Pourquoi et comment signer et chiffrer le courriel ?

[…] Aujourd’hui, les e‐mails peuvent être systématiquement et automatiquement scannés par mots clés pertinents, sur une vaste échelle, sans que cela ne soit détectable. […]

Peut‐être pensez‐vous que le courrier électronique que vous recevez est assez légitime pour que le cryptage ne se justifie pas. Si vous êtes vraiment un citoyen qui n’a rien à cacher, alors pourquoi n’envoyez‐vous pas toujours votre correspondance papier sur des cartes postales ? […] Êtes‐vous en train de cacher quelque chose ? Si vous cachez votre courrier à l’intérieur d’une enveloppe, est‐ce que cela signifie pour autant que vous êtes un subversif ou un vendeur de drogue, ou peut‐être un dingue paranoïaque ? Est‐ce que les citoyens respectueux de la loi ont un quelconque besoin de chiffrer leurs e‐mails ?

Que se passerait‐il si tout le monde estimait que les citoyens honnêtes devraient utiliser des cartes postales pour leur courrier ? Si un non‐conformiste s’avisait alors d’imposer le respect de son intimité en utilisant une enveloppe, cela attirerait la suspicion. Peut‐être que les autorités ouvriraient son courrier pour voir ce que cette personne cache. Heureusement, nous ne vivons pas dans ce genre de société car chacun protège la plupart de son courrier avec des enveloppes. Aussi personne n’attire la suspicion en protégeant son intimité avec une enveloppe. La sécurité vient du nombre. De la même manière, ce serait excellent si tout le monde utilisait la cryptographie de manière systématique pour tous ses e‐mails, qu’ils soient innocents ou non, de telle sorte que personne n’attirerait la suspicion en protégeant l’intimité de ses e‐mails par la cryptographie. Pensez à le faire comme une forme de solidarité.

(Philip Zimmermann, Pourquoi j’ai écrit PGP, 1991, 1999)

source

Pourquoi nous devons sécuriser les courriels que nous envoyons ?

Parce qu’un email est envoyé en clair par défaut et qu’il est stocké à des endroits qui sont hors de votre contrôle

Vous ne saviez peut‐être pas que les courriels que vous envoyez sont transmis en clair sur Internet ! Si quelqu’un arrive à l’intercepter (ce qui est relativement simple techniquement), il peut le lire sans aucun effort.

Un courriel qui n’a pas été « crypté » est envoyé sur Internet est comme une carte postale sans enveloppe : les postiers, le facteur, la concierge, les voisins, peuvent lire la carte postale dans votre dos…

TOUTE votre correspondance est archivée telle quelle par votre prestataire, qu’il s’agisse de votre fournisseur d’accès ou d’un service tiers, et vous ne savez pas quel usage il en fait. Les courriels se déplacent sur Internet par le biais de copies successives d’un serveur Internet (ordinateur du fournisseur d’accès à Internet (FAI)) à un autre serveur Internet.

Si vous habitez à Paris et envoyez un courriel à un correspondant qui habite à Vincennes, voici les copies qui vont se créer (de façon simplifiée) :

Votre ordinateur (copie originale)  → un premier ordinateur chez votre fournisseur d’accès (copie 1) → un second ordinateur chez votre fournisseur d’accès (copie 2 de secours) → un premier ordinateur chez le fournisseur d’accès de votre destinataire (copie 3) → un second ordinateur chez le fournisseur d’accès de votre destinataire (copie 4 de secours) → l’ordinateur de votre ami (copie chez le destinataire).

Pour traverser quelques rues, ce courriel a été inscrit au moins sur quatre disques durs différents (quatre serveurs Internet chez les FAI, à des endroits qui vous sont inconnus) en autant de copies parfaites. Et derrière chacun de ces quatre disques durs, se cachent des entreprises commerciales, des informaticiens curieux, des administrations publiques diverses et variées…

Secrets professionnels

Journalistes, avocats, huissiers, médecins, cadres commerciaux…  nombreux sont les professionnels qui, contractuellement, déontologiquement ou légalement, sont tenus au secret professionnel. Ils sont aussi de plus en plus nombreux à utiliser Internet de façon professionnelle. Ils sont donc dans l’obligation de chiffrer leurs courriels afin de ne pas laisser se diffuser librement dans les labyrinthes d’Internet une proposition commerciale, un dossier judiciaire ou un dossier médical.

