Fin du support de Windows XP, et maintenant les conséquences !

microsoft_windows_xp_bikini

Depuis le 8 avril 2014, Microsoft stoppe le support de Windows XP (et aussi Office 2003, mais on en parle moins alors que certaines conséquences peuvent être les mêmes). Beaucoup de personnes ont pris peur, à juste titre, mais je trouve que finalement les médias n’en ont pas tellement parlé, et aujourd’hui je rencontre des gens qui n’ont pas eu le temps de réagir et d’anticiper la chose.

Korben proposait plusieurs solutions. Celles que je recommande personnellement :

  1. changer de matériel. Quand votre machine a presque 10 ans, il est temps de renouveler, l’informatique évolue très vite, l’Internet aussi, si vous ne voulez pas pester toutes les 5 minutes parce qu’une page est trop longue à se charger, un coup de jeune niveau matériel vous fera du bien, et vous rajeunira aussi par la même occasion ! (Waouh comme c’est rapide, ça me rappelle le bon vieux temps… hum hum…) Avec une nouvelle machine vous aurez un nouveau système (Windows 8, Mac, Android…), ou si vous faites de l’assemblage, vous profiterez de l’occasion pour avoir un système en version OEM.
  2. mettez à jour votre système. Ok votre ordinateur n’est pas si vieux, juste un changement de système peut vous suffire (vérifiez quand même que votre matériel sera compatible avec des pilotes disponibles ou pris en charge), dans ce cas faites juste la mise à jour du système, pensez à sauvegarder vos données, procurez-vous l’OS et faites la mise à niveau.
  3. pas envie de dépenser dans la mise à jour du système ? Passez à Linux. Oui le piratage c’est mal, notamment celui de votre système d’exploitation (qui vous dit que ce que vous avez téléchargé ne contient pas une porte dérobée qui permet à un intrus de savoir ce que vous écrivez comme numéros de CB ou mot de passe ?), donc si vous ne voulez pas payer, demandez-vous si vous avez obligation d’utiliser Windows, si non passez à Linux (type Ubuntu ou Debian), généralement, cela vous suffira largement pour votre usage Internet/bureautique.

Bref, ne restez surtout pas sous Windows XP ! vous n’en avez pas les moyens. Les Chinois et certaines entreprises vont développer leurs propres mises à jour, mais ne cherchez pas, elles ne seront pas redistribuées, vous n’y aurez pas accès, et le coût du nettoyage virus ou de la perte de données vous coûtera à terme plus cher que de le passage à autre chose. Vous avez le choix, ne grinchez pas car Microsoft arrête la mise à jour, il s’agit d’un système qui date de 2001, l’informatique évolue, je l’ai dit, il faut évoluer aussi, vous n’avez pas porté pendant votre croissance les mêmes vêtements ?

Maintenant les conséquences, elles arrivent, donc si vous n’avez pas franchi le pas, il est urgent de le faire. Aujourd’hui, on nous annonce qu’une faille très critique sur Internet Explorer a été découverte, et qu’elle touche toutes ses versions sur tous les systèmes, dont Windows XP ! Donc si Microsoft travaille sur la correction du problème, elle ne sera donc pas corrigée sur Windows XP, vous serez donc très vite vulnérable et le serez quasiment toujours tant que vous resterez dessus.

Une authentification supplémentaire et matérielle avec YubiKey

En tombant sur l’article de Korben qui présente les services de Lavaboom (qui se veut l’héritier de Lavabit, un service de mail sécurisé, c’est-à-dire que toutes vos données sont chiffrées sur le serveur et donc seul vous y avez accès avec vos moyens d’authentification), j’ai poussé la curiosité à voir quels étaient justement les moyens d’authentification au nombre de 3 dans la version payante.

