Pourquoi et comment signer et chiffrer le courriel ?

[…] Aujourd’hui, les e‐mails peuvent être systématiquement et automatiquement scannés par mots clés pertinents, sur une vaste échelle, sans que cela ne soit détectable. […]

Peut‐être pensez‐vous que le courrier électronique que vous recevez est assez légitime pour que le cryptage ne se justifie pas. Si vous êtes vraiment un citoyen qui n’a rien à cacher, alors pourquoi n’envoyez‐vous pas toujours votre correspondance papier sur des cartes postales ? […] Êtes‐vous en train de cacher quelque chose ? Si vous cachez votre courrier à l’intérieur d’une enveloppe, est‐ce que cela signifie pour autant que vous êtes un subversif ou un vendeur de drogue, ou peut‐être un dingue paranoïaque ? Est‐ce que les citoyens respectueux de la loi ont un quelconque besoin de chiffrer leurs e‐mails ?

Que se passerait‐il si tout le monde estimait que les citoyens honnêtes devraient utiliser des cartes postales pour leur courrier ? Si un non‐conformiste s’avisait alors d’imposer le respect de son intimité en utilisant une enveloppe, cela attirerait la suspicion. Peut‐être que les autorités ouvriraient son courrier pour voir ce que cette personne cache. Heureusement, nous ne vivons pas dans ce genre de société car chacun protège la plupart de son courrier avec des enveloppes. Aussi personne n’attire la suspicion en protégeant son intimité avec une enveloppe. La sécurité vient du nombre. De la même manière, ce serait excellent si tout le monde utilisait la cryptographie de manière systématique pour tous ses e‐mails, qu’ils soient innocents ou non, de telle sorte que personne n’attirerait la suspicion en protégeant l’intimité de ses e‐mails par la cryptographie. Pensez à le faire comme une forme de solidarité.

(Philip Zimmermann, Pourquoi j’ai écrit PGP, 1991, 1999)

source

Pourquoi nous devons sécuriser les courriels que nous envoyons ?

Parce qu’un email est envoyé en clair par défaut et qu’il est stocké à des endroits qui sont hors de votre contrôle

Vous ne saviez peut‐être pas que les courriels que vous envoyez sont transmis en clair sur Internet ! Si quelqu’un arrive à l’intercepter (ce qui est relativement simple techniquement), il peut le lire sans aucun effort.

Un courriel qui n’a pas été « crypté » est envoyé sur Internet est comme une carte postale sans enveloppe : les postiers, le facteur, la concierge, les voisins, peuvent lire la carte postale dans votre dos…

TOUTE votre correspondance est archivée telle quelle par votre prestataire, qu’il s’agisse de votre fournisseur d’accès ou d’un service tiers, et vous ne savez pas quel usage il en fait. Les courriels se déplacent sur Internet par le biais de copies successives d’un serveur Internet (ordinateur du fournisseur d’accès à Internet (FAI)) à un autre serveur Internet.

Si vous habitez à Paris et envoyez un courriel à un correspondant qui habite à Vincennes, voici les copies qui vont se créer (de façon simplifiée) :

Votre ordinateur (copie originale)  → un premier ordinateur chez votre fournisseur d’accès (copie 1) → un second ordinateur chez votre fournisseur d’accès (copie 2 de secours) → un premier ordinateur chez le fournisseur d’accès de votre destinataire (copie 3) → un second ordinateur chez le fournisseur d’accès de votre destinataire (copie 4 de secours) → l’ordinateur de votre ami (copie chez le destinataire).

Pour traverser quelques rues, ce courriel a été inscrit au moins sur quatre disques durs différents (quatre serveurs Internet chez les FAI, à des endroits qui vous sont inconnus) en autant de copies parfaites. Et derrière chacun de ces quatre disques durs, se cachent des entreprises commerciales, des informaticiens curieux, des administrations publiques diverses et variées…

Secrets professionnels

Journalistes, avocats, huissiers, médecins, cadres commerciaux…  nombreux sont les professionnels qui, contractuellement, déontologiquement ou légalement, sont tenus au secret professionnel. Ils sont aussi de plus en plus nombreux à utiliser Internet de façon professionnelle. Ils sont donc dans l’obligation de chiffrer leurs courriels afin de ne pas laisser se diffuser librement dans les labyrinthes d’Internet une proposition commerciale, un dossier judiciaire ou un dossier médical.

S’ils ne chiffrent pas, ils ne prennent pas les précautions minimales pour préserver ce secret professionnel et s’exposent alors à des risques juridiques et financiers considérables.

Secrets liés aux personnes : vie privée, intimité, sentiments, famille

Vous ne chiffrez pas car vous savez n’avoir « rien à cacher » ? Certes, mais vous vous préoccupez de votre intimité, puisque lorsque vous êtes dans votre appartement, vous tirez les rideaux des fenêtres.

Vous n’aimeriez pas qu’un inconnu assis derrière les ordinateurs de votre fournisseur d’accès à Internet sourie en lisant à ses heures perdues les courriels que vous échangez avec votre petit(e) ami(e). Si vous n’avez pas chiffré vos courriels, un inconnu a peut‐être déjà lu ce que vous écriviez…

Que pourrait‐il se passer si quelqu’un a accès à vos informations personnelles, à tous vos courriels ? Pourrait‐il s’en servir à votre encontre ?

Notons aussi que certaines informations sont souvent transmises en clair par courriel en dépit du bon sens : numéro de carte bancaire, des comptes et des mots de passe, des numéros de sécurité sociale ou de cartes d’identité, des dates de naissance, des codes d’accès… Tout ce qui pourrait servir à une usurpation d’identité !

Parce que beaucoup de personnes et de machines surveillent déjà activement VOTRE courriel

Ce n’est pas une possibilité, mais une réalité. Si le courriel est un moyen extrêmement pratique pour échanger des informations, c’est également un outil très vulnérable : interception, usurpation d’identité, surveillance de boîte mail etc., sont autant de problèmes auxquels peuvent être confrontés les utilisateurs.

Espionnage par vos collègues

Voir ici une enquête sur le fait que les administrateurs informatiques ont accès à nos données personnelles: http://www.webstrat.fr/blog/web-strategy/crypter-vos-donnees-confidentielles

Profilage par les entreprises Internet

Si le service de messagerie vous est offert par une entreprise qui exploite également un moteur de recherche (Gmail, Yahoo, Hotmail), elle analyse vos échanges pour mieux cibler la publicité, sa principale source de financement.

Chaque visite d’un site qui utilise Google Analytics, Google Adsense à votre insu (c’est‐à‐dire la plupart des sites), chaque accès à un site via Google Search, permet à ce géant de collecter vos habitudes et de vous profiler avec précision.

Mais Google n’est pas la seule entreprise dont le modèle d’affaires repose sur l’exploitation de vos données privées. D’autres sociétés fonctionnent sur le même principe et croisent vos habitudes sur Internet et dans le monde réel. Redoutable !

L’accès à ces données est en vente libre. Avez‐vous entendu parler des spécialistes du ciblage comportemental ?

La centralisation de dizaines de millions de comptes dans les archives d’une même entreprise peut aussi constituer une aubaine alléchante pour les services gouvernementaux, qui disposent d’outils puissants d’analyse croisée (associant courriel, réseaux sociaux, téléphone, géolocalisation, etc.) leur permettant de faire un portrait extrêmement détaillé de votre personnalité et de votre réseau de relations.

Délai légal de conservation des échanges électroniques

Chaque fournisseur d’accès est obligé par la loi de conserver les échanges électroniques, incluant la messagerie et la téléphonie pendant 1 an. (P. S. : Le délai a été prolongé à 3 ans dans la loi sur le renseignement de 2015 ; et dans certains cas, il n’y a plus de limitation du tout !)