S’ils ne chiffrent pas, ils ne prennent pas les précautions minimales pour préserver ce secret professionnel et s’exposent alors à des risques juridiques et financiers considérables.

Secrets liés aux personnes : vie privée, intimité, sentiments, famille

Vous ne chiffrez pas car vous savez n’avoir « rien à cacher » ? Certes, mais vous vous préoccupez de votre intimité, puisque lorsque vous êtes dans votre appartement, vous tirez les rideaux des fenêtres.

Vous n’aimeriez pas qu’un inconnu assis derrière les ordinateurs de votre fournisseur d’accès à Internet sourie en lisant à ses heures perdues les courriels que vous échangez avec votre petit(e) ami(e). Si vous n’avez pas chiffré vos courriels, un inconnu a peut‐être déjà lu ce que vous écriviez…

Que pourrait‐il se passer si quelqu’un a accès à vos informations personnelles, à tous vos courriels ? Pourrait‐il s’en servir à votre encontre ?

Notons aussi que certaines informations sont souvent transmises en clair par courriel en dépit du bon sens : numéro de carte bancaire, des comptes et des mots de passe, des numéros de sécurité sociale ou de cartes d’identité, des dates de naissance, des codes d’accès… Tout ce qui pourrait servir à une usurpation d’identité !

Parce que beaucoup de personnes et de machines surveillent déjà activement VOTRE courriel

Ce n’est pas une possibilité, mais une réalité. Si le courriel est un moyen extrêmement pratique pour échanger des informations, c’est également un outil très vulnérable : interception, usurpation d’identité, surveillance de boîte mail etc., sont autant de problèmes auxquels peuvent être confrontés les utilisateurs.

Espionnage par vos collègues

Voir ici une enquête sur le fait que les administrateurs informatiques ont accès à nos données personnelles: http://www.webstrat.fr/blog/web-strategy/crypter-vos-donnees-confidentielles

Profilage par les entreprises Internet

Si le service de messagerie vous est offert par une entreprise qui exploite également un moteur de recherche (Gmail, Yahoo, Hotmail), elle analyse vos échanges pour mieux cibler la publicité, sa principale source de financement.

Chaque visite d’un site qui utilise Google Analytics, Google Adsense à votre insu (c’est‐à‐dire la plupart des sites), chaque accès à un site via Google Search, permet à ce géant de collecter vos habitudes et de vous profiler avec précision.

Mais Google n’est pas la seule entreprise dont le modèle d’affaires repose sur l’exploitation de vos données privées. D’autres sociétés fonctionnent sur le même principe et croisent vos habitudes sur Internet et dans le monde réel. Redoutable !

L’accès à ces données est en vente libre. Avez‐vous entendu parler des spécialistes du ciblage comportemental ?

La centralisation de dizaines de millions de comptes dans les archives d’une même entreprise peut aussi constituer une aubaine alléchante pour les services gouvernementaux, qui disposent d’outils puissants d’analyse croisée (associant courriel, réseaux sociaux, téléphone, géolocalisation, etc.) leur permettant de faire un portrait extrêmement détaillé de votre personnalité et de votre réseau de relations.

Délai légal de conservation des échanges électroniques

Chaque fournisseur d’accès est obligé par la loi de conserver les échanges électroniques, incluant la messagerie et la téléphonie pendant 1 an. (P. S. : Le délai a été prolongé à 3 ans dans la loi sur le renseignement de 2015 ; et dans certains cas, il n’y a plus de limitation du tout !)

Ainsi, sur ordonnance judiciaire (P.S. ou même sans ordonnance, à cause de cette même loi), les autorités peut réclamer à Google, SFR, Yahoo!, Free, Orange, OVH,… les logs d’accès à leurs sites web, à leurs serveurs de mails, afin d’identifier précisément des personnes.

Mais les données contenues dans ces logs sont une mine d’informations personnelles, bien souvent non sécurisée. On peut ainsi y trouver toutes les données privées ou sensibles.

