Mort de Skype après 21 ans de service

Microsoft va mettre fin au service Skype le 5 mai 2025. Les utilisateurs de Skype pourront migrer vers Microsoft Teams en utilisant leurs identifiants Skype. Ce faisant ils pourront récupérer leurs contacts et conversations Skype dans Teams.

Les utilisateurs de Skype qui possèdent des crédits d’appel téléphonique pourront utiliser ces crédits après le 5 mai par le truchement du clavier « dial pad » d’une application web ou directement dans Teams.

Voilà la fin d’une application qui a impacté les télécommunications dans les années 2000. Elle a permis les communications téléphoniques internationales a coût modéré grace à Internet, puis la visioconférence. C’était il y a presque un quart de siècle: une éternité.

Voilà.

Un site Web vous montre a quel point l’IA de Google peut apprendre de vos photos

Téléchargez vos photos et obtenez une description détaillée de ce qu’elles contiennent.

L’ingénieur logiciel Vishnu Mohandas a décidé de quitter Google à plus d’un titre lorsqu’il a appris que le géant de la technologie avait brièvement aidé l’armée américaine à développer une IA pour étudier les images de drones. En 2020, il a quitté son emploi sur Google Assistant et a également arrêté de sauvegarder toutes ses images sur Google Photos. Il craignait que son contenu puisse être utilisé pour former des systèmes d’IA, même s’ils n’étaient pas spécifiquement liés au projet du Pentagone. « Je ne contrôle aucun des résultats futurs que cela permettra », a pensé Mohandas. « Alors maintenant, ne devrais-je pas être plus responsable ? »

Mohandas, qui a appris la programmation en autodidacte et qui vit à Bengaluru, en Inde, a décidé qu’il voulait développer un service alternatif de stockage et de partage de photos qui soit open source et crypté de bout en bout. Quelque chose de « plus privé, sain et digne de confiance », dit-il. Le service payant qu’il a conçu, Ente, est rentable et dit avoir plus de 100 000 utilisateurs, dont beaucoup font déjà partie de la foule obsédée par la confidentialité. Mais Mohandas a eu du mal à expliquer au grand public pourquoi il devrait reconsidérer sa confiance dans Google Photos, malgré toutes les commodités qu’il offre.

Puis, un week-end de mai, un stagiaire d’Ente a eu une idée : donner aux gens une idée de ce que certains modèles d’IA de Google peuvent apprendre en étudiant des images. Le mois dernier, Ente a lancé https://Theyseeyourphotos.com, un site Web et un coup de marketing conçus pour retourner la technologie de Google contre elle-même. Les gens peuvent télécharger n’importe quelle photo sur le site Web, qui est ensuite envoyée à un programme de vision par ordinateur de Google Cloud qui en rédige une description étonnamment complète en trois paragraphes. (Ente demande au modèle d’IA de documenter les petits détails des images téléchargées.)
L’une des premières photos que Mohandas a essayé de télécharger était un selfie avec sa femme et sa fille devant un temple en Indonésie. L’analyse de Google a été exhaustive, documentant même le modèle de montre spécifique que portait sa femme, une Casio F-91W. Mais ensuite, explique Mohandas, l’IA a fait quelque chose d’étrange : elle a remarqué que les montres Casio F-91W sont généralement associées aux extrémistes islamiques. « Nous avons dû modifier les invites pour les rendre un peu plus saines, mais toujours effrayantes », explique Mohandas. Ente a commencé à demander au modèle de produire des résultats courts et objectifs, rien de sombre.

La même photo de famille téléchargée sur Theyseeyourphotos renvoie désormais un résultat plus générique qui inclut le nom du temple et le « ciel partiellement nuageux et la verdure luxuriante » qui l’entoure. Mais l’IA fait toujours un certain nombre d’hypothèses sur Mohandas et sa famille, comme le fait que leurs visages expriment un « contentement commun » et que les « parents sont probablement d’origine sud-asiatique, de classe moyenne ». Elle juge leurs vêtements (« appropriés pour faire du tourisme ») et note que « la montre de la femme affiche une heure d’environ 14 heures, ce qui corrobore les métadonnées de l’image ».

Le porte-parole de Google, Colin Smith, a refusé de commenter directement le projet d’Ente. Il a demandé à WIRED de soutenir les pages qui indiquent que les téléchargements sur Google Photos ne sont utilisés que pour former des modèles d’IA génératifs qui aident les utilisateurs à gérer leurs bibliothèques d’images, comme ceux qui analysent l’âge et la localisation des sujets des photos. L’entreprise affirme qu’elle ne vend pas le contenu stocké dans Google Photos à des tiers ni ne l’utilise à des fins publicitaires. Les utilisateurs peuvent désactiver certaines des fonctionnalités d’analyse dans Photos, mais ils ne peuvent pas empêcher Google d’accéder entièrement à leurs images, car les données ne sont pas cryptées de bout en bout.

