Sureté et capacité de stockage des données

Pour les utilisateurs de gros volumes de données (les photographes frénétiques stockant des fichiers RAW par exemple), la limite de capacité de stockage de l’équipement informatique peut devenir un problème. Pour établir une référence de volume, un disque dur de 500 Go peut contenir, en plus du système et des applications, 13000 photos d’une résolution de 24 Mo au format RAW sur 14 bit(notez que le poids effectif de chaque fichier est alors de 30 Mo). Si ce disque supporte le post-traitement de ces fichiers RAW, il faut compter avec la génération de fichiers dans un des formats compatibles avec l’affichage sur écran ou l’impression. Il faut alors modérer l’ambition initiale d’environ un tiers (soit 10000 fichiers au format RAW et 10000 transformations au format JPG ou similaires) .

De plus, en cas de panne du disque dur les précieuses données sont perdues si aucune sauvegarde n’a été réalisée. Quelques études menées par des fournisseurs de service web (disques durs sur serveurs) montrent qu’après cinq années d’utilisation intensive, le risque de panne atteint 50% et augmente significativement avec le temps d’utilisation. Il faut toutefois noter que la première année d’utilisation, le risque de panne est d’environ 2%. J’ai moi-même eu à déplorer en 2009 la panne d’un disque sur un de mes micro-ordinateurs portables durant la deuxième année d’utilisation.

Les fabricants de Disques Durs donnent dans les fiches techniques de leurs produits le MTBF (durée moyenne d’utilisation avant défaillance) ou l’AFR (taux de défaillance annualisé) de leurs produits. Par exemple, la gamme WD Purple (dédié à la vidéo-surveillance) est donnée pour un MTBF de 1500000 heures (soit 171 ans sans panne avec un fonctionnement 24h/24, 7j/7). Ce chiffre théorique ne présume certainement pas des possibilités de défaillance de mode commun. En comparaison pour la gamme WB Blue (du même fabricant), le MTBF n’est pas documenté sur la fiche technique. Les cycles Load/unload (qui correspondent généralement à la mise en route et l’arrêt du système) sont donnés pour 600000 pour les deux gammes (soit 822 ans pour deux mises en route par jour) encore une fois ce chiffre ne présume pas des défaillances de mode commun (par exemple plantage de la tête de lecture sur variation de l’alimentation électrique ou choc mécanique excédant les limites spécifiées). Les produits de la gamme qui présente les spécifications de fiabilité les plus élevées sont vendus en général environ deux fois plus cher que les produits de base.

Après l’énoncé de ces faits on peut faire deux constats si on veut stocker des données qui ont de la valeur (quelle qu’elle soit, et bien sûr c’est une affaire d’appréciation personnelle):

  1. On a intérêt à investir dans l’équipement le plus fiable dont la capacité permet de stocker le volume de données nécessaire (à apprécier en fonction de l’utilisation prévue).
  2. Il faut prévoir un système de sauvegarde ou une redondance (sur un ou des supports séparés du stockage initial).

Pour ce qui est du choix de l’équipement complet le plus fiable (par exemple micro-ordinateur portable), c’est une question de balance entre prix et fiabilité. Les modèles les plus fiables ne sont pas forcément les plus chers. On a de toute façon intérêt à privilégier les équipements de grade professionnel, réputés plus fiables et plus faciles à maintenir.

Pour ce qui est du media de stockage (Disque Dur), la plupart des équipements récents intègrent un SSD (Solid State Drive ou disque statique) au lieu d’un disque dur. Ces derniers on une durée de vie limitée, liée essentiellement au nombre de cycles d’écriture (il est limité par la technologie employée). Le nombre de cycles écrits avant défaillance est plus élevé pour les produits de grade professionnel (plus chers que les SSD de base). Ce critère (TBW – « Tera Bytes Written » ou « Tera Octets Ecrits ») peut être vérifié dans les spécifications du fabricant et comparé à l’estimation du nombre de Mo ou Go écrits par jour pour l’utilisation prévue. La durée de fonctionnement sans défaillance du SSD peut donc être estimée.

Pour ce qui est de la sauvegarde ou de la redondance, plusieurs options sont envisageables:

  • disque dur amovible (qu’il faut connecter et déconnecter dans le cas d’un micro-ordinateur portable en mobilité).
  • abonnement (payant) à un service de stockage distant avec synchronisation (cloud)
  • Stockage réseau (NAS « Network Area Storage ») personnel (nécessite un équipement dédié)

Passons ces trois options en revue en commençant par la celle qui parait à priori la plus simple mais qui nécessite de l’organisation et qui entraine des contraintes et un risque de rupture de synchronisation. Le disque dur amovible doit en effet être connecté et ensuite les fichiers du stockage principal recopiés à intervalle régulier sans perte de cohérence (les mises à jour d’anciens fichiers doivent être reconnues et traitées en conséquence). Pour que la cohérence soit conservée sans avoir à réécrire tous les fichiers à chaque fois, il faut adopter une stratégie de copie incrémentale ou différentielle. Certains programmes de copie de fichier assurent ces opérations de synchronisation et sont paramétrables à partir d’une interface graphique simple. Ma préférence va à SyncBack version SE (licence non libre) pour MS Windows. Une autre solution plus complète et basée sur rSync (licence libre, pour Linux) est utilisable pour Windows et se nomme DeltaCopy. Cette dernière, gratuite, est basée sur un modèle client/serveur.

La deuxième option impose un abonnement à un service de stockage en ligne (de type cloud). L’abonnement est payant au-delà d’une limite de quelques Go (insuffisante pour une synchronisation sérieuse). Google drive, OneDrive, kDrive, pCloud sont parmi les services les plus connus. Le choix d’une formule d’abonnement sera fonction de la durée prévisible d’utilisation du service. Certains fournisseurs proposent des abonnement sur 99 ans payable en une fois (pCloud) d’autres proposent uniquement des abonnement mensuels ou annuels. Pour donner un point de référence: kDrive propose l’abonnement annuel pour 2 To à 60 €uros. Le principe du service c’est de synchroniser les données contenues sur le DD d’un équipement avec un espace de stockage distant. La synchronisation se réalise automatiquement à partir de l’instant ou l’équipement est connecté à internet. Si pendant une longue durée des fichiers sont écrits sur l’équipement sans que ce dernier soit connecté au réseau, aucune synchronisation de ces fichiers n’est opérée et une perte de données est possible.