Le moyen supplémentaire dans la version payante (en plus de l’utilisation d’un mot de passe et d’un couple de clé privée/publique pour la version gratuite) est l’utilisation d’une clé matérielle USB YubiKey. Cette clé vous fournit un jeton OTP (one time password, mot de passe unique qui devient inutilisable après son utilisation) que vous fournissez lors de l’authentification. L’idée est plutôt sympa, pas forcément excessive, et nécessite donc l’usage d’une clé matérielle pour vous authentifier, au cas où une personne malveillante aurait récupéré votre mot de passe et votre clé privée.

Ce site met en place un exemple d’utilisation pour se connecter à sa machine Linux, technique que je vous invite à aller visiter pour bien comprendre le principe et son usage.
On peut d’ailleurs imaginer son utilisation en entreprise pour que les salariés se connectent au serveur, ou au réseau, je pense que les possibilités sont assez nombreuses et qu’il est possible de s’amuser avec.

Votre CV doit convaincre en 40 secondes

Très bon titre de cet article sur Developpez.com.

En ayant vu des centaines quand j’étais chef d’entreprise et gérant le recrutement, le CV est en effet une chose très importante sur lequel un recruteur ne peut pas perdre de temps tellement il en reçoit, en tenant compte qu’il doit au moins tous les lire pour ne pas passer à côté de la perle rare qui se serait présentée par un heureux hasard.

Donc oui on ne lit pas entièrement ou à la lettre un CV, mais on le parcourt assez vite au premier abord en cherchant nos points-clés (regardez l’image dans l’article sur le regard porté sur le document, dit en F), puis on y reviendra s’il retient notre attention et lors de l’entretien.

Combien de CV négligés j’ai pu recevoir (je ne parle même pas des fautes d’orthographe). La photo pour moi n’a pas tellement d’importance, je jugeais la qualité et les compétences et pas le physique, mais un minimum d’effort est encore à donner sur ce document si important de nos jours, et malheureusement noyé parmi d’autres devant se démarquer à tout prix en un clignement d’œil.
Clarté, simplicité, et cohérence avec le métier pour lequel on postule (quand je cherche un développeur, je me moque qu’il ait mis en rayon des produits à Boulanger) avec un focus sur les compétences requises.

L’espace de stockage volé des smartphones

Clubic vient de publier un très bon article à ce propos, je ne vais pas le plagier, il est très bon donc je vous conseille franchement de lire, bien qu’il soit très long.

J’avoue que j’en ai aussi ma claque de ces conneries d’espace qu’on nous vend, alors qu’on se retrouve à chaque fois à devoir vider pour faire de la place pour une simple mise à jour.
Je possédais un BlackBerry Bold 9700 et sur la fin et après toutes les mises à jour, j’hurlais de ne plus pouvoir m’en servir comme smartphone, mais comme simple téléphone (si j’avais voulu juste téléphoner, je serais resté avec mon bon vieux téléphone Samsung à clapet). L’espace restant était tellement faible qu’il n’y avait plus assez pour le cache quand je voulais aller simplement sur Internet, j’étais obligé de le redémarrer à chaque fois pour juste aller sur une page.
Puis j’en ai eu marre et ai décidé de prendre un bon smartphone haut de gamme pour ne pas changer tous les 6 mois, et j’ai donc pris un Samsung Galaxy S4 et ses 16 Go d’annoncé, mais… le problème est finalement le même, l’espace restant est faible rien que de base (presque 8 Go alors qu’on achète un téléphone de 16 Go), et à peine quelques applis et jeux téléchargées (2 jeux gratuits à plus de 1 Go chacun dès les premières minutes entre autres), et l’espace redevient faible.

Pas grave je fais l’acquisition d’une carte externe microSD de 64 Go, et… rien ne change car alors qu’il y a une fonction « déplacer l’application sur la carte SD », pour Android la carte SD est la seconde partie de la mémoire interne ! Donc au final rien n’est sur ma carte SD rajoutée (seule Tomtom a l’intelligence de télécharger la carte routière dessus).

Donc au final je me retrouve à nouveau avec un téléphone sur lequel je dois faire le ménage souvent au point de ne pas pouvoir mettre certaines fonctions de Samsung car la partie OS est pleine (synthèse vocale HD de Samsung plus possible par exemple), et une partie disponible de près de 60 Go sur laquelle je ne peux pas mettre les applications qui restent ancrées dans cette partie « carte SD » faisant à peine la moitié du stockage vendu.