Ainsi, sur ordonnance judiciaire (P.S. ou même sans ordonnance, à cause de cette même loi), les autorités peut réclamer à Google, SFR, Yahoo!, Free, Orange, OVH,… les logs d’accès à leurs sites web, à leurs serveurs de mails, afin d’identifier précisément des personnes.

Mais les données contenues dans ces logs sont une mine d’informations personnelles, bien souvent non sécurisée. On peut ainsi y trouver toutes les données privées ou sensibles.

Dérive des lois liberticides

Les lois américaines, la LOPSI ou la loi sur le renseignement françaises, publiquement présentées comme des solutions à la cyber‐criminalité et au terrorisme, ainsi que les révélations sur les programmes américains Prism / XKeyscore / Bullrun (http://korben.info/prism-ce-que-fait-reellement-big-brother.html http://www.theguardian.com/world/2013/jul/31/nsa-top-secret-program-online-data http://www.lemonde.fr/technologies/article/2013/07/31/l-outil-qui-permet-a-la-nsa-d-examiner-quasiment-tout-ce-que-fait-un-individu-sur-internet_3455916_651865.html http://www.france24.com/fr/20130906-nsa-bullrun-chiffrement-communications-internet-prism-revelation-snowden-espionnage http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security) et français (http://www.lemonde.fr/societe/article/2013/07/04/revelations-sur-le-big-brother-francais_3441973_3224.html) montrent qu’on se dirige vers une surveillance généralisée d’Internet. Et les actions dans ce sens ne sont pas finies !

Par exemple, voici comment Yahoo vend les informations personnelles aux autorités : http://www.webstrat.fr/blog/web-strategy/crypter-vos-donnees-confidentielles

En conclusion : Ne pas chiffrer ses courriels, c’est exactement la même chose que déposer une photocopie de tout son courrier postal au commissariat de police avant de le poster, sous enveloppe transparente et ouverte, dans la boîte aux lettres.

« Mais ces fournisseurs de courriels ont fait des efforts en sécurisant leur messagerie ! »

Il est vrai que depuis que les révélations sur l’espionnage étatique, les géants d’Internet ont été confrontés à une perte de crédibilité. Pour se redorer le blason, ils ont mis en place des transferts chiffrés entre les serveurs ou du transfert HTTPS avec les utilisateurs. Si ces efforts étaient nécessaires depuis longtemps, ils sont très insuffisants, car, rappelez‐vous, si vous pouvez lire le message tel quel, il est lisible de la même façon sur ses serveurs et beaucoup de personnes peuvent y avoir accès. Si c’est une correspondance privée, vous devriez être les seuls à pouvoir lire les courriels ; ces entreprises ne devraient pas voir ce qu’il y a dedans, tout comme le facteur qui transporte une lettre ne peut pas lire son contenu.

Que faire ?

Il existe des moyens simples d’assurer la confidentialité de vos échanges sur Internet. Une des réponses à cette situation est de chiffrer votre courriel. Il faut chiffrer même ce qui n’est pas confidentiel, c’est‐à‐dire tous les courriels ; sinon, cela met en évidence le caractère secret des rares courriels chiffrés et surtout les noms de leur destinataire.

Lorsque surviendront les premières manifestations de la disparition du secret des correspondances privées et les dommages collatéraux qui en découlent, on verra probablement les comportements changer : le chiffrement deviendra la norme.

De plus, ajoutez à votre signature une mention interdisant explicitement toute divulgation à un tiers sans votre autorisation expresse, sous peine de poursuites. À défaut de pouvoir les chiffrer, signez systématiquement (au sens cryptographique du mot, c’est‐à‐dire numériquement) vos messages. Ils seront alors authentifiés et horodatés de manière incontestable. Aucune copie ne pourra vous être imputée sans être accompagnée de votre signature et de votre autorisation de divulgation (en d’autres termes, vous pourrez nier la paternité de tout écrit non signé et non autorisé par vous à la divulgation). Certes, dans la plupart des cas, le destinataire ne saura pas quoi faire de votre signature attachée ; mais en cas de problème sérieux vous pourrez la faire valoir devant un tribunal compétent. N’oubliez pas que « nul ne peut invoquer sa propre turpitude », c’est‐à‐dire utiliser contre vous un écrit dont vous n’aviez pas autorisé la divulgation.

Ces recommandations peuvent sembler paranoïaques aujourd’hui, mais bientôt elles s’imposeront ; se souvenir à ce sujet des mésaventures de Jérôme Bourreau‐Guggenheim, viré de TF1 pour un courriel privé qui a déplu à sa hiérarchie, qui n’aurait pas dû en avoir connaissance (il l’a adressé initialement à sa député en tant que citoyen et celle‐ci l’a fait suivre sans son consentement).

source

Et, même si vraiment vous voulez étaler vos courriels en clair, faites‐le au moins pour votre correspondant, qui souhaite probablement que SES informations qui sont entre vos mains soient traitées avec le respect nécessaire pour garder sa vie privée.

Comment chiffrer le courriel ?

Il existe 2 méthodes normalisées de chiffrement des courriels : S/MIME et PGP/MIME.

La première méthode a l’avantage d’être reconnue nativement par la plupart des logiciels (Outlook, Thunderbird, le client de messagerie sur iOs, etc.). Mais elle a aussi quelques inconvénients :

La deuxième méthode, basée sur le logiciel libre GnuPG ou GPG de Philip Zimmermann, successeur de PGP, est à mon avis le meilleur outil de chiffrement. L’utilisation de celui‐ci est accessible au commun des mortels et permet de protéger les 3 types d’informations les plus couramment volées et les plus sensibles (vos courriels, vos documents, vos échanges par messagerie instantanée IM) ; mais pas vos communications téléphoniques. Il faut quand même retenir que ce logiciel ne chiffre que le contenu du courriel ; votre adresse, celle du destinataire seront toujours en clair (à l’instar d’une enveloppe à la Poste), ainsi que le sujet du courriel (à cause du protocole de messagerie).

Principe de base : le cadenas, et la clé du cadenas

Tout le monde possède le cadenas, mais vous seul possédez la clé du cadenas.

On appelle ce système la cryptographie à clé publique. Le programme de cryptographie à clé publique le plus connu est PGP© (pour “Pretty Good Privacy”, en anglais : « Assez Bonne Confidentialité »).

Le format OpenPGP est le standard de cryptographie issu de PGP©. OpenPGP est un standard ouvert (“open”).

OpenPGP est adopté par deux logiciels : GPG (gratuit) et PGP© (payant). GPG et PGP© sont compatibles l’un avec l’autre.

OpenPGP fonctionne avec un cadenas (dite clé publique), et une clé (dite clé privée ou secrète) :

  • votre cadenas est public – vous diffusez librement votre clé publique à vos correspondants, voire dans des bases de données de clés publiques.
  • la clé qui ouvre votre cadenas est secrète : vous êtes le seul à détenir cette clé privée et vous devez la protéger.

Chiffrement d’un message : on ferme le « cadenas » ( avec la clé PGP du destinataire)

Lorsque vous envoyez un message chiffré, vous fermez le cadenas : vous cliquez sur l’icône OpenPGP du logiciel de courriel et le message va être automatiquement chiffré avec le cadenas du destinataire (sa clé publique). Vous ne pouvez donc envoyer un message chiffré que si votre correspondant vous a fait parvenir sa clé publique. Et personne ne peut vous envoyer de message chiffré tant qu’il n’a pas accès à votre clé publique.