Dérive des lois liberticides

Les lois américaines, la LOPSI ou la loi sur le renseignement françaises, publiquement présentées comme des solutions à la cyber‐criminalité et au terrorisme, ainsi que les révélations sur les programmes américains Prism / XKeyscore / Bullrun (http://korben.info/prism-ce-que-fait-reellement-big-brother.html http://www.theguardian.com/world/2013/jul/31/nsa-top-secret-program-online-data http://www.lemonde.fr/technologies/article/2013/07/31/l-outil-qui-permet-a-la-nsa-d-examiner-quasiment-tout-ce-que-fait-un-individu-sur-internet_3455916_651865.html http://www.france24.com/fr/20130906-nsa-bullrun-chiffrement-communications-internet-prism-revelation-snowden-espionnage http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security) et français (http://www.lemonde.fr/societe/article/2013/07/04/revelations-sur-le-big-brother-francais_3441973_3224.html) montrent qu’on se dirige vers une surveillance généralisée d’Internet. Et les actions dans ce sens ne sont pas finies !

Par exemple, voici comment Yahoo vend les informations personnelles aux autorités : http://www.webstrat.fr/blog/web-strategy/crypter-vos-donnees-confidentielles

En conclusion : Ne pas chiffrer ses courriels, c’est exactement la même chose que déposer une photocopie de tout son courrier postal au commissariat de police avant de le poster, sous enveloppe transparente et ouverte, dans la boîte aux lettres.

« Mais ces fournisseurs de courriels ont fait des efforts en sécurisant leur messagerie ! »

Il est vrai que depuis que les révélations sur l’espionnage étatique, les géants d’Internet ont été confrontés à une perte de crédibilité. Pour se redorer le blason, ils ont mis en place des transferts chiffrés entre les serveurs ou du transfert HTTPS avec les utilisateurs. Si ces efforts étaient nécessaires depuis longtemps, ils sont très insuffisants, car, rappelez‐vous, si vous pouvez lire le message tel quel, il est lisible de la même façon sur ses serveurs et beaucoup de personnes peuvent y avoir accès. Si c’est une correspondance privée, vous devriez être les seuls à pouvoir lire les courriels ; ces entreprises ne devraient pas voir ce qu’il y a dedans, tout comme le facteur qui transporte une lettre ne peut pas lire son contenu.

Que faire ?

Il existe des moyens simples d’assurer la confidentialité de vos échanges sur Internet. Une des réponses à cette situation est de chiffrer votre courriel. Il faut chiffrer même ce qui n’est pas confidentiel, c’est‐à‐dire tous les courriels ; sinon, cela met en évidence le caractère secret des rares courriels chiffrés et surtout les noms de leur destinataire.

Lorsque surviendront les premières manifestations de la disparition du secret des correspondances privées et les dommages collatéraux qui en découlent, on verra probablement les comportements changer : le chiffrement deviendra la norme.

De plus, ajoutez à votre signature une mention interdisant explicitement toute divulgation à un tiers sans votre autorisation expresse, sous peine de poursuites. À défaut de pouvoir les chiffrer, signez systématiquement (au sens cryptographique du mot, c’est‐à‐dire numériquement) vos messages. Ils seront alors authentifiés et horodatés de manière incontestable. Aucune copie ne pourra vous être imputée sans être accompagnée de votre signature et de votre autorisation de divulgation (en d’autres termes, vous pourrez nier la paternité de tout écrit non signé et non autorisé par vous à la divulgation). Certes, dans la plupart des cas, le destinataire ne saura pas quoi faire de votre signature attachée ; mais en cas de problème sérieux vous pourrez la faire valoir devant un tribunal compétent. N’oubliez pas que « nul ne peut invoquer sa propre turpitude », c’est‐à‐dire utiliser contre vous un écrit dont vous n’aviez pas autorisé la divulgation.

Ces recommandations peuvent sembler paranoïaques aujourd’hui, mais bientôt elles s’imposeront ; se souvenir à ce sujet des mésaventures de Jérôme Bourreau‐Guggenheim, viré de TF1 pour un courriel privé qui a déplu à sa hiérarchie, qui n’aurait pas dû en avoir connaissance (il l’a adressé initialement à sa député en tant que citoyen et celle‐ci l’a fait suivre sans son consentement).

source

Et, même si vraiment vous voulez étaler vos courriels en clair, faites‐le au moins pour votre correspondant, qui souhaite probablement que SES informations qui sont entre vos mains soient traitées avec le respect nécessaire pour garder sa vie privée.

Comment chiffrer le courriel ?

Il existe 2 méthodes normalisées de chiffrement des courriels : S/MIME et PGP/MIME.