La troisième option impose d’installer un équipement dédié de type NAS ou similaire chez soi. Un NAS neuf (Synology, Qnap, WD sont des fabricants reconnus) ou un vieil équipement de type PC recyclé peut faire l’affaire. Pour recycler un vieux PC en NAS, choisissez de préférence un PC 64 bits avec 4 Go de mémoire vive au minimum. Un système dédié à la fonction NAS devra alors être installé sur l’équipement. Ma préférence va à OpenMediVault, un système libre. Une fois le système installé et le(s) disque(s) dur(s) monté(s), si nécessaire gérés en miroir avec LVM (« Logic Volume Management ») ou tout gestionnaire capable de supporté RAID1 (technique de l’enregistrement miroir), la gestion du système se fait à distance au travers d’une interface graphique. Il est alors possible de profiter des mêmes fonctions de synchronisation à distance que celles proposées par les services de stockage par abonnement payant. L’avantage étant que vous êtes propriétaire de l’infrastructure et que vous restez maitre de vos données, le tout pour un coût maitrisé. L’inconvénient c’est que vous devez maintenir le système pour qu’il reste à jour et en bon état. C’est cette dernière solution que j’ai mise en œuvre sur un disque unique donc, sans RAID1 mais avec une synchronisation périodique sur d’autres machines qui servent de sauvegarde en des lieux différents (oui, j’utilise de multiples équipements dans les différents endroits qui me servent de résidence, pour des tests et pour le fun).

Et maintenant, une dernière pensée sur l’évolution technologique. La durée de vie probable d’un disque dur peut dépasser l’apparition de l’obsolescence d’une technologie. Un exemple: certains des disques durs de mes équipements les plus anciens ne peuvent plus être connectés sur quoi que ce soit de récent, les contrôleurs et leur connectique n’étant plus utilisés par les équipements modernes. La cassure technologique n’a pris qu’une dizaine d’années. Pesez donc ce que cela représente en terme d’investissement pour la conservation de vos précieuses données.


Voilà.

Pourquoi pas un ChromeBook ?

Vous en avez marre de votre ordinateur portable qui tourne sous MS Windows, il est vieux. Il est devenu lent dans l’exécution de vos programmes préférés, il met trois plombes à démarrer, il plante on ne sait pour quelle raison, etc.. Je vous encourage alors à lire d’abord mes précédents articles sur le bon usage, l’amélioration et la maintenance de votre équipement. Si les conseils que je dispense ne trouvent pas grâce à vos yeux ou que décidément votre équipement est obsolète, il est probablement temps pour vous d’en changer.

Se pose alors la question du choix entre différents systèmes (Operating System ou Systèmes d’Exploitation) et différentes machines. Bien entendu ce qui devrait prévaloir dans ce choix ce sont les tâches que vous espérez réaliser avec votre matériel. Le meilleur rapport service/prix vient logiquement ensuite.

Pour aller à l’essentiel je me permets de reprendre un fait couramment admis: 80% des usagers de micro-ordinateurs portables n’utilisent leur machine que pour naviguer sur le web, utiliser leur messagerie électronique ou accéder à des services en ligne. Pour cela ils n’utilisent qu’un logiciel: un navigateur internet. Alors il n’existe pas de raison d’acheter un équipement qui permet de faire tourner une myriade d’autres applications qui resteront inutilisées. C’est ce constat qui a donné naissance à Chrome OS . Chrome OS est un système d’exploitation propriété de Google. Son fonctionnement est centré sur l’utilisation de Chrome, le navigateur internet également propriété de Google. Les ChromeBooks utilisent Chrome OS et fonctionnent avec un noyau Linux (le système qui permet de démarrer et de faire fonctionner ces machines).

Voilà pour la partie générale.

Ce qui fait la particularité des ChromeBooks, c’est l’intégration physique (hardware) de Chrome OS dans l’équipement: Il n’est pas possible d’installer un autre Système (contrairement à ce qui est possible sur les machines supportées par Apple, Microsoft, ou des systèmes libres). Le BIOS (qui contient en particulier la séquence de démarrage de la machine) est protégé contre les modifications. Différents mécanismes de sécurité sont implantés physiquement pour éviter la contamination du système. Sur les systèmes de grade professionnel les instances d’applications (qui peuvent fonctionner « hors ligne ») sont exécutées dans des « bacs à sable » (une intrusion malveillante dans une application ne contamine pas les autres). Les machines qui reçoivent Chrome-OS sont spécialement fabriquées suivant les critères d’intégration et de sécurité définis par Google. Toutes ces particularités font de Chrome-OS un choix attrayant pour les entreprises qui apprécient sa sécurité et son aptitude à exploiter les applications et services Cloud (le Cloud c’est la distribution des ressources, au travers d’internet, dans des serveurs distants). D’autre part, ces machines sont vendues avec un droit d’accès à un espace de stockage distant (cloud drive) qui permet de ne les équiper que d’une quantité réduite de mémoire de masse. Dans sa plus récente évolution, l’interface graphique (le bureau) ressemble fortement à Gnome (une des interfaces de Linux). C’est normal puisque Chrome OS est avant tout basé sur une distribution Linux « légère ».

Après cette description sommaire venons-en à la réalité économique de notre affaire. Les prix de ces ChromeBooks varient de 300 € à plus de 1500 € dans les grandes enseignes.

Qu’espérer d’un ChromeBook à 300 €, indigent en mémoire de masse (généralement 32 Go, l’équivalent d’un téléphone portable bas de gamme) et équipé d’un processeur bas de gamme ? Pour faire simple, disons qu’on peut faire tourner de façon optimale le navigateur Google Chrome et utiliser les services en ligne les plus courants. On peut également faire tourner les mêmes applications qu’avec un téléphone portable sous Android (l’Android de Google). D’ailleurs, par accès au Google Playstore, on peut réellement télécharger et utiliser les mêmes applications que sur un téléphone Android. Il est également possible d’utiliser certains produits Microsoft en ligne (par exemple MS Word, en payant l’abonnement pour utiliser la version cloud). Notez que l’utilisation de beaucoup d’applications (et en particulier celles de niveau professionnel) fonctionnant dans le cloud nécessite de payer un abonnement. Un autre point important: Google assure les mises à jour de son Chrome OS sur une période de 6 ans. Ces mises à jour sont automatiques et sont réalisées lorsque la machine est connectée à internet.