Si vous ne souhaitez pas télécharger votre propre photo, Ente offre aux utilisateurs la possibilité d’expérimenter sur Theyseeyourphotos en utilisant l’une des nombreuses images de stock. La vision par ordinateur de Google est capable de détecter des détails subtils, comme le tatouage d’une personne qui semble être la lettre G, ou le tatouage temporaire d’une feuille d’un enfant. « L’essentiel est qu’il ne s’agisse que d’une seule photo », explique Mohandas. Il espère que le site Web incitera les gens à imaginer tout ce que Google – ou toute autre entreprise d’IA – peut apprendre sur eux en analysant des milliers de leurs photos dans le cloud de la même manière.

Si Theyseeyourphotos vous incite à passer de Google Photos à un autre service de stockage d’images, la transition ne sera peut-être pas totalement fluide. Mohandas affirme que Google rend difficile le transfert de la photothèque d’un utilisateur vers un autre service en décomposant les fichiers et en les compressant. Il affirme également que Google Play, la boutique d’applications Android de la société, a signalé à plusieurs reprises l’application d’Ente pour des problèmes tels que le manque de transparence des prix, qui, selon Mohandas, sont faux. Smith, de Google, affirme que les commentaires sont appréciés et que l’entreprise améliore constamment ses services.

Ente, qui signifie « mien » en malayalam, la langue maternelle de Mohandas, n’est pas sans inconvénients. Étant donné que le service est petit et open source, des fonctionnalités telles que le partage de fichiers et la recherche peuvent ne pas être encore aussi avancées. Si un utilisateur perd ou oublie son mot de passe, qui fait également office de clé de cryptage, il peut perdre l’accès à sa photothèque. Mohandas dit qu’il confie ses propres photos de famille à Ente, qui conserve deux sauvegardes privées distinctes pour les utilisateurs. Mais Google a des décades d’expérience dans la conservation des données.

C’est précisément ce qui inquiète Mohandas. Il craint que les archives visuelles de l’humanité soient exploitées d’une manière qu’il ne peut ni prévoir ni contrôler. « Google est une entreprise qui, selon moi, sera toujours là dans 20 ans », dit-il. Les photos prises de sa fille aujourd’hui révèlent qui elle est et ce qui la rend heureuse ou triste. « Ces informations pourraient être utilisées pour la manipuler dans des décennies par quiconque a accès à ces données : annonceurs, sites de rencontres, employeurs et industries qui n’existent pas encore mais qui bénéficieront de profils psychologiques », dit Mohandas. Il reconnaît qu’il peut paraître trop paranoïaque à certaines personnes, mais dit que « nous ne savons pas comment l’avenir va se dérouler, et cela ne fait pas de mal d’être prudent, et cela ne fait pas de mal d’avoir une option. »

Source: wired.com (auteur: Paresh Dave) -publication du 3/12/2024, traduite de l’anglais

META vs Commission Européenne

Depuis huit mois maintenant, les utilisateurs des produits META (réseau social FaceBook, Instagram) ont la possibilité de refuser l’utilisation de leur données personnelles pour de la publicité ciblée au prix d’une souscription d’un montant de 12,99 € / mois. C’est le modèle « pay or consent » qui est proposé par d’autres acteurs de l’internet pour utiliser un service sans qu’il soit associé à de la publicité. Et comme toujours, si c’est gratuit c’est vous le produit. Par contre comme une exception à cet adage META continue à collecter les données personnelles de ses utilisateurs payant la souscription de 12,99 € par mois.

C’est sous la pression des procès, amendes et de l’évolution réglementaire que META introduisit son modèle de souscription « pay or consent » en novembre 2023. Malgré cela la Commission Européenne a dénoncé ce lundi l’illégalité de cette approche au regard du DMA (Digital Market Act). Le DMA est la récente législation Européenne applicable aux marchés numériques en Europe. Elle vise à lutter contre les pratiques anticoncurrentielles des géants d’internet et corriger les déséquilibres de leur domination sur le marché numérique européen.

En première approche Thierry Breton, commissaire Européen au marché unique, a considèré que l’utilisateur des services doit pouvoir refuser que ses données personnelles soit utilisées à des fins commerciales. En réponse META met en avant le jugement rendu par la cour de justice de l’union européenne en juillet et selon lequel META peut proposer à ses utilisateurs de payer pour éviter la publicité.

Une mise au point de la commission européenne ce lundi matin précise que proposer une absence de publicité contre paiement n’est pas illégale. Par contre META devra proposer une autre option excluant l’utilisation des données personnelles pour le ciblage publicitaire.

META peut donc se mettre en conformité avec la législation Européenne. Toutefois si un accord ne peut être trouvé avant mars 2025, la commission européenne peut infliger une amende qui pourrait atteindre 10% des revenus de l’entreprise.