La première méthode a l’avantage d’être reconnue nativement par la plupart des logiciels (Outlook, Thunderbird, le client de messagerie sur iOs, etc.). Mais elle a aussi quelques inconvénients :

La deuxième méthode, basée sur le logiciel libre GnuPG ou GPG de Philip Zimmermann, successeur de PGP, est à mon avis le meilleur outil de chiffrement. L’utilisation de celui‐ci est accessible au commun des mortels et permet de protéger les 3 types d’informations les plus couramment volées et les plus sensibles (vos courriels, vos documents, vos échanges par messagerie instantanée IM) ; mais pas vos communications téléphoniques. Il faut quand même retenir que ce logiciel ne chiffre que le contenu du courriel ; votre adresse, celle du destinataire seront toujours en clair (à l’instar d’une enveloppe à la Poste), ainsi que le sujet du courriel (à cause du protocole de messagerie).

Principe de base : le cadenas, et la clé du cadenas

Tout le monde possède le cadenas, mais vous seul possédez la clé du cadenas.

On appelle ce système la cryptographie à clé publique. Le programme de cryptographie à clé publique le plus connu est PGP© (pour “Pretty Good Privacy”, en anglais : « Assez Bonne Confidentialité »).

Le format OpenPGP est le standard de cryptographie issu de PGP©. OpenPGP est un standard ouvert (“open”).

OpenPGP est adopté par deux logiciels : GPG (gratuit) et PGP© (payant). GPG et PGP© sont compatibles l’un avec l’autre.

OpenPGP fonctionne avec un cadenas (dite clé publique), et une clé (dite clé privée ou secrète) :

  • votre cadenas est public – vous diffusez librement votre clé publique à vos correspondants, voire dans des bases de données de clés publiques.
  • la clé qui ouvre votre cadenas est secrète : vous êtes le seul à détenir cette clé privée et vous devez la protéger.

Chiffrement d’un message : on ferme le « cadenas » ( avec la clé PGP du destinataire)

Lorsque vous envoyez un message chiffré, vous fermez le cadenas : vous cliquez sur l’icône OpenPGP du logiciel de courriel et le message va être automatiquement chiffré avec le cadenas du destinataire (sa clé publique). Vous ne pouvez donc envoyer un message chiffré que si votre correspondant vous a fait parvenir sa clé publique. Et personne ne peut vous envoyer de message chiffré tant qu’il n’a pas accès à votre clé publique.

Un message chiffré ressemble à ça pour quelqu’un qui n’a pas la clé :

-----BEGIN PGP MESSAGE-----
Version: GnuPG v1
hQIMAxHC4YxTFOcLAQ//eCmReZNF8tMHfl2hbFf6ylbjw/9RT/ruBXqOlrUwuKyF
2JORSEX+2tBzLDCkgPh1i4vjdS1VVCCzDTUuzkyzbH+SMmZy1WF782lY/JK0k+sy
sBnZ6uaBIfqJU+Ds9/6LR1fdfHLVTPISLrfseLNvyLVflEWzxXRfP8LmV0F1iKlG
w+z6wBxbfMaH9RayikfJxeCOiwYB
=acCA
-----END PGP MESSAGE-----

Déchiffrement du message : le destinataire ouvre le cadenas avec sa clé secrète (privée)

Le destinataire déchiffre le message chiffré, car il possède la clé du cadenas (sa clé secrète).

Pour chiffrer le courriel par l’une de ces méthodes, il vaut mieux utiliser un logiciel client mail et plutôt un webmail (courriel qu’on peut ouvrir dans un navigateur web). La façon la plus simple d’utiliser OpenPGP est d’installer un “plug‐in” (un greffon, une extension) : ce plug‐in ajoute dans le logiciel courriel une icône OpenPGP sur laquelle il suffira de cliquer pour chiffrer ou déchiffrer le message (ou signer et vérifier).