Si vos besoins vont au-delà de ce que peut vous apporter un modèle de Chromebook bas de gamme, vous avez la possibilité de vous équiper avec un Chromebook qui est muni d’un processeur performant, d’une mémoire RAM conséquente (jusqu’à 16 Go sur certains modèles), et d’un stockage de masse généreux. Dans ces conditions vous pourrez prétendre faire fonctionner votre machine hors ligne, et de plus en utilisant tous les programmes disponibles pour les systèmes d’exploitation Linux (GIMP, DARKTABLE, OPEN OFFICE, et bien d’autres de niveau professionnel).

Pour profiter de leur aspect sécurisé et de leur facilité d’intégration dans des services « cloud », de plus en plus de grands groupes (Veolia, par exemple) équipent leurs salariés avec des Chromebooks. Mais pas avec des machines « premier prix ».

Si vous avez décidé de remplacer votre vieux portable, et que vous faites partie des 80% d’utilisateurs qui n’utilisent que leur navigateur internet:

  1. alors Google a eu raison d’essayer de capter votre attention sur le Chrome OS ;
  2. allez donc vous faire votre propre opinion en essayant une de ces machines chez un détaillant.
  3. si comme moi vous ne voulez pas être capté par Google et conforter ses ambitions commerciales, regardez-y à deux fois ….

Voila.

Arnaques à l’assistance technique

Hier j’ai reçu un appel téléphonique d’une de mes connaissances qui me demandait de l’aide.

Son micro-ordinateur portable était bloqué après la séquence de démarrage et la saisie du mot de passe utilisateur. Une fenêtre ayant un caractère un peu officiel l’informait que la machine était infectée et que le seul moyen de continuer à l’utiliser était d’appeler un numéro de téléphone qui s’affichait de façon ostentatoire. Ma réponse alors: « n’appelle surtout pas ce numéro, c’est une arnaque« . Après plusieurs tentatives de redémarrage de la machine à ma demande, force fut de constater plusieurs échecs. A chaque tentative, après saisie du mot de passe utilisateur la machine restait figée sur l’écran proposant d’appeler le prétendu service d’assistance. J’ai alors décidé de me rendre sur place pour dépanner. Précisons avant d’aller plus loin qu’il est question ici d’une machine ancienne (6 ans) équipée d’un système MS Windows 8.1

Voici un petit résumé en forme de guide des quelques opérations nécessaires à la réhabilitation d’une machine victime d’une attaque de ce type. A noter qu’il n’est pas question ici d’une simple page (de type pop-up scam) qui s’afficherait lorsque vous utilisez votre navigateur internet. Il est question d’une technique plus radicale qui probablement sature le microprocesseur à l’aide d’un morceau de code viral. L’objectif à travers cette technique est clairement d’empêcher l’exécution de la fin de la séquence de démarrage du système. L’utilisateur est alors tenté d’utiliser son téléphone pour requérir l’assistance qui lui est proposée. S’il cède à cette tentation, son interlocuteur lui propose d’intervenir sur la machine à distance en l’échange d’un forfait à régler par carte bancaire. A la suite de ça l’installation d’un logiciel de contrôle à distance de type « TeamViewer » permet à l’interlocuteur d’installer absolument n’importe quoi sur la machine.

La première chose à faire est de redémarrer la machine après arrêt complet (Hard Reset). Pour ça il faut démonter la batterie, débrancher l’alimentation secteur. Après cet arrêt, rebrancher le cordon d’alimentation secteur et ensuite initier un démarrage sans échec. Le mode de démarrage sans échec, dans le jargon technique Microsoft c’est un démarrage en mode dégradé, sans le chargement de tous ces petits modules qui font ressembler votre écran à un bureau bien rangé. Pour démarrer dans ce mode il faut solliciter la touche F8 du clavier tout de suite après avoir appuyé sur le bouton de démarrage. Une suite d’écrans s’affiche alors proposant d’accéder au mode sans échec (deux possibilités: mode graphique ou mode terminal texte). En général, l’accès au mode sans échec avec écran graphique permet de reprendre la main. Ce fut le cas ce jour là. Le recours à la ligne de commande peut parfois être nécessaire si l’infection est sérieuse. Important: le mode sans échec doit être choisi avec liaison internet activée. Cette dernière permet ensuite de télécharger les applications nécessaires au nettoyage.

Une fois la machine redémarrée en mode sans échec, un nettoyage de l’infection peut être entamé. L’examen des logiciels installés peut permettre de détecter une installation suspecte. Pour ça il faut se rendre dans la page « Applications et fonctionnalités » du menu. Le recours, ensuite à un logiciel anti-malware est généralement suffisant pour détecter et éradiquer l’infection. Les références pour ce type de réparation sont: « Spy Hunter » et « Malwarebyte ». Il a suffit de télécharger Malware Byte et de le lancer pour venir à bout de l’infection.

Comment cette machine a-t-elle pu être contaminée ?

Plusieurs facteurs ont contribué à l’intrusion d’un logiciel malveillant :

  1. La version du système d’exploitation est ancienne et les mises à jour de sécurité ne sont pas réalisées aussi souvent que nécessaire;
  2. Aucun logiciel anti-virus n’est actif sur la machine. C’est en grande partie dû à la présence lors de l’achat de la machine de versions d’essai du produit Mac Affee (antivirus proposé en bundle avec le système). Cette version d’essai n’a pas été activée par l’utilisateur (il faut payer une licence). Ce logiciel étant devenu inactif mais restant présent sur la machine, l’anti-virus (MS Defender) du système est resté inactif. Résultat: open bar;
  3. Manque de vigilance de l’utilisateur qui fait confiance aux sites Web qu’il visite et en particulier aux sites qui proposent le téléchargement d’applications gratuites (et infestées par malwares, adwares et autres joyeusetés).

