Sujets-libres.fr

Informatique, logiciels libres, internet, humeurs et… le reste !

Informatique - Web

PhotoRec

Rédigé par -Fred- / 30 avril 2017 / 1 commentaire

Je m'aperçois que je parle assez peu des outils que j'utilise ou que je découvre de temps à autre. C'est dommage de ne pas le faire, surtout quand ils méritent d'être connus.

J'ai récemment eu à récupérer des données sur une clé USB illisible. En cherchant un peu, je suis tombé sur l'outil PhotoRec (inclu dans l'outil TestDisk). Le logiciel est multiplateforme et côté Debian, il se trouve dans les dépôts. Un simple "sudo apt-get install testdisk" et le tour est joué.

Site officiel (wiki) : http://www.cgsecurity.org/wiki/PhotoRec_FR

Je ne vais pas refaire la doc ici car on trouve tout un tas de choses bien faites dans le wiki du projet (lien ci-dessus). A l'usage, l'IHM est rustique mais claire (tout se passe dans le terminal). L'outil permet de récupérer des fichiers sur un support même lorsque le système de fichier de celui-ci est endommagé.

Dans le cas concret auquel je faisait face, la clé USB avait été enlevée sauvagement probablement lorsque des données étaient en cours d'écriture dessus. Son contenu n'était plus accessible. Je voyais encore la clé (/dev/sdb) ainsi que la partition (/dev/sdb1) mais je ne parvenais pas à la monter. Grâce à PhotoRec, j'ai pu retrouver l'ensemble des données de la clé. La personne avait commencé à faire le deuil de ses données et était donc très heureuse de les retrouver toutes.

J'en ai profité pour proposer à la personne de réfléchir à la sauvegarde de ses données importantes parce que une clé USB n'est pas un support fiable. Le solutions sont nombreuses (et pas forcement que de dans le cloud). Accessoirement, ce genre de mésaventure rappel aussi à ceux qui en doute que même si c'est chiant, il faut toujours démonter proprement les supports amovibles avant de les retirer physiquement de la machine. Je dis ça, je dis rien...

Troll : c'est toujours les utilisateurs Linux qui ont des problèmes

Rédigé par -Fred- / 24 avril 2017 / 6 commentaires

Je me suis pris récemment cette remarque de la part d'une personne : C'est toujours les utilisateurs Linux qui ont des problèmes avec ces fichiers, alors inutile de vous dire ce que je pense de Linux .... Quelques éléments de contexte viennent juste après, histoire de mieux cerner la phrase en question. J'ai d'abord voulu écrire un truc sur le coup mais j'ai préféré attendre un peu pour le faire plus posément. Ça me permet aussi d'élargir un peu ma perspective.

Sans donner trop de détails sur le contexte dans lequel on m'a fait cette remarque (ce n'est pas le propos), disons que je devais ouvrir un fichier vidéo realmedia et que je n'y parvenais pas sous ma Debian. Je me suis donc permis de signaler que le fichier présentait quelques problèmes dans le mesure où normalement, je pouvais ouvrir ce type de fichier avec mon système. Là où ça devenait rigolo, c'est que le fichier avait semble-t-il aussi posé des problèmes à d'autres utilisateurs sous Windows notamment. Pour la petite histoire, le fichier était effectivement tout pourri mais en le convertissant avec mencoder, j'ai tout de même pu le lire complètement (ce que j'avais aussi indiqué à celui qui me l'avait mis à disposition). Manifestement, les autres personnes sous Windows n'ont pas pu le lire complètement, eux...

Bref, ce qui est dur avec une telle remarque balancée comme ça, c'est qu'elle tombe comme une sentence de la part de personnes qui ont arrêté depuis longtemps de se poser des questions. Demander à tout le monde d'ouvrir un fichier à moitié corrompu et dans un format tout pourri, c'est vraiment avoir des œillères et ça montre un réel manque de capacité à se remettre en question.

Plus généralement, lorsqu'on tourne avec un système peu utilisé (en tout cas sur des postes utilisateurs), on doit régulièrement prouver que le problème lorsqu'il arrive ne vient pas de chez nous. Ensuite seulement on peut commencer à prendre l'ensemble des éléments du problème en compte. En soit, cette approche n'est pas déconnante puisque par défaut c'est bien de regarder en priorité la "brique" que l'on connaît le moins. Toutefois, il ne faut pas se tromper et être capable d'admettre que le problème peut aussi trouver son origine dans la brique la plus connue et potentiellement la plus éprouvée.