Un message chiffré ressemble à ça pour quelqu’un qui n’a pas la clé :

-----BEGIN PGP MESSAGE-----
Version: GnuPG v1
hQIMAxHC4YxTFOcLAQ//eCmReZNF8tMHfl2hbFf6ylbjw/9RT/ruBXqOlrUwuKyF
2JORSEX+2tBzLDCkgPh1i4vjdS1VVCCzDTUuzkyzbH+SMmZy1WF782lY/JK0k+sy
sBnZ6uaBIfqJU+Ds9/6LR1fdfHLVTPISLrfseLNvyLVflEWzxXRfP8LmV0F1iKlG
w+z6wBxbfMaH9RayikfJxeCOiwYB
=acCA
-----END PGP MESSAGE-----

Déchiffrement du message : le destinataire ouvre le cadenas avec sa clé secrète (privée)

Le destinataire déchiffre le message chiffré, car il possède la clé du cadenas (sa clé secrète).

Pour chiffrer le courriel par l’une de ces méthodes, il vaut mieux utiliser un logiciel client mail et plutôt un webmail (courriel qu’on peut ouvrir dans un navigateur web). La façon la plus simple d’utiliser OpenPGP est d’installer un “plug‐in” (un greffon, une extension) : ce plug‐in ajoute dans le logiciel courriel une icône OpenPGP sur laquelle il suffira de cliquer pour chiffrer ou déchiffrer le message (ou signer et vérifier).

Mozilla Thunderbird

Voici comment configurer de façon illustrée Thunderbird (le logiciel client conseillé pour la messagerie) : http://www.wefightcensorship.org/fr/article/assurer-confidentialite-ses-emails-thunderbird-et-pgphtml.html (ou le manuel d’Enigmail ou encore celui‐ci en anglais – uniquement les chapitres 3 et 4). Par rapport à cet article, il faut ajouter :

  • Utilisez plutôt le logiciel GNUPG à la place de GPG4Win, car il est plus léger ; pour Windows, prenez le fichier .exe le plus récent ici : ftp://ftp.gnupg.org/gcrypt/binary/
  • Gardez précieusement votre clé secrète ! Si elle est compromise (c’est‐à‐dire que quelqu’un d’autre y a accès), n’importe qui peut se faire passer pour vous. Si vous la perdez, vous ne pourrez plus lire vos courriels chiffrés.
  • Ne mettez pas de date de fin de validité à la clé PGP générée.
  • Générez aussitôt une clé de révocation que vous devez garder tout aussi secrète. Imprimez‐la, gardez‐la en lieu sûr. En cas de perte ou de compromission de la clé secrète, la clé de révocation vous permettra de d’éviter que votre certificat public soit encore utilisé.
  • Partagez votre clé publique avec vos correspondants et déposez‐la aussi sur les serveurs de clés PGP (la fonction est facilement accessible dans le menu OpenPGP de Thunderbird). Et quand vous recevez des clés PGP de vos correspondants, vérifiez l’empreinte de la clé en direct avec chacun (par téléphone, en face‐à‐face, etc. ; mais pas en vous sur la base du fichier reçu) et signez‐les avec votre clé.
  • Envoyez vos courriels signés et chiffrés par défaut : option à définir dans les paramètres de chaque compte, rubrique OpenPGP. Vous pouvez toujours activer ou désactiver cette option pour des courriels individuels dans le menu OpenPGP pendant que vous rédigez.
  • Quand vous envoyez des courriels, n’utilisez pas de formules faciles à deviner, ne mettez pas de textes en guise de signature, ne citez pas toute une chaîne de messages précédents, n’envoyez pas en format HTML. Ces informations faciles à deviner pourraient affaiblir votre chiffrement.

Microsoft Outlook

Vous pouvez utiliser le greffon GPG4Win, selon ces indications : http://www.arobase.org/securite/gpg4win.htm si vous avez Outlook 2007 ou précédent. L’intégration dans Outlook 2010 et 2013 est encore rudimentaire ; il vaut mieux donc utiliser donc Mozilla Thunderbird.

GPG4O fonctionne avec toutes les versions d’Outlook. Mais c’est un logiciel payant, très cher.

D’autres clients mail compatibles avec PGP

Claws

Mutt

Sylpheed

GPG Tools (Mail, Keychain et Services) pour les ordinateurs Apple

Evolution, GnuPG, KGPG, uniquement pour les ordinateurs sous Linux

Webmail

Il y a quelques solutions pour chiffrer et déchiffrer des courriels directement dans le navigateur, mais qui sont moins recommandées que le chiffrement dans Thunderbird:

Mailvelope pour Chrome et Firefox. Un guide ici.

Google et Yahoo ont annoncé vouloir créer une extension pour chiffrer les courriels, mais on attend encore les effets de ces annonces (le fait de ne plus accéder au contenu de nos messages va à l’encontre de leur intérêt publicitaire) : http://googleonlinesecurity.blogspot.fr/2014/06/making-end-to-end-encryption-easier-to.html http://yahoo.tumblr.com/post/113708033335/user-focused-security-end-to-end-encryption/

Téléphones Android

Les logiciels suivants peuvent envoyer et recevoir des messages chiffrés en PGP :

R2Mail2 (payant)

Squeaky Mail couplé avec PGP KeyRing (payants)

K-9 Mail couplé avec le logiciel OpenKeychain (gratuits)

Si vous avez un téléphone Samsung Galaxy (S2, S3, S4), la fonction est en général déjà présente dans le logiciel de messagerie par défaut. Un guide et les points auxquels il faut faire attention ici ou (en anglais).

Téléphone iPhone

iPGMail

N. B. : Beaucoup d’informations dans cet article ont été synthétisé à partir d’autres sources, que je conseille de lire pour plus de détails :

https://www.futureboy.us/pgp.html

https://www.gnupg.org/gph/en/manual.html

http://www.anotherwindowsblog.com/2010/09/encrypt-and-sign-emails-openpgp.html

http://www.autistici.org/en/stuff/man_mail/privacymail.html

https://help.riseup.net/en/message-security/

http://openpgp.vie-privee.org/openpgp.html

Et un site plus général listant les outils pour protéger ses données: https://prism-break.org/

P. S. :

En raison des révélations provoquées par Edward Snowden et autres Wikileaks, de plus en plus de monde a pris conscience de la nécessité de protéger la correspondance sur Internet. Le succès des messageries instantanées sécurisées de bout en bout, que seul le destinataire peut déchiffrer, en est le témoin : Whatsapp, Signal, Telegram, etc.

En ce qui concerne les courriels, Google et Yahoo! ont montré qu’ils n’étaient pas dignes de confiance, car leur annonce n’a été suivie d’aucun effet. Mais de plus en plus de solutions de messagerie sécurisée par PGP sont disponibles, la plupart gratuitement :

Protonmail, un service qui respecte la vie privée, que je recommande vivement.

Caramail, repris par l’allemand GMX.

Confidante, qui souhaite simplifier le processus de chiffrement, fonctionne pour l’instant avec un compte Gmail.

Sur les téléphones Android, notons l’apparition d’un nouvel logiciel prometteur : EmailSecure (payant). Et le couple de logiciels gratuits K-9 Mail + OpenKeychain a fait une grande avancée en intégration et ergonomie.

Partager des photos et vidéos depuis le Nokia N95 ou un autre téléphone sous Symbian S60

Un des logiciels préinstallés sur le téléphone Nokia N95, Partage en ligne (ou Partage lg), en anglais Share Online, permet d’envoyer les photos et les vidéos prises directement sur des services en ligne, comme Flickr, Vox, mais aussi Facebook, Picasa, YouTube et Twitter.