En conclusion je vous conseille de veiller à la mise à jour régulière de votre système, d’utiliser au minimum l’anti-virus proposé par le fournisseur (Ici Microsoft MS Defender), de bien réfléchir à deux fois avant de cliquer sur un lien douteux ou de télécharger une application gratuite depuis une site dont la réputation n’est pas certifiée. Installez les additifs que je recommande dans un précédent article (2 mai 2020) pour votre navigateur internet. Si vous avez l’intention malgré tout de ne pas suivre ces conseils, soyez prêts à mettre les mains dans le cambouis pour dépanner. Mon dernier conseil pour les aventureux qui utilisent MS Windows: ayez toujours un volume « Recover » du système prêt pour une réinstallation. De plus conservez le code de la licence d’utilisation du système.


Voila.

Amélioration des performances du PC par remplacement du disque dur

Votre vieux micro-ordinateur donne des signes de faiblesse (lenteur au démarrage ou à l’exécution des programmes) et/ou ses limites de capacité de stockage sont atteintes (et vous ne voulez pas utiliser de disque externe – connexion USB ou similaire). Peut-être même votre disque dur signale une panne prochaine (avertissement sonore – et message du système). Bonne nouvelle: il est encore possible, au lieu de racheter un nouvel équipement, de remplacer le disque dur d’origine par un Solid State Drive (SSD): un disque statique (sans partie mécanique / plateaux rotatifs, tête mobile), utilisant des mémoires flash et beaucoup plus rapide que l’ancien. Les prix des SSD sont devenus abordables avec le début de leur production de masse. A titre d’exemple, un SSD de 512 Go peut se trouver à 90 € chez les revendeurs spécialisés.

Si et seulement si vous-vous sentez capable de manipuler un tourne vis, si vous pratiquez un minimum la langue anglaise, et si vous êtes curieux vous pouvez réaliser cette transformation vous même. Sinon, adressez vous à l’assembleur micro-informatique le plus proche de chez vous (ce genre de magasin existe encore et on y est en général accueilli par des gens très compétents).

Avant de vous lancer par vous-même dans cette aventure, il faut tout d’abord réaliser une sauvegarde de tous vos fichiers importants (prudence, prudence..). Vérifiez quel type de connexion votre micro-ordinateur utilise pour raccorder le Disque Dur. Les connecteurs à la norme SATA (norme qui spécifie notamment un format de transfert de données ainsi qu’un format de câble d’alimentation) sont utilisés pour raccorder les SSD. Si la carte mère de votre micro-ordinateur ne possède pas ces connecteurs (elle utilise alors l’ancien standard ATA, avec une connectique parallèle), il existe la possibilité de connecter sur un connecteur libre de la carte mère une carte d’extension PCI qui embarque un contrôleur SATA. En générale, cette dernière option n’existe pas sur les PC portables.

Si vous êtes l’heureux possesseur d’un micro-ordinateur portable récent, probablement celui-ci utilise-il des connecteurs SATA M.2, différents des connecteurs SATA précédents. Pour le savoir, consultez les caractéristiques technique de votre équipement. In fine, vous le saurez de façon certaine en ouvrant la bête. Attention à la différence entre SSD M2 et SSD M2 NVME (voir photo ci-dessous)

Vous avez identifié le standard et le type de connexion qui vous sont nécessaires. Bravo, 50% du travail est fait. Maintenant passons à la partie qui concerne la sauvegarde des données et au transfert du système d’exploitation de votre ancien disque sur le nouveau. La méthode la plus triviale consiste en un clonage du disque existant. Pour réaliser ce clonage, privilégiez donc une solution Open Source: Clonezilla. Vous pouvez le télécharger sur le site clonezilla ici: Clonezilla. Choisissez la version « live » qui peut être rendue « bootable » (l’ordinateur peut alors démarrer depuis Clonezilla) sur une clé USB, ou un CD/DVD. Une fois Clonezilla live installé sur le support de votre choix, il faut démarrer l’ordinateur depuis ce support (et non plus depuis le Disque Dur). Pour cela vous devez accéder au BIOS de l’ordinateur pendant la première partie de la phase de démarrage. Ordinateur à l’arrêt, mettez en marche et appuyez sur la touche ou le jeux de touches qui donne(nt) accès au BIOS (un message brièvement affiché à l’écran signale en général quelle(s) touche(s) du clavier utiliser). Une fois que l’écran affiche les options du BIOS, choisissez la fenêtre qui donne accès aux priorités de démarrage. Modifiez l’ordre des priorités de façon à ce que le BIOS lance en premier le système présent sur le support qui contient Clonezilla live. Après ce changement de la priorité de démarrage, sauvez la nouvelle configuration du BIOS et redémarrez l’ordinateur sans oublier au préalable de connecter le support de clonezilla live (clé USB ou CD/DVD). Si tout va bien, l’ordinateur démarre alors dans une session Clonezilla. Il ne reste plus qu’à sauvegarder la totalité du disque dur sur un support externe (par exemple: un disque dur externe connectable par le port USB). Le support externe doit avoir au moins la capacité de contenir l’ensemble des informations enregistrées sur le disque à cloner. Une fois le transfert du disque sur le support externe effectué et vérifié, il ne reste plus qu’à arrêter l’ordinateur, le débrancher du secteur et procéder au remplacement du disque existant par le SSD. Après ce remplacement, redémarrez l’ordinateur, toujours à partir de Clonezilla live et procéder à la restauration depuis le support externe (celui qui contient l’image clone du disque initial). N’oubliez pas que si le SDD possède une capacité supérieure (en Go) au disque dur précédent, il faut envisager d’étendre le volume de restauration de façon à ne pas scinder le SDD en deux volumes (un premier contenant le système initial restauré et un second vierge).

Après clonage, éteindre l’ordinateur, enlevez le support de Clonezilla live de l’ordinateur et redémarrez l’ordinateur. Vous avez maintenant exactement le même système qu’avant le remplacement du disque dur mais sur une machine améliorée.

Voila.

En complément, pour ceux qui ne sont pas familiers avec la langue anglaise et qui ne maitrisent pas les notions informatiques de base, voici un mode d’emploi pas à pas de Clonezilla rédigé par les experts de « Comment ça marche » (suivez le lien). Notez que cette description pas à pas contient l’utilisation d’un logiciel de gravure de CD, et qu’il est peut-être inutile de le télécharger si vous posséder déjà un logiciel de ce type.