Le modèle économique de META, comme celui de Google est basé sur la vente de services de promotion commerciale (publicité incluse dans les services au grand public et services de ciblage basés sur la collecte des données personnelles des utilisateur). Voir la promotion des services de META aux professionels : https://www.facebook.com/business/m/get-started-meta-advertising

La réglementation Européenne au travers du DMA et du DSA (Digital Service Act) se propose de lutter contre la domination des géants du numérique (les GAFAM – GoogleAppleFacebookAmazon et Microsoft). Ce n’est pas la seule brique dans la fondation de cette lutte, les directives européennes ePrivacy et GDPR (réglementation générale sur la protection des données) avaient précédé.

Voilà

Sources: https://ec.europa.eu/commission/presscorner/detail/fr/ip_24_3582

Arnaque au support téléphonique (suite)

Récemment j’ai dépanné un ami victime d’une arnaque de type TechScam: Un faux-support technique demande d’appeler un certain numéro ou de télécharger un pseudo logiciel de sécurité. La stratégie malveillante utilisée consiste à faire apparaître un message crédible (Microsoft – aide au dépannage) suite à un blocage du système (MS Windows) lors de la phase de démarrage ou suite à un blocage sur une page du navigateur.

L’attaque

En résumé, voici ce qui est advenu à la victime, en cours de navigation sur le web. Un écran bleu (Blue Screen of Death) apparaît après le blocage du navigateur et un message signé Microsoft est affiché proposant d’appeler un numéro de téléphone pour un dépannage en ligne. Impossible alors de fermer le navigateur par action sur l’icône de fermeture habituel.

La machine paraissant bloquée, le sentiment d’impuissance s’installe et la proposition d’assistance en ligne semble une solution crédible (Le logo Microsoft suscite la confiance). Bien entendu le prétendu service d’assistance en ligne n’a rien à voir avec Microsoft.

L’appel au numéro de téléphone indiqué sur la fenêtre d’aide, établi un contact avec un technicien qui propose d’installer les logiciels nécessaires à la réparation. Il s’agit entre autres de ScreenConnect et de PC Privacy Shield. Ensuite pour finaliser le dépannage le technicien demande les données bancaires, en particulier le RIB. Il demande ensuite une certaine somme d’argent pour nettoyer l’infection.

Pendant l’échange téléphonique un certain nombre de données personnelles sont piratées, en particulier tous les identifiants et mots de passe des abonnements aux services dématérialisés. Parmi ces derniers, les identifiants et mots de passe du compte bancaire de la victime. Mon ami victime de l’attaque a réagi quand il a vu défilé ses identifiants et mots de passe dans la fenêtre ouverte par PC Privacy Shield. Il a alors décidé de couper la communication téléphonique avec le service d’assistance.


Explication: Par défaut, tous les navigateurs internet (Firefox, Google Chrome, Internet Explorer ou Edge) stockent vos mots de passe en clair.
Cela permet de proposer des gestionnaires de mots de passe capables de remplir les formulaires de connexion automatiquement.
Si cela facilite l’utilisation du WEB au quotidien, il existe un revers : il est possible de voler les mots de passe du navigateu
r internet.


C’était déjà trop tard, la victime ayant semble-t-il communiqué son RIB. De plus les identifiants et mots de passe des abonnements aux services web étaient probablement déjà arrivés dans des mains malveillantes. Dans le cas d’une arnaque à l’assistance téléphonique le service malveillant cherche à vendre une prestation au prix fort. En général, à ma connaissance le vol des identifiants et mots de passe, ne faisait pas jusqu’à maintenant partie de ce type d’arnaque.

Nature et faiblesse de l’attaque

Cette version ancienne de l’arnaque utilise le blocage du navigateur web. Elle fonctionne de la façon suivante:

Elle est diffusée par des publicités depuis des sites web
Elle bloque le navigateur WEB, boucle de popup, passage en plein écran, popup d’authentification. Le but est de vous empêcher de cliquer sur la croix de fermeture
Elle tente de se faire passer pour Microsoft, afin de vous faire mettre en relation avec un soit-disant technicien Microsoft : logo, message de Windows ou Microsoft. Certaines affiches de fausses pages de MS Defender.

Cette version a évolué vers une version utilisant le blocage de l’ouverture du système (MS Windows). L’utilisation du trojan Winlock a permis cette évolution. Cette nouvelle version est plus efficace car elle suscite plus de stress chez l’utilisateur qui ne sait pas comment redémarrer son équipement. Dans le cas de mon ami victime de l’arnaque il suffisait de recourir au gestionnaire de tâches pour tuer le navigateur. Il était alors possible de continuer à utiliser l’équipement.

Actions à entreprendre pour éviter l’utilisation frauduleuse du compte bancaire et des comptes d’abonnement aux autres services

Comptes bancaires: changer les mots de passe, demander à la banque une opposition sur les virements ou prélèvements douteux.