L'utilisateur GNU/Linux que je suis a donc pris l'habitude depuis longtemps de chercher et de se poser tout un tas de questions pour vérifier le bon fonctionnement de son propre système avant d'oser affirmer que le problème puisse être ailleurs. Les questions en particulier autour des formats de fichiers peuvent parfois encore être un peu pénibles de ce point de vue. Combien de fois en effet on ne se trouve pas embêté par des problèmes liés à un manque d'interopérabilité sur des formats de fichiers de traitement de texte ou entre des suites bureautiques bien connues ? La compréhension de tel ou tel comportement étrange passe par beaucoup de recherche dans la doc ou dans les discussions sur le web, par des phases d'expérimentation et de tests divers. Je ne connaît pas tout et je serai toujours loin de maîtriser à fond telle ou telle autre techno mais je pense que ma démarche est la bonne car je considère que je suis potentiellement la première source d'erreur (et ça se vérifie régulièrement).

On me fera remarquer, à juste titre, que ça demande du temps et que très franchement, la plupart des gens face à un problème ne font ou ne feront pas ça. Il y a tout un tas de bonnes raisons, respectables en plus. Mais, pour tous ceux qui sont dans ce cas là, merci de ne pas désigner de responsable comme ça, au doigt mouillé. Vous ne savez pas, même si vous en êtes intimement convaincus. Vous ne disposez d'aucun élément puisque vous ne les cherchez pas. Vous n'avez peut être même pas pensé que le problème puisse à cet instant précis être situé entre votre chaise et votre clavier. Si vraiment c'est important pour vous de trouver une solution et de comprendre ce qui se passe, il y a toujours de la doc à disposition et des gens prêt à vous aider si bien entendu vous y acceptez d'y mettre du votre. Mais autrement, ayez l'humilité de ne pas accuser quoi que se soit ou qui que se soit car en l'état ça vous dépasse.

Sinon, moi ça va... :D

Clarification à propos des propositions de liens

Rédigé par -Fred- / 11 avril 2017 / 1 commentaire

Ce court billet n'intéressera probablement pas grand monde, si ce n'est peut être quelques petits blogueurs comme moi.

Lorsque vous tenez votre blog en essayant de faire les choses bien, vous rédigez vos articles soigneusement et à votre rythme avec dans l'idée que ça vous corresponde et qu'au passage ça puisse intéresser, forcement. Pour autant vous ne cherchez peut être pas à générer du trafic et vous vous contre-fichez des stats. Je me trouve un peu dans ce mode là. Très heureux lorsque j'ai un retour ou un commentaire bien sûr, mais ce n'est pas mon but ultime.

Bref, j'ai reçu il y a peu une demande d'avis sur un article de blog sur une thématique proche d'un article que j'avais moi même rédigé sur mon blog. J'ai peu de temps mais, avec un peu de retard, je répond quand même. L'article en question était bien écrit et j'avais peu de choses à ajouter. La personne me répond très rapidement ensuite et me propose d'ajouter un lien vers son article depuis le mien. Bon, j'hésite un peu et je fini par le faire.

Toutefois, le doute s'installe. Maintenant que le lien est dans mon article, ben quelque part, c'est que je le cautionne. Je ne tergiverse pas longtemps, je reviens en arrière (le lien est resté 30s) et j'entreprends de creuser un peu plus. Très rapidement je me rend compte que la personne n'est pas l'auteur de l'article alors même qu'elle affirmait avoir passé du temps dessus. Je répond cela à l'intéressé et en retour, j'ai eu le droit à un début de bricolage d'explication. J'ai oublié de le préciser mais le site en question où se trouve ce blog propose aussi des prestation payantes pour de la formation.

La personne est-elle sincère ? Ce n'est pas impossible mais dans ce cas elle joue de malchance. Comme le doute subsiste, je ne donne pas le moindre élément sur le site en question ou la personne derrière. Si c'est bien ce que je pense, c'était quand même bien tourné. Se faire passer pour un blogueur qui veut un avis précis et une fois qu'on a mordu, proposer l'ajout d'un lien. Des deux, c'est moi qui ai le plus bossé. Les petits start-uppers qui ont besoin de ça pour monter leur business, ça ne m'intéresse pas.