Remise à niveau et seconde vie

Les produits technologiques pour le grand public (Smart Phones, micro-ordinateurs, tablettes, produits connectés, etc..) ont ceci de remarquable que leur durée de vie sans panne peut dépasser les quinze ans. Mais les progrès réalisés dans la miniaturisation, les logiciels, les technologies sont tellement rapides qu’un produit est considéré obsolète bien avant sa fin de vie physique (due à panne ou mauvais entretien).

Les micro-ordinateurs sont peut-être moins impactés par cette frénésie du remplacement que les smartphones dans la mesure ou ils sont depuis plus longtemps devenus des objets de la vie courante. Il est également vrai que chacun vit maintenant avec son smartphone en permanence, ce qui est moins vrai pour le micro-ordinateur.

Quoiqu’il en soit, les utilisateurs de micro-ordinateurs sont confrontés aux phénomènes de ralentissement, échauffement, dégradation générale des performances qui ne manquent pas d’apparaitre pendant la vie normale de ce type d’équipement. Ces phénomènes apparaissent en général avant que l’équipement atteigne l’obsolescence par inadaptation de sa structure à l’évolution des interfaces, des systèmes d’exploitation et des programmes applicatifs.

Plusieurs causes, en dehors du non respect des conditions d’utilisation préconisées par le fabricant, sont à l’origine de ces phénomènes:

  1. Absence d’administration de l’équipement. Entendez par là:
    1. absence de protection contre l’utilisation inappropriée (pas de protection par mot de passe),
    2. permission laissée à l’installation de programmes dangereux (vérolés),
    3. absence de mises à jour régulières des programmes pouvant permettre l’intrusion à un attaquant lorsque l’équipement est connecté à l’internet,
    4. visite de sites WEB malveillants,
    5. ouverture de pièces jointes vérolées dans les emails, etc..
  2. Absence de maintenance. Entendez par là:
    1. absence de nettoyage des systèmes de ventilation/refroidissement,
    2. absence de diagnostic régulier de l’état des éléments « consommables », par exemple les disques durs,
    3. absence d’entretien des lecteurs optiques (lecteurs de CD DVD)
  3. Fin de vie d’éléments à durée de vie définie. Entendez par là:
    1. Panne de disque dur (durée de vie 5 ans en utilisation intense),
    2. dégradation excessive de la qualité des dissipateurs thermiques,
    3. Pile de sauvegarde BIOS CMOS déchargée,
    4. Panne de composants de qualité inappropriée (défaut de conception des circuits, très rare)

Concernant la prévention des défaillances survenant par manque d’administration et de maintenance, je ne vais pas faire une énumération et un développement des conseils de prévention. La liste ci-dessus est un bon départ pour votre propre réflexion.

Par contre dès que votre équipement est devenu difficilement utilisable (lenteur excessive, plantages fréquents, infection avec demande de rançon, etc..). Il est temps de penser à nettoyer les dégâts (supposés ou réels). Si vous avez un niveau d’expertise suffisant, vous pouvez tenter un nettoyage des infections et une remise en cohérence de votre système d’exploitation. Sinon, le recours à la ré-installation pure et dure du système d’exploitation peut s’avérer nécessaire.

C’est à ce moment de l’histoire qu’on regrette généralement de ne pas avoir faite une copie du Système d’exploitation, ni de copies des fichiers auxquels on tient. La bonne nouvelle c’est que Microsoft, dans sa grande bonté, livre maintenant avec la pré-installation de MS Windows sur le disque dur des équipements destinés au grand public une sauvegarde du Système. Elle est placée dans un volume du disque dur, que vous devez prendre soin de ne pas effacer (généralement le volume D: qui est nommé « Recovery »). Le déclenchement de la procédure de restauration est accessible à partir du menu « démarrer » puis – paramètres – mise à jour et sécurité.

Si MS Windows ne démarre plus, la procédure de restauration du Système (pour MS Windows uniquement) est accessible en alternative au démarrage normal du système à partir d’une combinaison de touches du clavier (voir les données constructeur, chaque constructeur utilisant une combinaison différente).

Si les mises à jour du système ne sont plus supportées par le fournisseur de votre équipement (quel qu’il soit), alors il est temps de changer de système et de passer à un système d’exploitation sous licence Libre (Linux ou similaire). Cette alternative va redonner du tonus à votre vieil équipement.

Si les performances de votre vieil équipement sont devenues insuffisantes pour faire tourner les programmes d’aujourd’hui, pensez à une mise à niveau matérielle. Une augmentation de la mémoire RAM, le remplacement de votre vieux Disque Dur par une unité de stockage de type SSD beaucoup plus rapide peuvent créer une belle augmentation de performance. Ces modifications sont à la portée de tout utilisateur habile et curieux. Voir à ce propos mon prochain article sur « Augmentation des performances par remplacement du Disque Dur ».

Si en dépit de tous ces conseils, vous décidez de changer votre équipement pour un micro-ordinateur flambant neuf, envisagez d’utiliser votre vieil équipement comme secours. De plus vous pouvez donner une seconde vie à votre vieil équipement en vous en servant comme serveur multimédia ou comme élément de votre chaine HiFi (voir mon article sur »La HiFi et la Video HD intégrées au réseau local »).

Voila.

La HiFi et la vidéo HD intégrées au réseau local

Vous profitez sans doute sans le savoir de certaines des multiples possibilités de votre réseau local informatique.

Comment ?? Vous ne saviez pas que vous aviez un réseau local !? Le fait est avéré, si vous avez un accès internet (vous savez, avec la fameuse « Box » – voir mon article sur la « boite »), vous avez un réseau local. Si en plus vous avez lu le mode d’emploi de la « Box », vous savez que vous avez la possibilité de devenir administrateur de votre réseau local. C’est sur ce réseau local que vont se connecter (le plus souvent en wifi) les smartphones, micro-ordinateurs, smart TV, etc.. de votre domicile.

C’est le routeur intégré dans votre « Box » qui organise la façon dont vos différents terminaux (smartphone, micro-ordinateur, tablette, smart-TV, etc..) sont connectés au réseau local. Ce réseau local est connecté lui même à l’internet via la « Box » (par le couple modem/router intégré dans la boite).

Les présentations étant faites, passons aux possibilités que vous offre ce réseau local.

Votre « Box » utilise le standard d’interopérabilité DLNA pour vous permettre de faire communiquer très facilement tous les terminaux que vous connectez sur votre réseau. C’est particulièrement utile pour partager les ressources de vos équipements.