Comptes d’abonnement aux autres services web: Changer les mots de passe.

Nettoyage du système

Dans le cas présent, il faut supprimer Privacy Shield et Screen Connect:

Télécharger et installer « MalwareBytes », logiciel de détection et de suppression de Malware. Lancer MalwareBytes après installation. Après scan du système, mettre en quarantaine tous les logiciels malveillants détectés (Screen Connect en fait partie, probablement).
Désinstaller PC Privacy Shield et Screen Connect (méthode normale de désinstallation de logiciel Windows). Rechercher les fichiers exécutables de ces deux logiciels si la désinstallation normale est impossible et les effacer. Nettoyer le registre système des clés utilisant les termes « Privacy Shield » et ensuite « Screen Connect » en utilisant la commande regedit
Installer un ou des bloqueurs de publicité comme extensions (add on) du navigateur (ou des navigateurs) internet. MalwareBytes est une des extensions conseillées (elle est gratuite).
Protéger les mots de passe de vos comptes aux services web enregistrés en clair par votre navigateur par un mot de passe principal (en passant par le menu « paramètres », puis « vie privée et sécurité », dans Firefox):

Bien entendu, par la suite il faudra procéder régulièrement aux mises à jour de sécurité du système, utiliser des bloqueurs de pub dans le navigateur et prendre les précautions « normales » pour un usage sécurisé des services web et de votre courrier électronique.

Vous pouvez en plus signaler la malveillance sur le site: https://www.internet-signalement.gouv.fr/

Et Voila.

La justice US contre Google (Des nouvelles du procès)

Des informations sont diffusées dans la presse à mesure que le procès intenté par le département fédéral de la justice US progresse. La nouvelle qui m’a le plus intéressé concerne le pourcentage des revenus perçus par Google à travers l’usage de son moteur de recherche qui est reversé aux fabricants de téléphones mobiles.

Google paye à Apple 36 % des revenus générés par Google Search sur le navigateur Safari (Apple). Il ne paye que 12 % des revenus générés par Google Search sur la totalité des systèmes Android (Android est la propriété de Google). Cette nouvelle va certainement faire grincer des dents chez les fabricants de téléphones Android. Ces chiffres avaient jusqu’à lors été tenus secrets par Google par crainte du risque de nuire à son image de loyal compétiteur.

En terme de revenus il est certain que Apple pèse plus lourd que chacun des fabricants de téléphone Android (Samsung reste une exception). Il reste malgré tout surprenant de constater que les utilisateurs d’Apple peuvent d’une certaine façon peser trois fois plus que les utilisateurs d’Android.

La plus grosse part de la différence entre les reversements de revenus consentis aux fabricants par Google tient à la façon dont Google perçoit la résistance de ces derniers à sa suprématie sur le marché. En matière de résistance, Apple a prouvé sa puissance et n’hésite pas à remplacer les services de Google par les siens: par exemple Google Maps remplacé par Apple Maps sur iOS. Le directeur financier de Google a témoigné sur ce point que lors du lancement de Apple Maps, l’utilisation de Google Maps avait chuté de 60 %. Aucun fabricant du coté Android ne possède cette puissance. Il faut aussi considérer que les utilisateurs d’Apple sont généralement plus riches que les utilisateurs d’Android, ce qui en fait des consommateurs plus désirables.

De plus Apple propose des services aux utilisateurs de ses équipements, comme un prolongement logique à l’écosystème qui fédère les produits Apple. L’activité services d’Apple génère un revenu d’environ 1 milliard de dollar d’après Morgan Stanley. Si l’on prend Apple Pay comme exemple, la progression de son nombre d’utilisateurs aux USA est passé de 12% en 2020 à 21% en 2022. La progression a été encore plus rapide en dehors des USA. Aujourd’hui au moins un adulte sur 5 utilise Apple Pay aux USA et un sur dix en Europe. Les abonnements aux services de streaming progressent aussi. Forester Research a établi que 76% des internautes aux USA utilisent au moins un service de streaming vidéo ou musique.

La différence entre le modèle commerciale d’Apple et celui de beaucoup d’autres compagnies de la Silicon Valley tient dans le fait que ces dernières vous offrent des services gratuitement pour vous convertir en « produit » alors qu’Apple vous fait payer pour le service que vous utilisez. A l’épreuve des chiffres le modèle commercial d’Apple est tout aussi efficace que celui des autres. Vous êtes toujours « le produit » d’une certaine façon, mais avec un sérieux vernis de respect de la vie privée.


Voilà.