Pour les deux premiers, le paramétrage est relativement simple: il suffit de choisir l’option MàJ à partir du serveur et ils apparaissent; puis on saisit ses identifiants.

Les paramètres des 4 derniers ne sont pas disponibles de cette manière et c’est dommage, car ces services sont plus intéressants que les premiers.  Qu’à cela ne tienne, il existe une solution pour les ajouter!

  1. À l’aide du navigateur du téléphone, aller à l’adresse http://furtiv.mobi/.  En effet, ce site fait le lien vers les services en question, à l’aide de leurs API respectives.  Une page en anglais s’affiche avec des liens pour récupérer les paramètres nécessaires.  Cliquer sur un des services à ajouter.  Un petit téléchargement est réalisé.
    Page des servicesTéléchargement du service
  2. Fermer le navigateur.  Ouvrir l’application Partage en ligne.  Le service qu’on a choisi est présent, mais il faut l’activer et récupérer ses identifiants.  En exécutant cette fonction, le navigateur Internet s’ouvre et nous arrivons sur une petite page d’explications, qui nous envoie vers le site web 2.0 à activer.  Il suffit de s’identifier pour autoriser le service Furtiv à publier des informations.  Puis, une troisième page s’affiche, où on récupère les paramètres d’identification permettant de publier une information sur son compte.  Ces paramètres sont automatiquement sauvegardés dans l’application Partage en ligne.
    ActivationActivation de FacebookParamètres Facebook
  3. Après le paramétrage, on peut choisir ses options de partage pour chaque service: par exemple, si on veut partager la photo à sa taille d’origine ou une taille réduite

Il faut répéter ces étapes pour chaque service ajouté, mais on ne peut pas ajouter tous les services d’un coup.  La connexion de mon opérateur (Orange) semble poser des problèmes pour la récupération des paramètres; j’ai dû tout paramétrer en Wi-Fi, mais une fois configuré, on peut bien évidemment partager les informations par une connexion de données.

Pour envoyer des photos ou des vidéos, il existe plusieurs possibilités:

  • une fois une photo prise, choisir l’option Partage en ligne pour l’envoyer sur le service défini par défaut
  • il est également possible de le faire à partir de l’application Galerie.
  • en lançant l’application Partage en ligne, choisir Nouveau message et choisir le nom du répertoire dans lequel seront publiées les photos partagées
  • enfin, dans le navigateur de fichiers, on peut choisir l’option Envoyer/Publier sur le Web

Après avoir testé, je dois préciser que les transferts vers Facebook et Picasa fonctionnent très bien.  Le téléchargement a lieu vers YouTube, mais malheureusement les vidéos n’apparaissent pas.  Espérons que le service sera rétabli bientôt.  Je n’ai pas testé Twitter, puisque je ne vois pas l’intérêt de ce site et donc je n’ai pas de compte sur ce site.

Une autre possibilité est par le site Pixelpipe, mais elle présente l’inconvénient de devoir se créer un compte sur ce site et donner ses identifiants à PixelPipe.  Le service Furtiv, en revanche, n’a pas besoin de stocker vos identifiants et fonctionne même si vous changez les mots de passe.

Bonus: Nokia a cru bon d’ajouter un raccourci vers Partage en ligne sur l’écran d’accueil du téléphone.  Cependant, cela occupe une ligne qui peut être plus utile pour afficher son agenda, par exemple.  Il existe une possibilité de supprimer ce raccourci.  Pour cela, on installe par dessus l’application Partage en ligne disponible à cette adresse, ensuite on la désinstalle; enfin, la ligne de l’écran d’accueil disparaîtra d’elle-même après un redémarrage du téléphone.  Cette action est à faire avant d’installer les paramètres des comptes; sinon, ils seront supprimés lors de la désinstallation.

Blogged with the Flock Browser

Contrôler son ordinateur à partir d’un téléphone UPnP

Parmi les multiples applications présentes sur le Nokia N95, il y en a quelques-unes dont on se demande à quoi elles peuvent servir…
En voici une: Médias familiaux (ou Home media en anglais)

Il est possible d’accéder aux fichiers stockés sur l’ordinateur, les transférer dans les deux sens, les jouer sur le téléphone ou depuis le téléphone vers le serveur UPnP DLNA, voire contrôler le lecteur multimédia sur le PC!
Cela se fait en UPnP par une connexion Wi-Fi disponible sur l’ordinateur en mode ad hoc.

Voici les étapes à suivre dans Windows 7:

1. La connexion Wi-Fi doit être déclarée comme un réseau domestique.  Cela permet de partager des fichiers entre les ordinateurs.

Windows réseau domestique

2. Quand on est connecté en Wi-Fi à l’ordinateur depuis le téléphone portable, cliquer sur Groupe résidentiel.

Groupe résidentiel

Sélectionner les options de partage qui conviennent, puis cliquer sur Choisir les options de diffusion de contenu multimédia…

Diffusion en continu

S’assurer que les options de partage sont correctement autorisées.

À partir de ce moment, on devrait avoir accès aux fichiers du PC.  L’ordinateur s’est transformé en terminal UPnP.
Ne pas oublier d’autoriser les connexions nécessaires dans le pare-feu et/ou le routeur!

Pour accéder aux fichiers présents sur l’ordinateur, exécuter l’application Médias fam., située en général dans le menu Outils/Connectivité du téléphone.  Passer par l’étape guidée de configuration, choisir le point d’accès réseau, éventuellement partager des fichiers du téléphone si vous voulez.
Si vous avez répondu oui à la dernière question, les fichiers du téléphone devraient être accessibles sous les bibliothèques du Lecteur Windows Media.

Commander le multimédia à distance

Entrer dans Parcourir famil. On devrait y trouver le nom du serveur UPnP, qui n’est autre que l’ordinateur!  Les fichiers sont groupés par bibliothèques et on y trouve des options de copie et de lecture sur le téléphone.

Maintenant, comment prendre le contrôle de la lecture sur le Windows Media Player ou tout autre logiciel (foobar2000, etc.)?

Les étapes sont spécifiques à chaque logiciel.

  • Lecteur Windows Media 12.  Choisir Autoriser le contrôle à distance de mon Lecteur… Une option similaire devrait exister dans la version 11.  En revanche, pour la version 10 et précédentes, il faut installer un locigiel supplémentaire, Windows Media Connect.
  • foobar2000.  Installer le greffon foo_upnp.

Lecteur Windows Media

Désormais, une nouvelle option est disponible pour chaque fichier auquel on accède, à savoir le lire sur le serveur qui le fournit, à savoir dans le logiciel de lecture.  Voici donc notre téléphone transformé en télécommande multimédia Wi-Fi!

Parmi les aspects négatifs, on peut regretter que seules les touches de volume, Lecture/Pause et Arrêt fonctionnent (donc pas d’avance ou de retour rapide) et que les touches ne sont pas les mêmes en cas de lecture d’un fichier audio ou vidéo.  De plus, si un fichier était en cours de lecture, on ne peut pas en prendre le contrôle; pour télécommander, il faut d’abord lancer le fichier multimédia à partir du téléphone portable.  Notons également que le N95 ne permet d’être à son tour contrôlé par l’ordinateur (donc il n’y a pas de menu « Lire sur » (ou « Play to ») dans le Lecteur Windows Media 12).

Notons qu’il existe quantité d’autres logiciels (Orb, MythTV) et de périphériques (Sony Playstation 3, Xbox360) qui peuvent se connecter d’une manières similaire à ce qui a été décrit plus haut.