Mozilla Thunderbird

Voici comment configurer de façon illustrée Thunderbird (le logiciel client conseillé pour la messagerie) : http://www.wefightcensorship.org/fr/article/assurer-confidentialite-ses-emails-thunderbird-et-pgphtml.html (ou le manuel d’Enigmail ou encore celui‐ci en anglais – uniquement les chapitres 3 et 4). Par rapport à cet article, il faut ajouter :

  • Utilisez plutôt le logiciel GNUPG à la place de GPG4Win, car il est plus léger ; pour Windows, prenez le fichier .exe le plus récent ici : ftp://ftp.gnupg.org/gcrypt/binary/
  • Gardez précieusement votre clé secrète ! Si elle est compromise (c’est‐à‐dire que quelqu’un d’autre y a accès), n’importe qui peut se faire passer pour vous. Si vous la perdez, vous ne pourrez plus lire vos courriels chiffrés.
  • Ne mettez pas de date de fin de validité à la clé PGP générée.
  • Générez aussitôt une clé de révocation que vous devez garder tout aussi secrète. Imprimez‐la, gardez‐la en lieu sûr. En cas de perte ou de compromission de la clé secrète, la clé de révocation vous permettra de d’éviter que votre certificat public soit encore utilisé.
  • Partagez votre clé publique avec vos correspondants et déposez‐la aussi sur les serveurs de clés PGP (la fonction est facilement accessible dans le menu OpenPGP de Thunderbird). Et quand vous recevez des clés PGP de vos correspondants, vérifiez l’empreinte de la clé en direct avec chacun (par téléphone, en face‐à‐face, etc. ; mais pas en vous sur la base du fichier reçu) et signez‐les avec votre clé.
  • Envoyez vos courriels signés et chiffrés par défaut : option à définir dans les paramètres de chaque compte, rubrique OpenPGP. Vous pouvez toujours activer ou désactiver cette option pour des courriels individuels dans le menu OpenPGP pendant que vous rédigez.
  • Quand vous envoyez des courriels, n’utilisez pas de formules faciles à deviner, ne mettez pas de textes en guise de signature, ne citez pas toute une chaîne de messages précédents, n’envoyez pas en format HTML. Ces informations faciles à deviner pourraient affaiblir votre chiffrement.

Microsoft Outlook

Vous pouvez utiliser le greffon GPG4Win, selon ces indications : http://www.arobase.org/securite/gpg4win.htm si vous avez Outlook 2007 ou précédent. L’intégration dans Outlook 2010 et 2013 est encore rudimentaire ; il vaut mieux donc utiliser donc Mozilla Thunderbird.

GPG4O fonctionne avec toutes les versions d’Outlook. Mais c’est un logiciel payant, très cher.

D’autres clients mail compatibles avec PGP

Claws

Mutt

Sylpheed

GPG Tools (Mail, Keychain et Services) pour les ordinateurs Apple

Evolution, GnuPG, KGPG, uniquement pour les ordinateurs sous Linux

Webmail

Il y a quelques solutions pour chiffrer et déchiffrer des courriels directement dans le navigateur, mais qui sont moins recommandées que le chiffrement dans Thunderbird:

Mailvelope pour Chrome et Firefox. Un guide ici.

Google et Yahoo ont annoncé vouloir créer une extension pour chiffrer les courriels, mais on attend encore les effets de ces annonces (le fait de ne plus accéder au contenu de nos messages va à l’encontre de leur intérêt publicitaire) : http://googleonlinesecurity.blogspot.fr/2014/06/making-end-to-end-encryption-easier-to.html http://yahoo.tumblr.com/post/113708033335/user-focused-security-end-to-end-encryption/

Téléphones Android

Les logiciels suivants peuvent envoyer et recevoir des messages chiffrés en PGP :

R2Mail2 (payant)

Squeaky Mail couplé avec PGP KeyRing (payants)

K-9 Mail couplé avec le logiciel OpenKeychain (gratuits)

Si vous avez un téléphone Samsung Galaxy (S2, S3, S4), la fonction est en général déjà présente dans le logiciel de messagerie par défaut. Un guide et les points auxquels il faut faire attention ici ou (en anglais).

Téléphone iPhone

iPGMail

N. B. : Beaucoup d’informations dans cet article ont été synthétisé à partir d’autres sources, que je conseille de lire pour plus de détails :

https://www.futureboy.us/pgp.html

https://www.gnupg.org/gph/en/manual.html

http://www.anotherwindowsblog.com/2010/09/encrypt-and-sign-emails-openpgp.html

http://www.autistici.org/en/stuff/man_mail/privacymail.html

https://help.riseup.net/en/message-security/

http://openpgp.vie-privee.org/openpgp.html

Et un site plus général listant les outils pour protéger ses données: https://prism-break.org/

P. S. :

En raison des révélations provoquées par Edward Snowden et autres Wikileaks, de plus en plus de monde a pris conscience de la nécessité de protéger la correspondance sur Internet. Le succès des messageries instantanées sécurisées de bout en bout, que seul le destinataire peut déchiffrer, en est le témoin : Whatsapp, Signal, Telegram, etc.