Sources: https://arstechnica.com/gadgets/2023/11/googles-36-search-revenue-share-with-apple-is-3x-what-android-oems-get/

Google contre la justice (US Department Of Justice)

Le procès le plus important du dernier quart de siècle en matière de lutte contre les monopoles vient de commencer aux Etats Unis d’Amérique. Le précédent auquel on peut le comparer fût celui contre Microsoft en 1998. Pendant les 10 prochaines semaines, les avocats et les procureurs de l’état fédéral vont tenter de prouver que Google a faussé les règles de la concurrence au profit de son moteur de recherche sur de multiples appareils et services. Ce procès a été initié sous la présidence Trump en 2020.

Le département de la justice (DOJ) accuse Google d’avoir mis à profit sa domination du marché des moteurs de recherche pour éliminer ses concurrents et étouffer l’innovation dans ce domaine. Ce procès concerne le futur d’Internet et la possibilité que le moteur de recherche Google soit confronté à une réelle concurrence (selon Kenneth Dintzer, avocat du département de la justice).

Il est question d’une pratique de corruption à «plus de dix milliards de dollars par an», versés par le même Google à ses partenaires tels qu’Apple, Samsung ou Mozilla pour s’assurer d’être le moteur de recherche mis en vitrine de leurs navigateurs et smartphones, jusqu’à s’arroger près de 90 % du trafic américain en la matière, et une domination sans partage du marché publicitaire.

Pourquoi cette frénésie pour imposer un moteur de recherche ?

Plus les recherches des utilisateurs sont réalisées avec Google Search, plus Google collecte les données concernant ces utilisateurs. Ces données sont utilisées entre autre pour améliorer les résultats des recherches à venir et ainsi donner un avantage substantiel à utiliser Google Search plutôt que ses concurrents. Les données collectées sont l’oxygène d’un moteur de recherche. Grace à sa domination du marché Google Search et les produits publicitaires associés sont meilleurs que ceux de la concurrence. La manne financière que représente le marché des produits publicitaires associés est la clé des efforts de Google pour imposer son moteur de recherche. C’est pourquoi Google dépense des Milliards de Dollars pour que Google Search soit le moteur par défaut sur les équipements d’Apple et d’autres compagnies fabricant smartphones et autres tablettes et ordinateurs.

Google a initié cette stratégie – imposer Google Search par tous les moyens- il y a plus de quinze ans selon un document interne de Google cité par Kenneth Dintzer. Ce document qualifie ces méthodes de « Talon d’Achille » pour les moteurs de recherche concurrents proposés alors par Yahoo et MSN.

La pensée magique comme résultat

Google considère de son côté qu’il est confronté à une concurrence significative bien qu’il domine 90% du marché des moteurs de recherche. Google considère également que l’amélioration continue de Google Search explique pourquoi le public l’utilise si massivement et qu’il a depuis longtemps acquis le réflexe de « Googler » pour faire des recherches sur l’Internet. Ce qui a bien entendu entraîné la confusion entre navigateur, moteur de recherche et services.

Quelles suites à ce procès ?

Si ce procès est gagné par le département fédéral de la justice US, Google risque à minima l’interdiction de ses pratiques de corruption et/ou d’intimidation. Ce sera l’objet d’un autre procès …. A suivre donc.

Voilà.

Sources: Associated Press – https://apnews.com/article/google-antitrust-trial-begins-687b9a5b90ec18f207d36df3ba11aebd

Installation de PLEX sous MS Windows (ou Mac OS ou Linux)

Vous possédez une certaine quantité de fichier multimédia que vous souhaitez diffuser et lire sur vos terminaux (TV, smartphone, tablette, micro-ordinateur). Alors PLEX peut vous aider. Le présent article vous guidera pas à pas dans l’installation et le paramétrage d’un serveur PLEX sur un système MS Windows.

PLEX à quoi ça sert ?

PLEX permet la diffusion et la lecture de vos propres contenus multimédia en streaming au travers de votre réseau local (en aval de votre boitier Internet (la Box)) ou au travers d’internet. PLEX est gratuit dans sa version de base. Il permet dans une certaine mesure de s’affranchir des offres de streaming commerciales (Netflix, Disney+, etc..).

PLEX fonctionne suivant le modèle Client/Serveur. La pièce maitresse de l’architecture PLEX est un puissant serveur pour le stockage, l’organisation et le streaming de contenus multimédia (musique, vidéos, photos, etc..) vers des clients PLEX. Les clients PLEX peuvent être installés sur des terminaux tels que smartphones, micro-ordinateurs, télévisions, tablettes.

Comment installer le serveur PLEX

Compte tenu de l’architecture Client / Serveur du service PLEX, une machine doit assurer le rôle de serveur. Si PLEX sert de support à une collection importante de fichiers multimédia, il est préférable d’utiliser une machine dédiée. Cette dernière permettra d’augmenter la capacité de stockage en fonction des besoins. Cette machine peut être un NAS (stockage réseau), ou un micro-ordinateur. Pour utiliser une de vos machines obsolètes qui traine dans un placard nous traiterons ici du cas d’un micro-ordinateur.