Tout ça pour en arriver au fait que, et c'est ballot, je n'avais jamais prévu ce cas de figure. Donc à présent, je sais que dans mes articles je n'ajouterai pas de lien qu'on me suggère. C'est écrit. Je tolère simplement les liens dans les commentaires lorsqu'ils sont pertinents.

Mon système d'exploitation est assertif

Rédigé par -Fred- / 07 novembre 2016 / 1 commentaire

Pourquoi ce billet ?

J'utilise un système d'exploitation (SE) sur lequel je suis à l'aise depuis un certain temps. Ce billet n'a pas pour but de mettre en avant les avantages ou inconvénients du système que j'utilise mais plutôt de décrire pour quelle raisons il me convient. Pour ceux qui veulent à tout pris savoir sans chercher plus loin sur ce blog, sachez que j'utilise Debian. Encore une fois, mon propos n'est pas de dire que le système que j'ai choisi est le système ultime, sorte de saint graal des OS.

Je ne me place pas dans un plan technique. Pour cela, j'ai essayé de faire le parallèle avec quatre modes de communication usuels (comprendre, ceux utilisables entre deux personnes par exemple). Ces modes sont, la passivité, la tromperie, l'agressivité et l'assertivité. Parmi ces quatre là, un seul permet de travailler efficacement avec une autres personne. Dans la mesure où le comportement d'un système d'exploitation n'est que le reflet de ce qu'on voulu ses concepteurs, l'approche ne me semble pas déconnante. Vu le titre du billet, vous devez déjà voir quel mode est efficace :p .

Quelques définitions

Pour être certain de parler de la même chose, le plus simple est déjà de définir les termes employés.

  • Passivité : subir ce qui se passe autour de soit.
  • Tromperie : induire volontairement l'autre en erreur.
  • Agressivité : imposer un rapport de force violent à son interlocuteur.
  • Assertivité : [...] faire passer un message difficile sans passivité mais aussi sans agressivité. (reprise de la définition Wikipedia)

Faire le lien avec un système d'exploitation

Les modes de passivité, de tromperie et d'agressivité rendent les situations plus complexes car justement, ces modes ajoutent des entraves supplémentaires, artificielles si j'ose dire, sur le chemin menant à la résolution des problèmes. Étonnamment, de nombreux systèmes d'exploitation très populaires fonctionnent de la sorte.

Lorsque Microsoft pousse quasiment de force la mise à jour gratuite vers Windows 10, je trouve que la manière est extrêmement agressive. A chaque fois qu'un utilisateur m'a parlé de cette mise à jour, ça a juste été pour me dire que le système ne lui avait pas laissé le choix et qu'il s'était retrouvé du jour au lendemain avec un nouveau système d'exploitation, auquel au passage il ne comprenait plus rien. On pourra dire ce qu'on veut mais un tel procédé ne respecte pas la volonté de l'utilisateur. Empêcher la mise à jour n'est pas forcement évident et le retour arrière l'est encore moins.

L'utilisateur est progressivement amené à être passif vis à vis de son système, y compris lorsque le système influe sur des paramètres touchant aux données personnelles par exemple. Windows 10, encore une fois, s'installe par défaut avec des réglages nuisibles de ce point de vue. Je pourrais aussi prendre l'exemple d'Androïd qui est extrêmement intrusif aussi. Ce qu'il y a de commun à ces systèmes, c'est qu'ils misent sur la passivité de leurs utilisateurs pour abuser d'eux.

La tromperie est aussi quelque chose d'extrêmement présent lorsque l'on a à faire à un système d'exploitation notamment. Avez vous lu les conditions d'utilisation associées ? Probablement que non et si vous l'avez fait, vous constaterez qu'elles sont à la fois dures à comprendre, longues à lire et toutes différentes. En gros, vous ne vous aventurerez à les lire peut être qu'en cas de litige et vous vous rendrez compte que vous aviez en toute bonne fois autorisé l'éditeur du système d'exploitation à faire quasiment ce que bon lui semblait. Il y a vraiment tromperie car l'acceptation de l'utilisateur (sauf à ce qu'il soit juriste) ne peut pas se faire de manière éclairée.

