usb peuvent permettre de transférer 1 To de données en quelques minutes, le temps de monter dans sa voiture et de ce rendre chez un amis … c’est tout de même bien mieux que mes 20Mbits/s non ?!? Et ce n’est rien, dès lors que l’Internet ne serait plus utilisable, apparaîtraient immédiatement des téléphone portable permettant un échange bluetooth de mp3 (ah oui ca existe déjà … lol), mais comme le concept deviendrait vendeur, une semaine après sortirait la public-box : un téléphone wifi avec 100G de mémoire et permettant la mise à disposition publique de mp3 à 200 mètres à la ronde ; une semaine après un concurrents lancerait la share box, où le concept serait qu’en se promenant dans la rue, non seulement on partagerait sa musique avec tous, sur le même principe mais en plus elle téléchargerait automatiquement toutes les musiques trouvées chez les autres piétons… bref, à coté de ces exemple, Internet n’est rien ; la création de réseaux viraux de ce type seraient beaucoup plus grand publique, simple d’accès, et incontrôlable pour des années, car bien-sur, la public box comme la share-box ne seraient que des lecteur mp3 ayant une fonction de synchronisation sans fil…. rien d’illégal quoi ….

Je vois déjà le patron de la fnac vendant tous ces équipements et se frottant les mains les premiers mois, puis rendant sa copie en proposant d’équiper chaque policier d’un sniffer de réseaux sans-fils pour traquer le piétons indiscipliné… Monsieur, si vous continuez à marcher tout en piratant, on vous coupe les jambes !!!!
Bref, peut être qu’il vaudrait mieux réadapter le produit à son marché plutôt que de contraindre le marché à rester inchangé… c’est d’ailleurs ce que l’on appelle la lois du marché non ?

Precée Apple

Balade à la Fnac, alors que les Apple n’étaient il y a quelque temps que timidement présent, ils occupent maintenant presque autant de surface que tous les autres constructeurs confondu. Si l’on ajoute à cela l’espace iPod, on est pas loin d’avoir la surface d’un Apple store dans ce magasin.
Il est clair maintenant que cette année est celle des produits Apple : un gage de qualité du matériel, un design fun et un prix très abordable, en tout cas un rapport qualité prix dans le top sur la gamme grand publique.

Mais le mot clef est à mon avis rupture, je veux dire par là que MAC va là où on ne l’attend pas : il y a eu le design : alors que le monde du PC s’orientait de plus en plus vers la grosse boite noire bruillante, apple sort des équipement, blanc, design et silencieux. Alors que tous les constructeurs cherchent des lecteur MP3 petit, gris et discret, Apple lance l’apple, blanc, gros et surtout doté de son cordon blanc que l’on identifie à 100 mètres … J’ai un Apple et je veux que ca se voit, voici en résumé la cible. C’est ainsi que je comprend mieux l’application de Think Different. Apple c’est le monde nouveau et donc bien sûr meilleur vers lequel nous voulons aller… Apple va plus loin et avant les autre, la firme prend des risque en créant la rupture sur des marchés grand publique et ça marche, alors pour ma part je dit merci et bravo.

RIP LMI !

Après 26 ans de publication hebdo, LMI disparait, cette disparition fait suite au rachat de la filiale française d’IDG par une régie pub. C’est de mon point de vue une perte importante, LMI était un journal d’information sérieux sur l’informatique professionnelle, c’était pour moi une source fiable d’informations sur l’évolution du marché, les tendances du moment et un bon décodeur des orientations que peuvent retenir les DSI de mon entreprise. Ce journal était complet, instructif et bien conçu. Pour ma part je ne lui connais plus d’égal et en ce sens, c’est un manque.
Le journal tirait à 30000 exemplaires, tout comme Réseaux et Télécom arrêté lui aussi, en suivant une courbe faiblement décroissante, ce qui me semble raisonnable, cette disparition a donc plus lié à une performance économique insuffisante plutôt qu’a la disparition réelle d’un marché.
Il est vrai que face à Internet, la presse informatique souffre d’une concurrence très farouche, il n’empêche que lire sur un écran de PC n’est pas des plus agréable et que le support papier reste l’occasion d’une pause cathodique, la gratuité de l’Internet ne prendra sans doute jamais l’ensemble des part de marché du papier pour cette raison et il est dommage, à mes yeux, que ce soit le fournisseur qui fasse la marcher à la place du consommateur.
Je trouve aussi intéressant que ce soit une régie publicitaire qui ait acheté ces éditions : nous passons d’une époque où le consommateur aller au fournisseur pour trouver de l’information à une époque où le fournisseur va au consommateur pour lui donner de la publicité. C’est forcement la qualité du rédactionnel qui en pâtit. Comme dirait google, l’important c’est le nombre de visites, pas le contenu. D’ailleurs plus le contenu est pauvre et plus les liens connexes vont être sollicités.
Personnellement, j’espère que d’autres profiteront de cette niche abandonnée par les chasseurs de bénéfices pour rendre au lecteur que je suis le service qu’il recherche car après tout, tant qu’il y a des bénéfices à faire, même, s’il ne sont pas de 30 ou 40%, c’est toujours bon à prendre non ? Un placement stable à 4% par an sur 30 ans est-il moins intéressant qu’un investissement à haut risque pouvant rapporter puis perdre 30% par an ? Question de point du vue…