Blogged with the Flock Browser

Un Internet sans publicité

De nos jours, les réclames sont surabondantes sur la plupart des sites Internet (malheureusement, y compris celui-ci, mais ce n’est pas moi qui les a mises ou qui en profite, mais WordPress, et je n’ai aucun contrôle dessus).

Voici quelques raisons pour boycotter la publicité sur Internet:

  • À cause de la pollution visuelle, on perd du temps à trouver les informations réellement utiles.  Quand on est devant une page où des bannières clignotent comme une machine à sous, de la neige tombe du haut du navigateur, une image apparaît à l’écran pour vous montrer je ne sais quel produit ou service ou encore pour faire la promotion de l' »application » du site (j’ai déjà un navigateur internet compatible avec tous les sites, je n’ai pas besoin d’une « application » qui ne peut aller que sur un seul site), il est impossible de se concentrer et de lire ce pourquoi on est venu sur le site!
  • Les pages truffées de réclames sont plus lourdes à transférer.  Leur chargement prend plus de temps parce davantage de données sont transférées.  Qui plus est, certains sites chargent d’abord la publicité avant toute autre chose.
  • De plus, dans certains pays, le volume des données compris dans l’abonnement Internet est limité.  Si on dépense la moitié ce qu’on paye en abonnement pour avoir de la publicité, quel est l’intérêt?  En France, le volume de données mensuel est encore limité pour la 3G.
  • Les réclames sont forcément payantes; or, leur coût de production et de diffusion est intégré aux prix de vente des produits.  Finalement, nous payons plus cher nos produits en soutenant la publicité!
  • La plupart des réclames sont énergivores.  Les animations multiples sollicitent davantage le microprocesseur, qui consommera plus d’électricité.  Si on utilise un ordinateur portable, c’est encore plus important, car la batterie se décharge plus vite.
  • Elles sont parfois utilisées pour infecter les ordinateurs des internautes par des logiciels malveillants, même sur des sites réputés comme Yahoo!

Quelles méthodes utiliser?

Une première possibilité serait de bloquer l’accès aux sites publicitaires ou qui nous espionnent, directement à partir du fichier de configuration du système d’exploitation (le fichier « hosts »). Il existe plusieurs pages qui expliquent très bien comment faire et pourquoi: par exemple, celle-ci [en anglais].

Les astuces qui suivent sont applicables très simplement dans le navigateur Mozilla Firefox et la plupart à Google Chrome.  Il est possible de bloquer la publicité avec d’autres navigateurs, mais cela requiert des connaissances informatiques plus poussées et plus de temps.  Il est donc recommandé d’utiliser le meilleur navigateur qui existe, à savoir Firefox.

1. La première astuce est de ne pas permettre l’animation contenue dans certains fichiers image de type GIF ou PNG.  Ces animations sont souvent utilisées dans les réclames, mais ont peu d’intérêt sur la grande majorité des sites.  Si une image clignote trop à l’écran, on peut appuyer sur la touche Échap et elle devrait s’arrêter.  Nous allons faire cela de manière permanente.
Taper dans la bare d’adresse about:config et valider.  À la question posée, répondre que vous allez faire attention.  Puis Firefox nous présente une liste de variables au nom étrange, mais heureusement il est possible de les filtrer: il existe un champ de saisie prévu à cet effet en dessous de la barre d’adresse.  Taper animation dans ce champ, puis faire un clic droit sur la variable image.animation.mode et choisir de la modifier.  Remplacer normal par none et valider.  Désormais, les images animées resteront sages!

2. Utiliser les propriétés des navigateurs modernes qui permettent le blocage des fenêtres intempestives.
De plus, si on ne visite jamais de site Internet basé sur le greffon Adobe Flash, on n’a pas besoin de l’installer.  Certains sites proposent le choix entre des pages HTML, JavaScript et Flash; il convient de choisir toujours la première option.  C’est frustrant de le voir proposer pratiquement à chaque consultation de page web, pour constater, si on l’installe, qu’il affichera des réclames!  À ce tire, il est préférable d’utiliser les nouvelles possiblités ouvertes par le langage HTML 5, au lieu du Flash.  HTML 5, à partir de Firefox 3.5, permet entre autres l’affichage des vidéos Ogg Theora.  Dailymotion et bien d’autres sites l’ont déjà intégré.

3. Utiliser l’extension Adblock Plus pour bloquer la plupart des éléments nuisibles, principalement des réclames, sur Internet.  Une fois installée, cette extension donne le choix d’ajouter des listes qui permettent la détection de la publicité.  Il est indispensable d’en avoir au moins une, mais on peut en ajouter plusieurs – avec discernement.  Elles sont toutes constituées par des volontaires et ne sont pas infaillibles; certaines sont plus restrictives que d’autres et peuvent parfois bloquer des éléments légitimes.  De surcroît, les publicitaires trouvent toujours des astuces pour passer outre ces filtres; c’est le jeu du chat et de la souris.
Pour ma part, j’ai choisi les listes suivantes:
Cédrics Liste
JAB Creations
Liste FR
adblock.free.fr
Filter von Dr. Evil
Filtreset.G

Alternativement, vous pouvez utiliser le logiciel Proxomitron (malheureusement il n’est plus maintenu), Privoxy, Privdog (il ne supprime que les publicités les plus douteuses). Mais Adblock est meilleur.

4. Utiliser l’extension NoScript pour bloquer les publicités générées par JavaScript, Flash, IFRAMES et autres nuisances.
Il existe bien des options dans NoScript, mais peut-être la plus importante est d’interdire Adobe Flash et elle se trouve dans l’onglet Objets embarqués.  Rassurez-vous, il est possible de l’autoriser ensuite sur certains sites.
Il faut comprendre que cette extension est à la base un blocage de JavaScript.  Il y aura des sites qui ne fonctionneront pas correctement du premier coup.  Pour y remédier, il convient d’autoriser individuellement chaque site auquel on fait confiance; rien de plus simple, il suffit de faire un clic droit sur l’icône de NoScript et de choisir l’autorisation qui convient.

Un autre avantage de NoScript est qu’il permet de protéger son ordinateur des attaques informatiques camouflées dans les pages Internet des sites reconnus, mais infectés à leur insu – et ce problème devient de plus en plus fréquent.

L’utilisation conjointe d’Adblock Plus et de NoScript permet de diminuer de manière non négligeable la consommation électrique de son ordinateur.

5. Bien que ce ne soit pas indispensable, si on tient à sa vie privée, il est utile de bloquer certains cookies (également appelés témoins).  Personne ne veut être espionné par des inconnus.  Alors pourquoi laisser ces intrus sur votre ordinateur, venant de sites dont on n’a jamais entendu parler, comme doubleclick, xiti et d’autes du même genre?  Pour cela, on fait appel à des extensions comme CS Lite, CookieSafe ou Cookie Monster, la première étant la meilleure.  À l’instar de NoScript, on peut bloquer par défaut tous les cookies, puis les autoriser pour les sites qui en ont réellement besoin.

6. Enfin, je vous recommande d’installer et d’utiliser le greffon Disconnect (ou Ghostery) pour éviter d’être pisté par des régies publicitaires & co.

Avec tous ces outils, les réclames se font rares sur Internet.  Cela demande un minimum d’effort, mais enfin, on respire!

Blogged with the Flock Browser

http://www.privoxy.org/

Choisir un DNS plus rapide

Le DHCP est miraculeux.  On branche le câble réseau à l’ordinateur et celui-ci prend tous ses paramètres!  En revanche, force est de constater que le DNS (un DNS établit la correspondance entre le nom de domaine et l’adresse IP d’un serveur sur Internet) des FAI n’ont pas tous les mêmes performances.  Ne parlons même pas des DNS qui sont attribués par défaut si on se connecte à divers réseaux Wi-Fi.  Même si le temps de réponse d’un DNS est généralement de l’ordre de quelque dizaines de millisecondes, il faut savoir que, pour charger une page Internet contenant des images, des animations, des publicités, un DNS peut être interrogé des centaines de fois.  Une petite différence dans le temps de réponse du DNS se fera donc sentir considérablement.