Premier exemple

Vous voulez profiter sur votre Smart TV de votre bibliothèque de vidéos et de musique stockée sur un disque dur amovible, sans avoir à connecter ce disque dur sur la Smart TV, car vous voulez partager cette bibliothèque en même temps avec d’autres appareils.

Votre « Box » (trio modem/router/processeur) est équipée de connecteurs USB. Le disque dur amovible qui contient votre bibliothèque multimédia doit être raccordé sur un de ces connecteurs. Le serveur DLNA de la « Box » doit être activé (voir mon article sur le bon usage de la boite). Sur la Smart- TV le client DLNA doit également être activé (menu configuration -voir le mode d’emploi de votre Smart-TV). Un (ou plusieurs) des programmes applicatifs (App) de votre Smart TV est dédié à la lecture des fichiers multimédia des serveurs DLNA du réseau. Votre bibliothèque sur le disque dur mobile est accessible en utilisant ce programme applicatif. Je ne donne pas de procédure pas à pas pour parvenir au programme, chaque fabricant de Smart-TV utilisant son propre système d’exploitation. Si votre Smart-TV fonctionne avec Android-TV (utilisé par Sony, en particulier), vous pouvez profiter de programmes lecteurs multimédia comme VLC, Kodi, et d’autres. A vous d’en explorer les possibilités.

Pour ceux qui veulent profiter de la qualité vidéo HD (voire 4K UHD) sur leur Smart-TV en passant par le réseau local, sachez que la liaison WiFi en raison de son débit hiératique et de sa maigreur en bande passante n’est généralement pas adaptée. Les réseaux câblés sont largement préférables (câbles Ethernet ou liaisons CPL via les circuits électriques).

Deuxième Exemple

Vous possédez une chaine HiFi (peut-être du matériel vintage, mais de qualité). Par ailleurs , vous avez constitué une bibliothèque de musique sur un disque dur et vous voulez en profiter sur votre chaîne HiFi (sans passer par la Smart-TV).

Pour réaliser cet objectif, vous devez raccorder un lecteur sur votre bon vieil amplificateur audio HiFi (de la même façon que sont raccordés la platine disques vinyle ou le tuner radio). Ce lecteur sera un équipement capable de lire les fichiers audio du disque dur et de les restituer sous forme analogique à l’entrée de l’amplificateur audio. Pour faire simple on envisagera d’utiliser un micro-ordinateur. Ce micro-ordinateur, s’il est équipé d’un port de sortie audio « casque » peut être connecté directement sur l’entrée « Line » de votre amplificateur audio (celle qui accepte des signaux audio de l’ordre d’un volt crête, pas celle ou vous branchez la platine vinyle). La connectique (jack -> RCA, en générale) peut s’acheter chez un fournisseur grand public du type Boulanger, Fnac, Darty et les autres. La lecture des fichiers audio du disque dur se fait alors en utilisant un programme que vous lancez sur le micro-ordinateur. La qualité audio que vous obtenez alors ne peut pas être considérée du niveau HiFi, pour deux raisons au moins:

  • Les circuits de traitement du signal digital audio qui sont intégrés au micro-ordinateur ne sont pas capables de transformer ce signal en son équivalent analogique sans introduire de déformation (circuits bon marché).
  • Les fichiers audio qui sont stockés sur le disque dur ne sont pas codés avec un algorithme de niveau HiFi. Le MP3 en particulier incorpore une compression du signal avec perte. Cette perte en qualité peut être très perceptible, voire rendre désagréable l’écoute de ces fichiers.

Pour ceux qui seraient intéressés par cette approche d’intégration des équipements, je suggère de réaliser l’installation décrite ci-dessus en premier pour tester la faisabilité d’une installation plus ambitieuse.

Si vous avez testé l’installation minimale décrite ci-dessus et que tout va bien, voici les éléments nécessaires pour une restitution HiFi de vos morceaux musicaux.

  1. Remplacez les circuits audio du micro-ordinateur par un DAC (convertisseur digital/analogique) de bonne qualité (on en trouve chez les revendeurs grand public habituels -Darty, Boulanger et les autres). Pour cela il faut connecter le DAC sur un des connecteurs USB du micro-ordinateur. Ensuite il faut réorienter le signal audio sur le DAC. Pour cela il faut intervenir sur les paramètres de fonctionnement du système d’exploitation. Une bonne occasion de vous familiariser avec la configuration de votre micro-ordinateur… Il suffit ensuite de connecter la sortie analogique du DAC sur l’entrée ligne de l’amplificateur audio de votre chaîne HiFi (en lieu et place de la connexion directe sur la sortie casque du micro-ordinateur).
  2. Préférez des fichiers audio enregistrés avec des algorithmes de codage de niveau HiFi (FLAC, ALAC, WAV, OGG, etc..) et si possible avec une fréquence d’échantillonnage élevée (au moins 44 KHz qui correspond à la fréquence utilisée pour les CD audio).

Troisième exemple

Basé sur le deuxième exemple. Vous devez donc avoir au préalable réalisé l’installation proposée en exemple précédent. Nous allons maintenant déporter le stockage des fichiers multimédia en un autre lieu (par exemple une autre pièce de la maison) et le rendre accessible par connexion sur le réseau local . Le micro-ordinateur utilisé pour la lecture des fichiers musicaux et connecté à l’ampli de la chaîne HiFi devient alors un des clients qui peuvent se connecter à votre bibliothèque multimédia. On peut imaginer que pendant que vous écoutez une symphonie dans le salon, une autre personne visionne, sur la Smart-TV dans la chambre, un film HD stocké sur votre Disque Dur .

Rien de plus facile que de connecter votre Disque Dur amovible sur votre « Box » et d’exploiter le serveur DLNA de la « Box » pour rendre accessible votre bibliothèque multimédia à tous les terminaux raccordés sur votre réseau local (voir premier exemple ci-dessus).

Quatrième Exemple

Nous atteignons avec cet exemple un niveau de versatilité supérieur, avec notamment des possibilités étendues d’organisation des bibliothèques multimédia.