Le logiciel serveur peut être installé sur un micro-ordinateur sous MS Windows aussi bien que sous Mac OS, ou sous une distribution Linux. Le plus simple pour l’utilisateur ne possédant pas d’expertise particulière, serait d’installer PLEX sur une machine MS Windows (MS Windows couvre 90 % du marché grand public). Toute l’opération se déroulera à partir de l’interface graphique (plus intuitive que la ligne de commande Linux). Pour récupérer le logiciel serveur, aller sur la page de téléchargement PLEX et choisir le système MS Windows.

Choisir ensuite la distribution 32 ou 64 bits suivant le type de micro-processeur de votre équipement. Une fois le fichier d’installation téléchargé, lancer ce dernier. Passer outre le panneau d’avertissement de MS Windows par click sur « installer quand même ».

Lorsque l’installation est terminée, vous pouvez accéder à l’interface de contrôle du serveur PLEX en local (à partir de la machine d’installation) par le truchement de votre navigateur internet en entrant l’URL suivant dans la barre de recherche :

http://localhost:32400/web

Vous pouvez également cliquer sur l’icône PLEX qui après installation sera placée sur le bureau ou dans la barre des tâches. La page d’enregistrement suivante s’affiche alors:

Une fois votre compte créé vous pourrez accéder à la configuration de votre serveur.

Après avoir nommé le serveur PLEX vous pourrez créer et configurer des bibliothèques (Films, séries, musique, photos).

Cliquez sur la catégorie souhaitée. Par exemple : Film. Mettez la langue sur Français (important pour avoir les métadonnées dans la bonne langue) puis cliquez sur Ajouter des dossiers depuis le menu de gauche.

Cliquez sur Naviguer vers un dossier multimédia dans la fenêtre qui s’ouvre pour ajouter un dossier contenant vos films. Naviguez vers le répertoire correspondant. Vous pouvez bien sûr en ajouter plusieurs en cliquant à chaque fois sur le bouton Naviguer vers un dossier multimédia. Vous pouvez faire la même opération pour séries, musique et photos.

Plex Media Server va scanner automatiquement vos contenus et les ajouter dans les catégories correspondantes. Vos films, séries, vos albums de musique seront automatiquement organisés de manière ergonomique avec toutes les informations récupérées automatiquement sur des services en ligne (méta-données). Quand vous ajoutez de nouveaux contenus à vos dossiers, n’oubliez pas de mettre à jour la bibliothèque. Pour cela, cliquez sur les trois points horizontaux à droite de la catégorie (Films, Séries, etc.) puis sur le choix « scanner les fichiers de la bibliothèque ».

Comment installer le lecteur PLEX

Une fois le serveur PLEX configuré, vous pouvez maintenant installer le lecteur qui ira chercher le contenu sur le serveur. Si ce dernier est sur le même ordinateur comme dans le cas ci-dessus, la liaison avec le lecteur se fera automatiquement pour vous permettre de profiter de vos contenus.

Installez le lecteur PLEX depuis le magasin d’application de votre système (Google App Store pour les terminaux sous Android, Windows App Store ou autre suivant le cas). L’application vous demandera une connexion. Connectez-vous avec votre compte Google, Facebook ou avec votre adresse e-mail comme lors de la configuration du serveur. La magie de PLEX, c’est que vous n’avez pas grand-chose à faire à chaque fois.

Si vous utilisez la diffusion sur internet (via le port 32700 de votre router) et que vous êtes raccordé à la distribution par fibre optique vous risquez des surprises. Lisez attentivement mon article sur la pénurie d’adresses IPV4.

Conclusion

L’installation et la configuration d’un serveur PLEX sont réalisables facilement par des utilisateurs sans connaissances techniques. Une fois le serveur en place, vous accédez facilement à vos films, séries et morceaux de musique. L’intérêt principal de la mise en place d’un serveur, c’est de vous permettre de lire vos contenus depuis n’importe quel terminal. De plus l’interface du lecteur PLEX est très semblable à celle des services de streaming les plus présents sur le marché (Netflix, Disney+, ou autres compétiteurs) .

PLEX et Linux

Dans le cas ou vous souhaiteriez utiliser un équipement sous MS Windows ancien (moins de 15 ans d’age de préférence) et que l’aventure Linux ne vous fait pas peur, je conseille l’installation d’une distribution Ubuntu légère en lieu et place de MS Windows. Un exemple d’installation avec Linux: Mon Serveur PLEX est installé sur un micro-ordinateur tournant sous une distribution Debian support d’OpenMediaVault (un service de type NAS – stockage réseau open source).

Voilà.

Effets de l’épuisement des adresses IP v4 / Internet

Depuis 2019 les Fournisseurs d’Accès à Internet (Orange, Bouygues, SFR, Free…) ont épuisé leur stock d’adresse IP v4 pour raccorder de nouveaux abonnés à internet. Dans ce qui suit, je m’exprime sur les conséquences de cette pénurie.