En ce qui concerne les courriels, Google et Yahoo! ont montré qu’ils n’étaient pas dignes de confiance, car leur annonce n’a été suivie d’aucun effet. Mais de plus en plus de solutions de messagerie sécurisée par PGP sont disponibles, la plupart gratuitement :

Protonmail, un service qui respecte la vie privée, que je recommande vivement.

Caramail, repris par l’allemand GMX.

Confidante, qui souhaite simplifier le processus de chiffrement, fonctionne pour l’instant avec un compte Gmail.

Sur les téléphones Android, notons l’apparition d’un nouvel logiciel prometteur : EmailSecure (payant). Et le couple de logiciels gratuits K-9 Mail + OpenKeychain a fait une grande avancée en intégration et ergonomie.

Contrôler son ordinateur à partir d’un téléphone UPnP

Parmi les multiples applications présentes sur le Nokia N95, il y en a quelques-unes dont on se demande à quoi elles peuvent servir…
En voici une: Médias familiaux (ou Home media en anglais)

Il est possible d’accéder aux fichiers stockés sur l’ordinateur, les transférer dans les deux sens, les jouer sur le téléphone ou depuis le téléphone vers le serveur UPnP DLNA, voire contrôler le lecteur multimédia sur le PC!
Cela se fait en UPnP par une connexion Wi-Fi disponible sur l’ordinateur en mode ad hoc.

Voici les étapes à suivre dans Windows 7:

1. La connexion Wi-Fi doit être déclarée comme un réseau domestique.  Cela permet de partager des fichiers entre les ordinateurs.

Windows réseau domestique

2. Quand on est connecté en Wi-Fi à l’ordinateur depuis le téléphone portable, cliquer sur Groupe résidentiel.

Groupe résidentiel

Sélectionner les options de partage qui conviennent, puis cliquer sur Choisir les options de diffusion de contenu multimédia…

Diffusion en continu

S’assurer que les options de partage sont correctement autorisées.

À partir de ce moment, on devrait avoir accès aux fichiers du PC.  L’ordinateur s’est transformé en terminal UPnP.
Ne pas oublier d’autoriser les connexions nécessaires dans le pare-feu et/ou le routeur!

Pour accéder aux fichiers présents sur l’ordinateur, exécuter l’application Médias fam., située en général dans le menu Outils/Connectivité du téléphone.  Passer par l’étape guidée de configuration, choisir le point d’accès réseau, éventuellement partager des fichiers du téléphone si vous voulez.
Si vous avez répondu oui à la dernière question, les fichiers du téléphone devraient être accessibles sous les bibliothèques du Lecteur Windows Media.

Commander le multimédia à distance

Entrer dans Parcourir famil. On devrait y trouver le nom du serveur UPnP, qui n’est autre que l’ordinateur!  Les fichiers sont groupés par bibliothèques et on y trouve des options de copie et de lecture sur le téléphone.

Maintenant, comment prendre le contrôle de la lecture sur le Windows Media Player ou tout autre logiciel (foobar2000, etc.)?

Les étapes sont spécifiques à chaque logiciel.

  • Lecteur Windows Media 12.  Choisir Autoriser le contrôle à distance de mon Lecteur… Une option similaire devrait exister dans la version 11.  En revanche, pour la version 10 et précédentes, il faut installer un locigiel supplémentaire, Windows Media Connect.
  • foobar2000.  Installer le greffon foo_upnp.

Lecteur Windows Media

Désormais, une nouvelle option est disponible pour chaque fichier auquel on accède, à savoir le lire sur le serveur qui le fournit, à savoir dans le logiciel de lecture.  Voici donc notre téléphone transformé en télécommande multimédia Wi-Fi!

Parmi les aspects négatifs, on peut regretter que seules les touches de volume, Lecture/Pause et Arrêt fonctionnent (donc pas d’avance ou de retour rapide) et que les touches ne sont pas les mêmes en cas de lecture d’un fichier audio ou vidéo.  De plus, si un fichier était en cours de lecture, on ne peut pas en prendre le contrôle; pour télécommander, il faut d’abord lancer le fichier multimédia à partir du téléphone portable.  Notons également que le N95 ne permet d’être à son tour contrôlé par l’ordinateur (donc il n’y a pas de menu « Lire sur » (ou « Play to ») dans le Lecteur Windows Media 12).