Après avoir mis en œuvre et testé les installations proposées dans les exemple précédents, utilisons maintenant un serveur offrant plus de possibilités que le serveur DLNA de la « Box ». Cet autre serveur peut être un micro-ordinateur uniquement dédié à cette fonction ou un NAS (serveur de stockage en réseau). L’avantage des petits NAS grand public (chez Synology, Qnap et d’autres fabricants) c’est qu’il sont fournis avec une interface utilisateur simple qui permet de mettre en place tous les services nécessaires, aisément). La configuration d’un micro-ordinateur dédié comme serveur généraliste de fichiers requiert une certaine expertise et fera l’objet d’un article ultérieur. Toutefois, sans qu’il soit besoin d’une expertise particulière il est possible d’installer une occurrence d’un serveur PLEX sur une machine dédiée. Le serveur PLEX s’installe comme tout programme classique, quelque soit le système d’exploitation de la machine dédiée (MS-Windows, Linux, MacOS). Une fois installé ce serveur devient accessible sur votre réseau local à tous les terminaux raccordés au réseau.

Pour profiter des possibilités d’organisation, et de présentation de votre bibliothèque multimédia, il faut installer le programme client PLEX sur les terminaux (Smart-TV, micro-ordinateur, tablette, Smart Phone) que vous voulez utiliser pour profiter de votre bibliothèque. PLEX est gratuit.

Voila.

Obsolescence des équipements et des logiciels

Notre société industrielle organisée autour du capital et de la libre concurrence ne peut survivre que par la consommation. Notre appétit naturel (et culturel) pour plus de bien, plus de confort, plus de nouveauté est le moteur de cette consommation. Et pour produire des biens et des services il faut innover, renouveler ce qui a été produit, sans fin.. Le remplacement d’un bien usagé par un autre fait partie du cycle normal (ou ressenti comme tel). La réduction des coûts de fabrication pour parvenir à vendre à plus de clients mène à une réduction de la durée de vie des produits. Les acteurs économiques du fabricant au distributeur, confrontés à la concurrence, sont également tentés de réduire volontairement la durée de vie des produits, pour pouvoir en produire de nouveaux. On parle alors d’obsolescence programmée. On considère cette dernière comme vilaine (tricherie et atteinte à la liberté du consommateur) alors qu’on ne considère pas comme vilaine l’obsolescence qu’on pourrait dire naturelle. A bien y regarder nous devrions peut être remettre en question notre vision du monde.

Les produits technologiques pour le grand public (Smart Phones, ordinateurs, tablettes, produits connectés, etc..) ont ceci de remarquable que leur durée de vie sans panne peut dépasser les quinze ans. Mais les progrès réalisés dans la miniaturisation, les logiciels, les technologies sont tellement rapides qu’un produit est considéré obsolète bien avant sa fin de vie physique (due à panne ou mauvais entretien).

Un exemple parmi d’autres: La société Samsung commercialise des Smart Phones qui sont équipés, pour les plus chers d’entre eux, de la dernière version du système d’exploitation (Android). Le fabricant assure la mise à jour de ce système d’exploitation pendant 3 ans. Au delà, les mises à jour sont rendues impossibles. Cette stratégie (en partie justifiée par l’évolution rapide des système d’exploitation et des supposés pré-requis pour un fonctionnement correct) provoque pour l’utilisateur l’impossibilité de suivre l’évolution des applications. Au delà d’un terme de 5 à 6 ans après son achat, les capacités du Smart Phone à remplir des fonctions courantes s’en trouvent réduites. L’utilisateur, lassé de ces limitations, se tourne alors vers le renouvellement du produit. Cet exemple peut être repris en pire pour les Smart Phones d’entrée de gamme (les moins chers) qui sont généralement équipés lors de leur commercialisation d’une version dépassée du système d’exploitation. Obsolescence plus rapide assurée. Vous trouvez ça normal, puisque le produit est moins cher. Et bien figurez-vous que ces produits moins cher sont ceux qui inondent le marché et que leur renouvellement rapide provoque plus d’extraction de métaux et de terres rares, plus de consommation d’énergie pour la transformation des matières premières, etc..

A chacun d’en tirer les conclusions qui lui conviennent.

Voici maintenant quelques conseils pour faire vivre plus longtemps vos équipements technologiques et ainsi réduire votre empreinte carbone.

1- A l’achat, choisir toujours un équipement qui peut être mis à niveau facilement et si possible qui est doté de possibilités d’extension;

2- Si vous êtes capable de bien cerner l’utilisation que vous allez faire de votre équipement, si vos besoins en performance sont limités, pensez à explorer le marché de l’occasion. On y trouve des équipements reconditionnés à des prix incroyables.

3- Faire régulièrement les mises à jour système et logiciel;

4- Entretenir l’équipement et suivre les précautions d’emploi données par le fabricant;

5 – Dès qu’une diminution des performances initiales apparaît, ne pas hésiter à faire un diagnostic (ou à le sous-traiter) pour trouver la cause. Il peut s’agir d’une infection du système, d’un défaut de maintenance, de la panne d’un consommable (batterie, mémoire de masse) ou d’un composant remplaçable.

6- Un vieil équipement peut être remis à niveau en intervenant sur le système d’exploitation (remplacement, upgrade). On peut ensuite lui trouver une nouvelle utilisation (ou différente), ou s’en servir en dépannage.

7- Si vraiment l’appareil est devenu inutile, pensez au recyclage.

Voila.

Logiciels sous licence libre

On ne peut pas parler de logiciel libre sans d’abord passer par la définition juridique de la licence libre. Comme toute œuvre de l’esprit, un logiciel est protégé automatiquement et implicitement par la loi sur le droit d’auteur. La mise à disposition d’une œuvre, logiciel ou non, notamment sur l’Internet, doit donc être un acte volontaire et explicite. Cet acte s’exprime par l’adjonction d’une licence, qui est un contrat type proposé aux acquéreurs de l’œuvre (gratuit ou payant) indiquant les droits qui leur sont concédés, et les obligations éventuelles qui leur sont imposées en échange.

Une licence libre garantie aux utilisateurs des libertés fondamentales.