C’est quoi une adresse IP ?

IP pour « Internet Protocol » est un protocole de communication sur internet. Une adresse IP sert à identifier un client sur le réseau. Elle sert ainsi à établir des liens entre les clients du réseau. IPv4 était le protocole le plus couramment utilisé, sur Internet tout comme sur les réseaux privés jusqu’à aujourd’hui. IPv6 est son successeur.

IPv4 utilise des adresses codées sur 32 bits (soit en théorie 4 294 967 296 adresses possibles) tandis qu’IPv6 les code sur 128 bits (soit en théorie 3,4 × 1038 adresses possibles).

La cohabitation

Les FAI français ont commencé à déployer le protocole IP v6 avant l’épuisement des adresses IP v4. Depuis quelques années les clients raccordés à Internet par la fibre optique sont équipés de boîtiers Internet (la Box) compatibles avec les deux protocoles. De fait, les deux protocoles cohabitent sur le réseau Internet sans qu’un échange soit possible entre eux. A terme, si le réseau veut grandir il faut qu’il utilise IP v6 et qu’IP v4 disparaisse. Toutefois, la plupart des services des fournisseurs de contenu ne sont toujours pas accessibles au travers d’IP v6. La transition va donc durer encore quelques années.

Les conséquences et le manque d’information sur ces dernières

Pendant la transition vers IP v6 les FAI français installent des traducteurs d’adresses réseaux à grande échelle pour prolonger le fonctionnement d’IPv4. L’usage de ces traducteurs d’adresses (Carrier Grade Network Address Translator ou CG NAT) est détectable par l’affichage de la mention « CG NAT » sur la page principale de l’interface d’administration de votre Box Internet.

Le but de cette installation est de n’utiliser qu’une unique adresse IP pour de multiples clients. Cette stratégie permet de gérer la pénurie. Ce qui en résulte immédiatement c’est l’impossibilité de se connecter à l’un de ces multiples clients depuis le réseau (en IP v4). Ce qui en résulte également c’est la disparition du traducteur d’adresse (NAT) associé à la gestion des ports de communication sur les Box Internet des clients. De plus en cas de requisition judiciaire, la police doit s’occuper non plus d’un justiciable, mais de plusieurs (et ils peuvent être très nombreux).

Pour le grand public (les citoyens qui n’utilisent Internet que pour se connecter à des services sans eux même produire et mettre en ligne du contenu au travers d’installations personnelles, par exemple en auto-hébergement) c’est transparent.

Pour les clients qui possèdent des serveurs ou des NAS ou des installations de surveillance qui doivent être accessibles depuis Internet c’est une surprise brutale. D’autant plus brutale que les FAI ne communiquent absolument pas sur le sujet. De plus cette transition vers le CG NAT n’est que piètrement préparée dans les services clients des FAI. De fait le service client de niveau 1 (celui pour le grand public) n’est pas informé de la transition en cours.

La solution pour continuer à mettre en ligne en IP v4

Il est possible de récupérer une adresse IP v4 unique (donc sans le CG NAT) par simple demande au FAI (dans mon cas RED by SFR). J’en ai fait l’expérience par deux fois (raccordement fibre optique sur deux domiciles distincts). Lors du contact téléphonique avec le service client (en suivant le protocole proposé par le FAI), il faut demander à parler avec un technicien du niveau 2 (niveau expert).

Lors du dialogue avec le niveau 2, demander un Roll Back pour obtenir IP v4 Full Stack et donner la raison technique justifiant cette demande. Je sais c’est du jargon technique. Ce jargon technique est celui utilisé par les FAI, donc indispensable pour être compris. J’ai chaque fois été accueilli aimablement par un expert du service client. Le retour à une adresse unique en IP v4 prend quelques heures. Le service client rappelle systématiquement quand l’opération est terminée pour vérifier que tout va bien.

Suite à cette opération vous pouvez accéder au présent article.


Voilà.

Éradiquer les nuisibles


Récemment un des photographes de l’association à laquelle je suis adhérent m’a demandé de résoudre un problème. Il avait installé pour une période d’essai gratuite le logiciel ON1 sur son équipement informatique (sous MS Windows). Depuis la fin de la période d’essai ON1 continuait à se lancer à chaque fois que l’utilisateur tentait de traiter une photographie. Très frustrante situation si l’on considère que ON1 affichait un cadre vide sur l’écran au lieu de la photo. De plus mon ami photographe n’avait aucune intention de faire l’achat de la licence d’utilisation de ce logiciel.