On peut donc accélérer la navigation sur Internet en utilisant un DNS plus rapide.  Comment trouver celui qui convient le mieux et qui aura les meilleures performances?

La seule façon de le savoir, c’est de les tester!

Le tri

Il existe des milliers de DNS utilisables et les tester tous à la main serait inimaginable.  De plus, les résultats peuvent varier en fonction de nombreux paramètres, comme la charge du réseau, la distance, votre FAI, le moment de la journée, etc. et sont spécifiques à votre situation.  Heureusement qu’un petit logiciel, NameBench, fait le travail pour nous.  En 1 minute, il aura comparé des milliers de résultats pour nous donner la meilleure configuration.

Son utilisation est simple: il ne s’installe pas vraiment comme un logiciel normal, mais il se place dans le répertoire temporaire.  La prochaine fois où vous nettoyez le répertoire Temp, il disparaîtra, aussi.  De toute façon, c’est un logiciel qu’on n’utilise qu’une fois.

N.B.: J’ai rencontré des problèmes de stabilité de NameBench.  S’il plante au début du test, ce n’est pas grave; il suffit de le relancer.

NameBench

Appuyer sur « Start Benchmark » et le laisser tester pendant environ 60 secondes.  Il est conseillé de ne pas avoir de logiciel qui se connecte à Internet à ce moment-là, sinon les résultats du test peuvent être faussés.  Quand il a fini, il vous donnera un rapport détaillé des résultats et une configuration recommandée.  Il est paradoxal de constater régulièrement que le DNS de son FAI est moins performant que des DNS situés à des milliers de km.  Qu’à cela ne tienne, on peut utiliser ceux-là.  Il est utile de lancer le test plusieurs fois.  En effet, les résultats sont assez variables et ils s’expliquent par la charge du réseau et de ces DNS par moments.  Dès qu’on a pu déterminer les DNS qui sont plus souvent recommandés, on peut passer à l’étape suivante, à savoir commencer à faire appel à ces serveurs.  Il est prudent de chosir 2 ou 3 fournisseurs différents.

Changer son DNS

Pour remplacer son DNS, il faut aller (dans Windows 7) dans le Panneau de configuration, cliquer sur « Afficher l’état et la gestion du réseau », puis sur « Modifier les paramètres de la carte ».  Sous Windows XP, ce serait dans « Connexions réseau ».  Clic droit sur la carte réseau utilisée, puis Propriétés.  Sélectionner « Protocole Internet version 4 (TCP/IPv4) », puis cliquer sur Propriétés.  Ensuite, on peut soit cliquer sur « Utiliser l’adresse de serveur DNS suivante: » et saisir un ou deux DNS, soit cliquer sur Avancé, entrer dans l’onglet DNS et donner la liste de DNS qu’on veut.

Cette manipulation est sans risques, car en cas de problème, il suffit de réactiver l’option par défaut « Obtenir les adresses des serveurs DNS automatiquement » pour récupérer le DNS de son FAI.

Tester le résultat

Prenons une page Internet très lourde, par exempe celle du site 20minutes.fr, qui prend généralement plus de 10 secondes à être affichée en entier.  Il faut donc mesurer son temps de chargement avant et après cette opération.  Si la durée de chargement avec le nouveau DNS est bien inférieure à celle mesurée avec les paramètres de base, avant d’avoir modifié le DNS, on peut dire que l’opération est un succès.

Pour la mesure, il existe un outil bien pratique à cette adresse: http://www.numion.com/stopwatch/
On introduit le lien qu’on veut tester, puis il n’y a plus qu’à noter le résultat qui s’affiche en haut de la page.
Le lien direct vers le compteur de 20minutes serait: http://www.numion.com/stopwatch/Start.html?Url=http%3A%2F%2Fwww.20minutes.fr
Pour éviter les interférences entre les tests successifs, il faut vider le cache du navigateur (chercher dans le menu Outils/Suppression des traces) entre chaque test et vider le cache DNS du système d’exploitation (saisir ceci dans une Invite de commandes: ipconfig /flushdns).

Pour ma part, j’obtiens environ 13 secondes avec le DNS de mon FAI et seulement 8 secondes avec les meilleurs DNS, ce qui est appréciable!

À noter que la plupart des DNS qu’on trouve ne sont pas compatibles avec IPv6, mais ce handicap n’est pas rédhibitoire.

Une dernière précision concernant les DNS les plus performants, parmi lesquels OpenDNS et UltraDNS.  Il s’agit à la base de services commerciaux, pour lesquels on peut souscrire un abonnement.  Le service gratuit se rémunère par la publicité; aussi affichent-ils, dans le cas où l’utilisateur saisirait une mauvaise adresse, une page de recherche et de publicité qu’ils considèrent la plus proche du site recherché.  De plus, selon Wikipédia, il semblerait que l’utilisation des données qu’ils collectent ne soit pas limpide.
Selon mes mesures, les DNS de British Telecom ont des temps de réponse proches de ceux d’OpenDNS et UltraDNS, mais sans le désagrément lié à l’intrusion de ces services dans nos recherches.  Pour la France, remarquons le FAI Outremer Telecom, qui donne de bons résultats.

Bonne utilisation!

Blogged with the Flock Browser

Mes sites Internet préférés

Voici quelques sites Internet innovants et très pratiques qui mériteraient d’être plus connus:

  • Google Reader, agrégateur de flux de syndication (RSS ou Atom).  Ces flux, qu’on trouve sur tous les sites Internet modernes sont une façon très pratique de se tenir au courant sans vérifier en permanence les sites d’information qu’on suit.  Contrairement à des agrégateurs qui fonctionnent sur le PC, comme FeedDemon ou WebSite-Watcher [payant], l’intérêt est qu’il se met à jour tout seul, même quand notre ordinateur est éteint, donc on ne risque pas de perdre des informations.  On peut l’utiliser sur n’importe quel terminal (son PC, son téléphone portable ou en voyage sur d’autres ordinateurs) et les articles lus ou marqués gardent leur état.  Il présente l’inconvénient qu’on ne peut consulter les articles qu’on a marqués que dans l’ordre inverse du marquage. Malheureusement, Google a annoncé qu’il sera fermé sans ménagement le 2013-07-01. Je commence à ne plus faire confiance aux services de Google.
  • Gmail, la messagerie Internet de Google.  J’ai expliqué pourquoi elle est géniale dans cet article.
  • Jiwa.fr Site d’écoute de musique en ligne, c’est étonnant qu’il est si peu connu.  Pourtant, il est à préférer à Deezer, selon moi: il a une base de chansons aussi fournie que celui-là, mais on n’a pas besoin de créer un compte pour l’utiliser.  De plus, en utilisant une astuce (décrite sur ce blog) on peut même enregistrer sur son ordinateur les chansons qu’on écoute! Ce site est malheureusement en liquidation judiciaire, en partie à cause des multinationales de l’industrie musicale.
  • OpenStreetMap, les cartes collaboratives.  Sur le principe de Wikipédia, n’importe qui peut améliorer les cartes et on trouve tous les points d’intérêt possibles.  Les cartes sont souvent plus complètes que celles de Navteq et de Teleatlas qui équipent la plupart des GPS ou de logiciels de cartographie comme Google Maps.  En plus de la consultation sur PC, on peut consulter ces cartes sur un téléphone portable grâce à des logiciels comme Mobile GMaps, Locify ou We-Travel.
Blogged with the Flock Browser