Notons qu’il existe quantité d’autres logiciels (Orb, MythTV) et de périphériques (Sony Playstation 3, Xbox360) qui peuvent se connecter d’une manières similaire à ce qui a été décrit plus haut.

Blogged with the Flock Browser

Mes logiciels favoris

Voici les logiciels que j’utilise le plus et que je conseille vivement:

  • Directory Opus [payant], l’explorateur de fichiers génial.  Il intègre tellement de fonctions qu’on ne peut plus l’abandonner.
  • foobar2000: lecteur audio déconcertant de simple au premier démarrage, il est énormément modulable et personnalisable.  Il a tellement de fonctions par défaut et on peut lui en ajouter d’autres: par exemple, le téléchargement automatique des paroles sychronisées des chansons, ce que je n’ai pas vu dans d’autres lecteurs.  Bien plus léger qu’iTunes, il ne lui manque que le téléchargement automatique des balados, mais la communauté est en train d’y remédier.
  • Tag&Rename [payant]: pour renommer et tagger ses fichiers audio.  Que c’est frustrant, quand on reçoit une chanson ou un balado, de voir apparaître toutes sortes d’informations bizarres dans le titre de la musique ou le nom de l’artiste.  On peut le compléter par MP3Gain, pour égaliser le volume sonore.
  • Le navigateur Internet Flock:  c’est un Mozilla Firefox amélioré principalement pour les réseaux sociaux.
  • FeedDemon pour la lecture des flux d’information Atom ou RSS et le téléchargement des balados.
  • WebSite-Watcher [payant], qui vérifie les mises à jours des pages Internet (par exemple, les nouvelles versions des logiciels) tout seul.
  • RoboForm [payant] pour la gestion des mots de passe.  Il s’intègre dans les navigateurs Internet les plus courants.
  • Orbit Downloader: permet de tout télécharger sur Internet, des vidéos sur YouTube, etc.
  • µtorrent: pour les échanges de fichiers par bittorrent.  Il consomme peu de mémoire, mais il a toutes les fonctions des meilleurs compétiteurs.
  • L’éditeur de texte EditPad Pro [payant].  Il a toutes les fonctions dont on a besoin, et il les fait bien.  Très bonne gestion des expressions rationnelles, surtout s’il est couplé à RegexBuddy [payant] et PowerGREP [payant].
  • AutoHotKey: Grâce à un langage simple, il permet d’automatiser un nombre important de tâches sur le PC.  Je l’utilise principalement pour définir des tâches intéressantes sur les boutons supplémentaires (multimédia) de mon clavier Microsoft Natural Multimedia Keyboard.
  • Secunia Software Inspector, SUMo, Update Checker et Update Notifier: vous informent si vos logiciels sont à jour ou s’il y a des problèmes de sécurité.
  • Le pare-feu Comodo.  Le meilleur pare-feu, même parmi les pare-feux commerciaux.  Toutefois, leur antivirus est trop récent et pour l’instant n’est pas efficace, mais ça va venir, je n’en doute pas.
  • L’antivirus Avast: parmi les antivirus gratuits, c’est le meilleur.  Il supporte la comparaision avec les meilleurs antivirus payants.
  • Total Uninstall [payant] permet d’enregistrer les modifications que font certains logiciels sur votre ordinateur.  Quand vous désinstallez un logiciel, en général son désinstallateur laisse des traces indésirables.  On peut donc garder un système d’exploitation propre.
  • Acronis True Image [payant] m’a souvent évité de réinstaller le système d’exploitation, après qu’un logiciel n’a pas donné l’effet escompté et a mis le système dans un état instable.  Ces deux derniers logiciels sont complémentaires.