Bref je ne comprends pas 2 choses : pourquoi scinder en 2 la mémoire interne alors qu’on serait très bien avec une seule partition et ne plus avoir à jongler avec l’endroit où sont les applications, et pourquoi appeler « carte SD » la mémoire interne alors qu’un espace de stockage externe est pourtant prévu et n’attend que ça de mon côté. Des fois on se demande comment les ingénieurs réfléchissent et comment de telles décisions peuvent passer en commission ou par le responsable de produit, à croire qu’ils ne les testent pas tout simplement.

TrueCrypt : fiable mais à corriger

TrueCrypt, logiciel connu, ou à connaître pour garder une sécurité de ses informations.

Le principe est simple, crypter ses données. Pour cela plusieurs méthodes, crypter un disque dur entier (système auquel il faudra saisir son mot de passe au démarrage de l’ordinateur, ou disque de données), ou une partition virtuelle sous la forme d’un fichier dans lequel on mettra toutes nos informations confidentielles.

Un premier audit a été réalisé, et celui-ci confirme la fiabilité et la confiance dans ce logiciel, il n’y a pas de backdoor dans TrueCrypt ! Donc on peut y mettre ses données, à moins de laisser trainer son mot de passe ou sa clé privée, personne n’y accèdera, et quand bien même sous la torture (oui, je sais que ce que vous cachez est précieux et nous devons y accéder !) vous devez donner votre mot de passe, vous avez la possibilité de configurer le stockage chiffré pour dévoiler un autre endroit de stockage suivant le mot de passe donné !

Toutefois des problèmes ont été trouvé, des manques de commentaires ou fonctions obsolètes, mais franchement rien de grave quant au fait de savoir que nos données sont normalement bien en sûreté.

A suivre et surtout à utiliser (disponibles sous tous les OS).

Source

Réussir son développement

sucessful git branching model

avec GitHub précise cet article, mais en le lisant, je dirais plutôt réussir son développement tout court.

En effet un article intéressant à lire et que je recommande, tellement il reprend des notions parfois évidentes mais non respectées. On devrait toujours avoir au moins 2 branches git par exemple (master = prod, develop = en cours…). L’article a également un passage sur les tests.
Lien sur la philosophie à avoir sur la gestion de branches d’un espace de travail (relative à git mais peut être utilisée par n’importe quel autre outil de versioning).

Ah les tests… combien de fois j’ai pu répéter et signaler l’importance de tests (unitaires et fonctionnels) dans un développement. Combien de fois il a pu arriver après avoir rajouté une fonction, qu’une ancienne ne fonctionne plus car on n’avait pas testé les fonctions de l’appli. Bref faites des tests et exécutez-les ! Vous n’en gagnerez que du temps, plus votre application se développera, plus vous devez gagner du temps sur le test des fonctions antérieures à votre développement. Vous ne devez pas cliquer, écrire, soumettre un formulaire, vous devez l’automatiser dès la première fois que vous voulez tester votre application. Une fois votre test fait, ce seront ces actions que vous n’aurez pas à faire manuellement, et qui se feront donc en quelques secondes avec leur résultat.

Be-Ware Informatique

Be-Ware Informatique

A la lecture de ces lignes, je ne serai plus co-gérant de Be-Ware Informatique. Juste un petit mot sur quelque chose qui m’a pris 25% de ma vie, 8 ans de passé à construire une entreprise.

Une sacrée expérience où j’ai du embaucher, innover, réfléchir, construire, gérer, une expérience que je ne regrette pas du tout et je suis assez fier de ce que j’ai réussi. L’entreprise se porte bien, je ne pars pas en claquant la porte, mais après avoir pris la décision de me rendre disponible pour ma famille, certains événements devant changer la donne.

Bref beaucoup de souvenirs, mais une aventure qui continue et un nouveau chapitre à écrire.