Pour la Free Software Foundation, ces libertés sont au nombre de 4 :

  • La liberté d’exécuter le logiciel C’est la garantie d’absence de conditions restreignant la liberté d’exécuter le logiciel : On peut utiliser le logiciel aussi souvent qu’on le veut, sur autant d’ordinateurs qu’on le veut et pour toutes les utilisations (mais dans les limites imposées par la loi).
  • La liberté d’étudier le fonctionnement du logiciel et de l’adapter à ses besoins Ceci implique de pouvoir accéder au code source du logiciel, autrement dit à ses secrets de fabrication.
  • La liberté de redistribuer des copies du logiciel C’est l’absence de conditions restreignant la liberté de dupliquer et redistribuer le logiciel : On peut faire autant de copies du logiciel qu’on le veut et les donner à qui on veut.
  • La liberté d’améliorer le logiciel et de publier ces améliorations C’est la garantie de la possibilité d’améliorer le logiciel et l’autorisation expresse de publier ces améliorations.

Ce qui différencie donc des logiciels « propriétaire » (par exemple ceux commercialisés par Microsoft ou Adobe) de ceux sous licence libre c’est l’impossibilité pour l’utilisateur de logiciel « propriétaire » de pouvoir profiter des libertés fondamentales listées ci-dessus. Par un rapide raccourci on pourrait dire que le logiciel « propriétaire » reste la propriété de la firme qui le commercialise alors que le logiciel sous licence libre est plus ou moins la propriété de ses utilisateurs et contributeurs.

Les gros acteurs commerciaux du logiciel n’ont pas créé leurs produits en partant de rien et uniquement avec leurs propres ressources intellectuelles et créatives. Ils ont pour la plupart racheté des licences ou intégré des logiciels sous licence libre dans leur propres produits. Parmi les exemples les plus significatifs: Apple avec Mac OS qui est un dérivé de BSD (lui même une branche de développement d’UNIX), Google avec Androïd qui utilise un noyau Linux (Linux est une autre branche de développement d’UNIX).

Par ailleurs, certains gros acteurs de l’informatique (IBM, SUN microsystems, Oracle, etc..), sont impliqués dans la contribution au développement de logiciels libres. Ces acteurs profitent en retour d’un savoir faire, d’une influence et de retombées économiques indirectes.

Des intérêts économiques déclenchent dans certains cas une collaboration entre acteurs du libre et sociétés commerciales et dans certains autres cas des prédations ou des conflits autour de licences « propriétaire ».

Tentons maintenant de comprendre pourquoi le développement et l’utilisation de logiciels libres sont importants. Pour cela partons d’un constat. La plupart des terminaux informatiques (micro-ordinateurs, tablettes, téléphones mobiles, et autres) qui sont vendus comme biens de consommation pour des utilisations domestiques ou professionnelles sont pré-équipés en systèmes d’exploitation et logiciels propriétaires (Google, Apple, Microsoft). Ils sont alors prêts à l’emploi et donnent entière satisfaction à leurs acquéreurs. Pourquoi donc ces utilisateurs éprouveraient-ils le besoin de changer ce qui fait si bien fonctionner leur produit ?

Aucune raison de changer ce qui marche, sinon pour des raisons éthiques ou politiques (au sens large). Mais si on y regarde de plus prêt, et si l’on se pose des questions sur la politique commerciale des grosses sociétés qui font partie de la galaxie du net (infrastructures et services utilisant internet), sur la liberté et la confidentialité des données personnelles, alors on est tenté de rompre avec le piège tissé par l’industrie.

Un des axes stratégiques défini par les poids lourds de cette industrie (Apple, Google, Facebook, Amazon, etc..) consiste à fournir du service supporté par l’infrastructure d’internet. Ces services, inédits il y a une vingtaine d’années, sont basés sur la facilité d’utilisation et une envergure mondiale. A partir de ces services qui ont au départ un aspect humaniste et sympathique (gratuité, partage, sociabilité, ) des activités commerciales directes ou induites apparaissent. C’est une évolution inattendue de notre société de consommation qui rend le consommateur encore plus dépendant. Les firmes qui développent et commercialisent ces services ont de plus en plus tendance à se considérer comme propriétaires des structures qui supportent l’Internet. Dans les faits ils sont propriétaires des fermes de serveurs qui sont raccordés au réseau mondial (voir Google, Facebook et d’autres). L’Internet bien commun d’accès gratuit, vecteur de partage de la connaissance est, de ce fait, menacé par la voracité des GAFAM ( Apple, Google, Facebook, Amazon, Microsoft).

La monopolisation par Microsoft du marché des systèmes d’exploitation et des logiciels associés sur les micro-ordinateurs est un exemple d’activisme commerciale bien mené et d’opportunités à la base de la naissance de Microsoft. Le système d’exploitation qui a permis le départ de cette activité dans les années 1980 n’avait rien d’exceptionnel (comparé à ce qui existait déjà dans le domaine de l’informatique de l’époque). C’est la sous-traitance pour IBM qui fabriquait les premiers micro-ordinateurs à grande diffusion qui a permis à Microsoft de s’implanter comme acteur incontournable. Microsoft est devenue une multinationale qui emploie 148000 personnes dans le monde (en 2020). Entre autre Microsoft a été condamné plusieurs fois par la Commission européenne, entre 2004 et 2013 pour des abus de position dominante.

Microsoft est particulièrement agressif vis à vis des implantations de Linux et des logiciels libres dans le domaine des serveurs. Il a mené des campagnes de publicité négatives vis à vis de cette concurrence qui remporte un succès indéniable auprès des professionnels. Les serveurs tournant sous Linux sont majoritaires dans les infrastructures.

Une des forces des systèmes issus des déclinaisons d’Unix (Linux, BSD…) c’est la ligne de commande. La ligne de commande c’est un peu l’ancêtre des interfaces informatique: l’utilisateur tape des instructions et des commandes au clavier. Les administrateurs de réseaux, les programmeurs et beaucoup d’autres professionnels du secteur préfèrent ce type d’interaction avec les systèmes plutôt que l’utilisation d’interfaces graphiques. C’est cette prévalence de l’utilisation de la ligne de commande chez les professionnels qui a probablement poussé Microsoft a récemment intégrer un interpréteur shell Unix (terminal et ligne de commande nommé « Powershell ») dans MS Windows. Serait-ce un début de reconnaissance ?

En conclusion, pour moi il ne fait aucun doute qu’il faut encourager le développement de logiciels libres pour:

  • lutter contre l’appauvrissement de l’offre liée à à la monopolisation galopante du secteur
  • faire vivre une alternative à l’hégémonie des GAFAM dans les services internet.