Explication d’une ligne Shell desctructrice

Une curiosité très efficace dans le plantage de systèmes… J’ai découvert ça il y a quelques jours, venant d’un de mes étudiants (ça fait plaisir ;o) ). il s’agit d’une petite ligne de commande shell particulièrement meurtrière et donc à ne surtout pas utiliser car elle plante immédiatement les systèmes sans ulimit… Et quand je dis immédiatement, c’est immédiatement : pas même le temps de bouger la souris pour fermer le terminal ou de taper un CTRL+C ni même le temps pour le système de tracer l’emploi de la commande.
Cette ligne a en plus la bonne idée d’être particulièrement esthétique…. bref j’adore ! Voici donc la bête :
:(){ : |:& };:
Joli non !!
Voyons un peu plus ce qu’il se passe derrière ces caractères: :() { … } correspond à la création d’une fonction. : | : & correspond à l’appel récursif de la-dite fonction en lançant 2 processus supplémentaires en tâche de fond. Enfin les derniers ; : sont l’appel de la fonction précédemment définie.
Que se passe-t-il alors ? des milliers de processus shell sont lancés sur le système jusqu’à ce que mort s’en suive…
La parade ? Il suffit de limiter le nombre de processus max d’un utilisateur une centaine pour éviter que le scheduler soit saturé et que le système plante.

Cette commande ne doit surtout jamais être utilisée sur une machine autre que votre machine personnelle … et c’est à vos risques et périls !

Locker son ecran sur Mac Os X (tiger)

Il me semble étrange de constater combien il est compliqué de locker son écran sous Mac OS X quand cette fonctionnalité est la première de toute démarche de sureté. Bref… heureusement une solution existe. Plusieurs d’ailleurs, référencées dans le lien ci-joint.
La méthode qui me semble la plus pratique consiste à lancer le “Trousseau d’accès” depuis “Applications/Utilitaires” puis de choisir les préférences, et dans l’onglet “général”, cocher la case “Afficher l’état dans la barre des menus”. Vous aurez alors, dans la barre des menu, en haut de l’écran un petit cadenas permettant de locker l’écran en deux clicks.

Facturation MMS et GPRS, vive le marketing

Je suis un utilisateur d’Internet sur mobile, j’avoue que la possibilité d’utiliser mon téléphone comme modem GPRS pour pouvoir accéder à l’Internet de n’importe où en France est plutot un truc super … J’ai simplement été assez surpris de payer pas loin de 100 euro de factures hors de mon forfait data alors que celui-ci n’était pas entamé … que c’est-t-il donc passé ?!?

Après une prise de contact avec le service commercial de mon opérateur (au demeurant fort désagréable) j’ai eu le fin mot de l’histoire : c’est balo, mais j’utilisais le canal “multimedia” et non le canal “e”
Cette différence est intéressantes à creuser puisque le service rendu par ces deux canaux est exactement le même, à savoir un accès Internet sans distinction de débit ou qualité de service… Outre le fait que la facturation soit hors forfait, il est aussi intéressant de constater que le prix du Méga est grosso modo 3 fois plus cher que sur le réseau “e”… Mais pourquoi donc ?!?
A mon avis pour mieux comprendre il faut regarder du coté du nom du réseau (mms) indiquant clairement que ce réseau est celui utilisé pour l’échange de mms ; ainsi, j’ai eu la joie de surfer au tarif mms plutôt qu’au tarif Internet. La réponse de ces différences n’est donc sûrement pas du coté technique du réseau, mais, il fallait le comprendre du coté Marketing !
Le MMS est en effet un service très utilisé que l’on peut donc facturer un maximum aux consommateurs, alors que le service Internet est lui plus anecdotique et ne pourra se développer qu’avec des tarifs plus bas. L’histoire ne dit pas si l’on peut envoyer des mms en utilisant le réseau “e” low cost, mais elle dit en tout cas que si vous voulez payer plus cher pour votre accès internet, il n’y aura aucun problème… L’opérateur vous configure même une liaison nommée GPRS Bouygtel par défaut, reliée sur le réseau MMS pour être sûr que vous y alliez, par erreur, si ce n’est pas par habitude.
En réponse on vous expliquera que c’est de votre faute et l’opérateur ne fera même pas le moindre méa-coulpa, vous avez payé 10 euros par mois de forfait data sans en consommer plus de 5%, mais on ne vous fera pas la moindre fleur sur les données consommées sur le mauvais canal à prix d’or. Business is business… n’empêche que ça donne envie d’aller à la concurrence.