Le plus simple dans des cas de cette nature, c’est de désinstaller (« uninstall » en anglais) le logiciel coupable de cette appropriation de la position de préféré. Ne tentez jamais d’effacer vous-même le ou les fichiers qui vous semblent responsables de votre problème, il en résulterait une plus grande détresse. En effet, lors de l’installation MS Windows crée des inscriptions dans son registre et un simple effacement de fichier ne permet pas de modifier ce registre. Voyons donc maintenant comment réaliser « proprement » une désinstallation. Une simple consultation du site de support de Microsoft permet de trouver comment réaliser cette opération. Bien évidemment il existe plusieurs manières de procéder, qui sont listées ci-dessous (pour MS Windows 11).

Désinstaller à partir du menu Démarrer

  1. Sélectionnez Démarrer > Toutes les applications et recherchez l’application dans la liste affichée.
  2. Appuyez de façon prolongée (ou cliquez avec le bouton droit) sur l’application, puis sélectionnez Désinstaller.

Désinstaller dans Paramètres 

  1. Sélectionnez Démarrer > Paramètres  > Applications > Applications & fonctionnalités .
  2. Recherchez l’application à supprimer, sélectionnez Plus  > Désinstaller.

Remarque : Certaines applications ne peuvent pas être désinstallées depuis l’application Paramètres pour le moment. Pour obtenir de l’aide sur la désinstallation de ces applications, suivez les instructions de désinstallation de Panneau de configuration.  

Désinstaller depuis le Panneau de configuration 

  1. Dans la barre des tâches, entrez Panneau de configuration et sélectionnez-la dans les résultats.
  2. Sélectionnez Programmes Programmes et fonctionnalités.
  3. Appuyez longuement (ou cliquez avec le bouton droit) sur le programme à supprimer et sélectionnez Désinstaller ou Désinstaller/Modifier. Suivez ensuite les instructions qui s’affichent à l’écran.

Bien entendu une désinstallation d’un logiciel peut laisser des traces si le créateur de ce dernier pousse le mercantilisme jusqu’à vous compliquer la vie. C’est plus ou moins le cas des antivirus et autres « utilitaires » pré-installés par les distributeurs sur les micro-ordinateurs destinés au grand-public. Dans ces cas il peut être nécessaire de manipuler les clés de registre (un petit programme d’édition du registre « regedit » est intégré à MS Windows). Attention, si vous vous aventurez dans la manipulation du registre, faites d’abord une sauvegarde de votre système.


Et voilà


Nota: N’hésitez pas à laisser des commentaires ou à poser des questions dans le cadre réservé à cet usage.

Moteurs de recherche pour plate-formes de streaming

Je me suis abonné à l’un des premiers services de streaming internationaux voici quelques années (avant de postuler à ma retraite). A l’époque le catalogue NETFLIX était en progression et sans réelle concurrence. L’audience était en constante augmentation (nombre d’abonnés) et les investissements de Netflix dans la création de films et séries contribuaient à la création d’une offre assez remarquable. Puis le rythme des créations s’est ralenti et avec le temps le catalogue a perdu de son attrait avec la concurrence de nouvelles plate-formes de streaming (Amazon Prime, Disney+, Paramount, Apple TV+, etc..). J’oublie la concurrence de Canal+. Certains abonnement à Canal+ permettent de profiter des catalogues des autres plateformes (Netflix, OCS, Paramount, etc..) grâce à des accords commerciaux entre plateformes. Dans l’industrie du streaming il y a en ce moment une telle pression que les Fournisseurs d’Accès à Internet préfèrent se recentrer sur leur cœur de métier. Par exemple: OCS, la plateforme TV/ Streaming payante d’Orange va être cédée par Orange à Canal+ et la plate-forme Salto est en perdition par défection de TF1 et M6. La fragmentation de l’offre et le jeu des rachats de catalogues a pour effet de réduire l’intérêt d’un abonnement a un service unique. Malgré cette perte d’attrait de Netflix et malgré les annonces de restriction du partage d’abonnement, j’y suis toujours abonné.

Si comme moi vous vous surprenez maintenant à passer plus de temps à explorer la page de présentation des films ou des séries sur le site Netflix qu’à regarder le contenu, alors il est peut-être temps de vous intéresser à des services qui facilitent la recherche. Ces services sont proposés sur des sites web qui exploitent les données disponibles sur le site Netflix et les données des bases open source de référencement et de classement des productions audiovisuelles. De plus ces sites proposent un agenda de déprogrammation des productions du catalogue. Ils s’affichent comme totalement indépendant de Netflix.

Deux sites offrent actuellement ces services: Flixboss et Flixable. Le site Flixboss n’opère que sur le catalogue Netflix, alors que celui de Flixable traite également les catalogues Amazon Prime Video et Disney+.

L’interface de Flixable semble plus moderne et plus exhaustive. D’autre part Flixable permet de faire des recherches sur les autres localisations géographiques (USA, Allemagne, Espagne, Italie…) qui ne proposent pas les mêmes catalogues. Flixboss promeut de son coté l’utilisation de VPN pour l’accès aux catalogues étrangers de Netflix.


Voilà.