Pourquoi je n’ai pas aimé le Nokia N900

La déception fut à la hauteur de la longue attente.  J’ai commandé une tablette Internet N900 sur le site de vente en ligne de Nokia pour 550€ (à noter qu’il est vendu en temps normal 650€!).  J’avais eu l’occasion de tester l’engin en version prototype et il faut reconnaître qu’il avait tout pour plaire:

  • une excellente interface, très prometteuse
  • un vrai « téléphone » multi-tâche
  • pour une fois, assez de mémoire pour les logiciels
  • un bon navigateur Internet
  • l’intégration de la téléphonie SIP (un pied de nez aux opérateurs téléphoniques, qui l’interdisent pour éviter la saine concurrence)
  • l’intégration des messageries instantanées Google Talk, Skype, etc.
  • un calendrier avec des options plus poussées que sous Symbian, comme la possibilité de définir plusieurs calendriers (par exemple, en bleu les réunions professionnelles et en rose les rendez-vous privés)
  • des performances d’enregistrement photo et vidéo meilleures que celles des autres téléphones

Nokia N900

Malheureusement, après quelques jours d’utilisation, j’ai dû me résoudre à le renvoyer au fabricant, car l’ampleur de tous ses défauts rencontrés devenait insurmontable:

  • Contrairement aux téléphones sous Symbian, il est incompatible avec les réseaux Wi-Fi avec certificats.  Certes, il contient un module de gestion des certificats, on peut en installer de nouveaux, mais son utilité est absconse.  En tout cas, il ne propose pas d’utiliser les certificats installés quand on définit un nouveau point d’accès réseau WPA.  Impossible de l’utiliser sur Freephonie ou les réseaux professionnels!  (Modification: finalement, c’est possible et les indications sont données ici)
  • Le dimensions de cet appareil sont inacceptables.  Il est tellement large, épais et lourd que je le tenais comme un bibelot et j’avais tout le temps l’impression qu’il allait tomber.  Pourtant, j’avais l’habitude avec mon ancien Nokia N95, qui est déjà assez gros.  Ce n’est pas amusant d’être stressé en utilisant ce téléphone.  D’ailleurs, on se rend vite compte qu’il ne faut pas le considérer comme un téléphone.
  • L’écran s’éteint régulièrement pendant qu’on est en train de l’utiliser.  Il faut actionner le bouton latéral à côté de la prise casque, bouton qui est impossible à trouver au doigt si on ne le voit pas.
  • L’écran résistif n’est sûrement pas simple d’utilisation.  On arrive à pointer avec assez de précision, mais la prise en compte des appuis est aléatoire: parfois il détecte le doigt, parfois il faut appuyer sous un certain angle, parfois il faut appuyer plusieurs fois.  Quand on déroule une liste au doigt (par exemple la liste des contacts ou les fichiers audio), il n’est pas rare d’ouvrir un contact par inadvertance, ce qui nous oblige à revenir en arrière. Si on ne veut pas avoir trop de surprises, on est obligé de sortir chaque fois le stylet.
  • Le navigateur Internet, tant vanté, ne tient pas ses promesses.  D’une part, il se lance parfois avec du retard, surtout la première fois après avoir allumé la tablette.  Étant donné qu’on ne sait pas si le clic a été pris en compte, il m’est régulièrement arrivé d’ouvrir plusieurs fois, sans le vouloir, un raccourci Internet dans plusieurs fenêtres.    Tout compte fait, si j’arrive à lancer les yeux fermés mes raccourcis favoris sur mon téléphone non tactile, cela me prenait 2 fois plus de temps sur le N900, avec la nécessité de me concentrer uniquement sur cette tâche qui aurait dû être la plus transparente possible.
  • D’autre part, il n’est pas possible de classer ses raccourcis dans des répertoires et leur ordre change en fonction de leur fréquence d’utilisation.
  • Comme la résolution est grande pour un écran assez petit, il faut augmenter la taille de la police de caractères dans le navigateur, sinon on n’arrive pas à lire.
  • On peut agrandir l’affichage de plusieurs manières (dans les paramètres, de façon permanente; ou de manière ponctuelle en tapotant l’écran ou en dessinant un escargot à l’écran), mais Nokia a cru bon d’en ajouter une autre qui réutilise les touches de volume.  Résultat: si vous écoutez de la musique en même temps que vous allez sur Internet, vous ne pouvez plus modifier le volume facilement.
  • Autre défaut: on ne peut pas attribuer un point d’accès à un lien favori.  Si votre marque-page n’est accessible que sur un réseau spécifique (par exemple, le portail de votre opérateur téléphonique ou une page d’intranet), alors il faut d’abord se connecter manuellement.  Le navigateur Symbian savait ouvrir automatiquement la connexion, pas celui de N900!
  • Il existe une extension AdBlock Plus compatible avec le navigateur Internet.  Seulement, il est impossible d’ajouter des filtres, le bouton Ajouter ne fonctionne pas!
  • Étant un gros utilisateur de Google Reader, je saute souvent plusieurs pages pour passer à l’article suivant.  Or, le navigateur « véloce » de N900 affichait régulièrement un des écrans précédents au lieu de l’écran suivant, et ce pendant 1 à 2 secondes, puis il affichait réellement l’écran suivant.  Mais c’était suffisant pour me rendre confus et m’interrompre dans le déroulement des pages, parce que je ne savais pas si j’étais arrivé à un nouvel article ou non.
  • Qui plus est, il existe une manipulation assez spéciale pour activer le curseur (bonne idée) et sélectionner du texte sur une page pour le copier.  Seulement, avec la meilleure volonté, je n’ai réussi qu’à activer le curseur, qui disparaissait aussitôt.
  • La durée d’utilisation de la batterie est carrément insuffisante.  Nokia déclare que leur objectif était qu’il tienne la charge de travail pendant une seule journée.  Il y a 4 ans, mon ancien Nokia, une fois chargé, fonctionnait pendant 10 jours.  Mon N95 tient 2 jours.  Or, le N900 (progrès oblige) ne tient la journée que si on ne l’utilise pas!  Si on reste connecté aux réseaux sociaux dans la journée – c’est pourtant une des fonctions du téléphone – la batterie se vide à vue d’œil.  N’espérez pas rentrer chez vous sans l’avoir rechargé pendant la journée.  Le résultat est qu’on hésite à utiliser ses fonctions de peur qu’il tombe en panne d’électricité – un comble!  Nokia a sous-estimé la capacité de la batterie (1300 mA) alors qu’un téléphone moins puissant (N97) a une batterie de 1500 mA.  Personne ne s’est posé la question: que se passera dans quelques mois, quand la batterie, à force de la recharger si souvent, aura perdu la moitié de sa capacité?
  • Pour contourner la durée d’utilisation de la batterie de mon N95, je me suis procuré une deuxième batterie, que j’emporte souvent pour éviter les mauvaises surprises.  Mais le N900 fait tout pour éviter que les utilisateurs changent la batterie: la coque arrière est difficile à enlever et la batterie de même!
  • L’utilisation du courriel pose aussi quelques désagréments.  D’une part, j’ai utilisé mon forfait Internet Orange qui inclut 10 Mo de courriel.  Or, si l’utilisation de Nokia Messaging devrait être incluse dans le forfait, non seulement ce n’est pas le cas, mais il a consommé environ 7 Mo de mon forfait en quelques jours (je n’ai pas d’explication), alors qu’avec les mêmes réglages et la même utilisation j’aurais autant consommé sur mon N95 pendant un mois!  D’autre part, il est impossible de rester connecté à son compte en IMAP pour avoir son courriel en temps réel.  Pour rappel, c’est tout à fait possible sous Symbian si on sélectionne un intervalle de vérification de moins de 2h.  Sur le N900, il est seulement possible de choisir l’intervalle de vérification.  Pour un appareil qui devrait rester connecté, à l’instar de ce qui est capable de faire avec la messagerie instantanée, c’est difficilement acceptable.
  • On ne peut pas utiliser le Wi-Fi et le Bluetooth en même temps.  Si on est connecté à l’un, l’autre connexion échoue.  Ce n’est écrit explicitement nulle part, mais on voit dans le manuel d’utilisation qu’il s’agit d’une seule puce électronique.  Impossible d’être connecté en SIP par Wi-Fi (car le cartel du mobile n’autorise pas les clients à être connecté en SIP par la 3G) et de téléphoner à l’aide d’une oreillette Bluetooth.
  • J’ai essayé d’écrire des messages instantanés avec le clavier AZERTY.  C’est difficile de taper un texte!  Un pauvre clavier T9 à 12 touches est nettement plus facile à utiliser.
  • Un autre problème est qu’on ne peut pas utiliser les services spéciaux mis en place par l’opérateur téléphonique.  Dans mon cas, les appels au #123# (suivi de la consommation chez Orange) n’étaient pas possibles.  Ajouter à cela le fait que l’opérateur ne reconnaissait pas le client utilisateur du navigateur de Maemo sur son portail mobile Internet; du coup, suivre la consommation devenait pratiquement impossible.
  • Le lecteur de musique n’a pas les mêmes fonctions que le lecteur audio de Symbian (notez la subtilité dans les termes).  Les balados n’apparaissent pas dans un menu Podcast, mais sont gérés comme de vulgaires chansons.  Donc, il n’est pas possible de reprendre le dernier balado écouté à l’endroit même où on l’a laissé.
  • Pour la musique, malgré ce qu’on a pu lire, les pochettes de l’album doivent être encapsulées dans le fichier musical.  Les fichiers folder.jpg sont traités comme des photos ordinaires.  L’indexation des fichiers est remarquable: j’ai compté environ 10 minutes pour 22 Go de musique.  En revanche, il n’y a pas d’option de reconstruction de l’index et il arrive souvent que des fichiers qui n’existent plus restent référencés dans la liste des chansons.
  • Il existe un widget (ou applet) Facebook.  Seulement, on n’a aucun contrôle dessus.  Ni quand il se connecte, ni quels statuts ont changé depuis la dernière fois où nous avons consulté le widget, ni une sélection des amis à suivre.  On a seulement une liste de statuts qui défilent dans un petit rectangle, ce qui devient très vite frustrant.
  • Certains périphériques, pourtant produits par Nokia, sont incompatibles.  Le clavier SU-8W est reconnu, mais il ne fait rien.  La plupart des touches de la télécommande AD-43 ne sont pas prises en compte.
  • Les logiciels de Nokia sont partiellement compatibles.  PC Suite, qui annonce la compatibilité avec le N900 dans sa dernière version 7.1.40.1, ne permet pas de synchroniser ses signets avec le PC, ne permet pas non plus la sauvegarde et la restauration d’un téléphone avec ContentCopier (Modification: il semble que le problème vient non pas de PC Suite, mais de Maemo et que c’est résolu par la dernière version de celui-ci).  Avec CommunicationCentre, les numéros de télécopie apparaissent sur le N900 comme « autre téléphone » – on risque d’appeler un fax! – et il ne distingue pas les téléphones fixes et les adresses de courriel personnelles ou professionnelles.  Si on ajoute une photo à un contact à l’aide de CommunicationCentre, elle n’apparaît que dans deux tiers des cas sur le téléphone; si c’est le cas, il faut éditer de nouveau le contact.
  • Contrairement à l’iPhone, on ne peut pas attribuer une couleur de calendrier aux rendez-vous privés et une autre couleur, et de manière automatique, aux réunions professionnelles obtenues par Mail for Exchange.