Utilisation de subversion

Subversion est un outil de gestion de sources ou plus généralement de gestion de configuration. Subversion est le successeur de cvs.
Son utilisation est à première vu similaire à celle de cvs mais avec quelques différences non anodines. Nous allons voir l’installation sur un environnement Opensuse.
Tout d’abord, il faut installer le rpm de subversion. Il faudra ensuite indiquer dans le fichier /etc/sysconfig/svnserve le répertoire où stocker le repository de subversion. C’est dans la variable SVNSERVE_OPTIONS que l’on indiquera le répertoire choisi. On enlèvera aussi l’option -R qui bloque l’accès en écriture
Il faut ensuite créér un utilisateur svn et un groupe svn. Ceci se fera en editant les fichiers passwd et group ou en utilisant les commandes useradd et groupadd

Ces premières étapes passées il faut créer le repository , pour cela, nous allons appeler la commande suivante : svnadmin create –fs-type fsfs repertoire_du_repository
Cette commande va créer un ensemble de répertoires dans repository. Nous allons commencer par editer deux des fichiers du repository:
/conf/svnserv.conf : nous allons dé-commenter les lignes suivantes:
[general]
anon-access = read
auth-access = write
password-db = passwd

Ensuite, nous allons modifier le fichier des mots de passe pour ajouter les utlisateurs nécessaires. ce fichier est conf/passwd:
[users]
# harry = harryssecret
# sally = sallyssecret
utilisateur = mot_de_passe

On vérifiera que l’utilisateur et le groupe propriétaire de tous les fichiers du repository soit bien svn:svn, sans quoi il sera impossible d’ecrire dedans par la suite.

Le serveur svn peut alors être démarré en utilisant le script fournit par suse: /etc/rc.d/svnserve restart

La création d’un projet dans le repository se fera par la commande suivante : svn import path svn://localhost/projet. Normalement, un mot de passe doit être demandé, il s’agit de celui précédemment saisi dans le fichier passwd.

Quelques commentaires :

  • Nous avons créé un repository à la norme fsfs, il s’agit de la façon dont sont stockées les données, ici sous forme de fichiers. Il existe aussi la possibilité d’utiliser un base de donnée berkeley, (option –fs-type bdb) mais d’après la documentation de svn, ce mode de fonctionnement est beaucoup moins avantageux.
  • Le repository peut être accédé de plusieurs façons, la première etant directement via le filesystem local (quand le repository est sur la même machine) ; par file://path/to/repo. Le second est l’utilisation de svnserv par svn://path/to /repo. Le troisieme svn+ssh://serveur/path/to/repo pour utiliser le protocole svn au travers d’un tunnel ssh et la dernière est http (ou https) par http://serveur/repo pour utiliser WebDav

Utilisation de MySql sur NFS

Pourquoi utiliser MySql sur un lien NFS alors que c’est franchement déconseillé ?!? Après tout là n’est pas vraiment la question car la doc de Mysql nous le déconseille fortement, par contre elle oublie de répondre à la vrai question : COMMENT ?

Car si l’on essaie de démarrer un MySql dont les base sont stockées sur un file-system monté on obtient l’erreur suivante : InnoDB: Unable to lock ./ibdata1, error: 13

Pour s’en sortir, il faut ajouter aux paramètre de NFS l’option nolock sous la forme mount … -o nolock … ou en l’ajoutant dans la liste des options de la fstab.

Maintenant pourquoi ?
Par exemple parce que l’on souhaite qu’une partie d’un file système d’une VM contenant les données ne soit pas en capsulé dans 3 couches de filesystem virtuel… en cas de crash… ça peut vous sauver la mise ; quand les perf ne sont pas la contrainte absolue et qu’en plus il ne s’agit que de l’utilisation d’un reseau virtuel au travers d’un bridge… c’est acceptable