Je qualifie volontiers mon système d'exploitation d'assertif car justement, j'arrive à communiquer avec lui au quotidien sans entraves injustifiées ou arbitraires. Bien entendu, il arrive que de temps à autre, tout ne fonctionne pas comme je voudrais que ça fonctionne (aucun système n'est épargné). Pour autant avec mon système, je sais que je ne joue pas contre lui mais avec lui. Pour peu que j'ai au préalable pris le temps de lire la doc, je sais qu'il me donnera toutes les informations dont j'ai besoin pour réaliser telle ou telle action, résoudre tel ou tel problème (déjà, c'est documenté). Je sais aussi qu'il n'est pas piloté à distance par un autre, même si c'est pour de bonnes intentions. J'en suis l'administrateur et j'ai toute la latitude nécessaire pour faire ce que je veux dessus, y compris les pires conneries si l'envie m'en prend (dans l'absolu, j'évites quand même hein...).

Conclusion

Dans tout ça, peut être que vous regarderez votre ou vos système(s) un peu autrement. Mon plaisir à faire de l'informatique est vraiment né quand j'ai vraiment trouvé un système assertif. C'est quelque chose que je n'ai identifié que tardivement mais qui était là depuis longtemps. Ça peut sembler assez accessoire à certains mais avec le recul, je trouve que c'est au contraire quelque chose d'essentiel au quotidien.

L'abus de requêtes inter-domaines

Rédigé par -Fred- / 19 octobre 2016 / Aucun commentaire

S'il y a un truc qui me pose problème quand je navigue sur le web, c'est bien les requêtes inter-domaines. Prenez un site quelconque, et regardez la liste des domaines hébergeant les ressources nécessaires à l'affichage d'une page. On peut s'amuser à les compter si on veut (un petit "tcpdump port 53" par exemple est assez instructif). A titre indicatif, se connecter sur www.lemonde.fr nécessite d'effectuer plusieurs dizaines de requêtes DNS, pointant vers presque autant de domaines différents. Histoire de ne pas en accabler un plus qu'un autre, tout en restant dans les journaux en ligne, le constat est identique pour www.mediapart.fr , pour rue89.nouvelobs.com ou pour www.ouest-france.fr.

Sans forcement examiner dans le détail l'ensemble des domaines contactés, dans le lot on voit quand même passer beaucoup de domaines dont on sent bien qu'ils ne sont pas là pour apporter des contenus mais plutôt pour tracer l'activité des visiteurs ou pour afficher de la pub.

J'ai pris l'exemple des journaux en ligne mais bien entendu, ça ne se limite pas à eux (allez voir la page d'accueil de www.marmiton.org pour rigoler). Je constate que c'est plutôt, et de loin, la norme pour les sites un peu gros générant du trafic. Les sites plus confidentiels sont globalement plus propres de ce point de vue. Je me doute bien que les sites en question n'ont pour vocation première de pister leurs visiteurs mais ils font peut être quelque chose de plus grave : globalement ils s'en fichent, tout simplement.

Ce qui est gênant, pour l'internaute que je suis en tout cas, c'est de voir que parmi les sites abusant de ce type de pratiques, on retrouve à peu près toujours les mêmes fournisseurs de services CDN, les mêmes outils d'analyse de trafic, les mêmes régies de pub. Indépendamment c'est sûr rien à signaler car il n'y a pas d'entente à proprement parler entre les gestionnaires des sites en question mais à grande échelle, ils font tous les mêmes choix et créent ainsi, sans vraiment s'en rendre compte, de la centralisation.

Quand on met en place un outil sur son site, on se doit de prendre en compte tout les aspects de l'outil en question. Les gestionnaires de ces sites sont peut être entre l'enclume et le marteau car ils doivent composer avec des contraintes économiques et probablement tout un tas d'autres choses. Pour autant, ils sont les premiers responsables du pistage des internautes car ce sont eux, chacun dans leur coin mais quand même tous ensemble finalement, qui placent la majeure partie des sondes pour le compte des gros silos de données.

C'est principalement pour cette raison que j'utilise le plugin request policy dans firefox. Ça ne résoud pas tout, loin de là mais ça permet de faire un peu le ménage. A l'usage, je dois quand même régulièrement autoriser l'accès à tel ou tel CDN pour voir les contenus sur tel ou tel site. En de rares occasions, je constate même que pour accéder aux contenus de certains sites il faut autoriser l'accès à un grand nombre de domaines depuis tel autre domaine, ce qui est déplaisant car j'ai parfois l'impression que ça ne s'arrête pas.