Ouf, aujourd’hui j’en suis débarrassé et content!  Finalement mon Nokia N95 n’est pas si mauvais!  Et s’il tombait en panne, mon prochain téléphone serait vraisemblablement un Nokia E Series.

Ce test n’est pas complet: En effet, je n’ai pas eu le temps de tester si on peut installer des cartes dans la mémoire du téléphone pour éviter de les télécharger en itinérance. Je voulais aussi tester la puissance du GPS et l’émetteur FM. Quant au navigateur Internet, je voulais vérifier si on peut choisir le type de contenu à charger dans les pages web: texte seul, avec images ou avec Flash.

En conclusion, Maemo semble très prometteur, mais, comme Symbian, on a l’impression qu’il manque toujours quelque chose à chaque fonction et qu’il n’est jamais au point.  En ce qui concerne les composants, je dirais que Nokia a créé une combinaison d’éléménts surdimensionnés avec d’autres qui déçoivent (la batterie, la puce Bluetooth/Wi-Fi, un peu l’écran, sans oublier la taille de l’appareil).

On peut espérer qu’une partie des problèmes rencontrés seront résolu par des mises à jour des logiciels.  Je n’incite pas les clients potentiels à trop compter sur cette promesse, car, d’une part, ces mises à jour arrivent souvent avec du retard et, d’autre part, elles ne corrigent qu’une partie des difficultés.  Une fois de plus, les promesses n’engagent que ceux qui y croient; Nokia est peu réceptif à l’expérience de ses clients.  On est loin du principe d’Apple, commercialement gagnant, dont les iPhones ont certes moins de fonctions, mais chaque détail est bien testé avant d’être mis à la disposition des consommateurs.  Malheureusement, Nokia a habitué ses clients à vendre des téléphones au moins six mois avant qu’ils soient au point et vraiment commercialisables.  Voici comme preuves:

  • N95, disponible en 2007-03, dont le micrologiciel 31.0.017, diffusé début 2009, le rend à peu près stable.  Malgré tout, des fonctions de base, comme la géolocalisation des photos, n’ont toujours pas été incluses de base alors qu’il est techniquement possible de le faire.  Deux ans après, alors qu’il existe encore des problèmes, Nokia se désintéresse de ce téléphone.  (Modification: une version 35.0.002 est tout de même disponible depuis 2010-03, corrigeant quelques dysfonctionnements.)
  • N97, disponible en 2009-06, dont le micrologiciel 20.0.019, qui le rend à peu près utilisable, a été diffusé en 2009-10.

La stratégie de Nokia est contestable: cette marque préfère rendre vite obsolètes ses téléphones, pour vendre immédiatement une nouvelle génération de terminaux, plutôt que de satisfaire ses clients qui ont investi dans des terminaux haut de gamme.  C’est paradoxal que les clients qui payent les téléphones au prix fort soient les plus préjudiciés.  Il n’est donc pas étonnant que certains préfèrent se tourner vers d’autres marques plus respectueuses de leurs clients.  Il est donc sensé, si malgré tout on achète des produits Nokia, d’attendre au moins 6 mois plutôt que d’acheter un nouveau produit: non seulement son prix aura baissé, mais aussi les problèmes principaux auront diminué.

P.S. Un conseil: quand vous renvoyez votre téléphone pendant le délai de rétractation, appelez la ligne chaude (au tarif local), sélectionnez la touche 4 (service clientèle) et ils vous enverront par courriel un imprimé prépayé pour avoir l’adresse de retour.  Toute cette aventure n’aura coûté que le prix de l’appel téléphonique et le temps perdu.

Blogged with the Flock Browser