Mentions spéciales:

  • CDBurnerXP, logiciel de gravure simple et efficace.  WhereIsIt [payant] pour cataloguer tout ce qu’on a gravé sur ses CD et DVD.
  • Ditto: gestionnaire du presse-papiers avec historique.
  • VLC, lecteur vidéo multiformats.
  • Miranda IM, messagerie instantanée, compatible avec MSN, Yahoo!, Google Talk, IRC, etc., voire Facebook.
  • Weather Watcher, qui informe en temps réel de la météo.  Malheureusement la nouvelle version est devenue payante et moins performante.
Blogged with the Flock Browser
[payant]

Démarrer et utiliser l’ordinateur à distance

Il est tout à fait possible de nos jours de démarrer l’ordinateur qui est chez soi et de l’utiliser si on est à des milliers de kilomètres, à condition que l’ordinateur de la maison soit connecté à Internet et que l’ordinateur (ou le téléphone!) à partir duquel on envoie les commandes soit connecté aussi.

Je parle ici d’un contrôle total, car il existe des logiciels pour accéder seulement aux fichiers multimédia d’un ordinateur allumé, par exemple.

Pour cela, il faut utiliser une connexion réseau filaire (le Wi-Fi ne peut pas le faire) connectée au PC.

1. Activer l’option « Wake on LAN » du BIOS, en vous référant à sa documentation spécifique.  Si elle n’est pas présente, il s’agit soit d’un PC ancien (ou pauvre en fonctionnalités), soit d’un ordinateur portable.  Dans ces cas, vous pouvez abandonner, le reste ne fonctionnera pas.

2. Un PC éteint n’a pas d’adresse IP.  On ne peut pas s’adresser à lui directement.  Pour cela, il faut que votre routeur diffuse un « paquet magique » à tout votre réseau (même si vous n’avez qu’un seul ordinateur!), dans lequel la carte réseau de votre ordinateur reconnaîtra si c’est elle qui doit se réveiller.
Il faut se procurer l’adresse MAC de la carte réseau qui est connectée à Internet: lancer une invite de commandes, puis taper ipconfig /all.
L’adresse MAC est dans la rubrique « Adresse physique ».  Par exemple, 12-34-56-78-9A-BC
Encore une fois, si vous avez plusieurs cartes réseau, il faut prendre celle qui correspond à la carte connectée en filaire à Internet.

Retenez aussi votre adresse IP externe.  Si vous n’êtes pas en mode routeur, elle est listée par la même commande.  Dans le cas contraire, vous l’avez de toute façon dans l’interface de gestion de votre FAI.
Si vous avez une adresse fixe, c’est pratique; si vous avez une adresse variable, c’est bien plus compliqué, car le démarrage à distance ne fonctionnera plus si votre adresse a changé entre-temps, à moins de contourner ce problème par d’autres méthodes.

3. Activer l’option routeur sur votre modem – boîtier multiservices.  Pour Free (Freebox 4 uniquement, car à partir de la Freebox 5, le mode routeur fonctionne par défaut), elle est dans l’interface de gestion, Internet, Configurer mon routeur Freebox.  Activer le service et cocher Proxy WOL (Wake On Lan) activé.  De plus, si vous utilisez des logiciels qui acceptent des connexions entrantes (par exemple, un logiciel de partage de fichiers), vous avez intérêt à rediriger les ports vers le la nouvelle adresse en 192.168.  Le port TCP 5900 doit aussi être redirigé, comme on le verra plus loin.  Valider et redémarrer le boîtier pour prendre en compte les nouveaux paramètres.

Interface de gestion Freebox

4. L’ordinateur cible doit être en veille prolongée (ou étent).  Sur l’autre ordinateur / téléphone portable, aller sur un des sites suivants:
http://text.dslreports.com/wakeup
http://www.depicus.com/wake-on-lan/woli.aspx
http://wakeonwan.webou.net/

La dernière adresse est la seule à permettre de créer un raccourci, ce qui évite la saisie des paramètres la prochaine fois.

Alternativement, on peut utiliser le logiciel JWakeMe qui envoie le paquet magique de réveil à la place d’un serveur Internet.

Introduire l’adresse IP, l’adresse MAC selon le format demandé, éventuellement le réseau 255.255.255.255 et le port 9
Votre ordinateur devrait redémarrer tout seul!

Si cela ne fonctionne pas comme prévu, il faut jouer avec la gestion de l’alimentation de la carte réseau: Panneau de configuration, Réseau et Internet, Connexions réseau, puis clic droit sur votre carte réseau, choisir Propriétés, appuyer sur le bouton Configurer, puis aller dans l’onglet Gestion de l’alimentation: en général, il faut cocher les 3 cases.


De plus, sur certaines cartes réseau, il faut désactiver une autre option qui se trouve dans l’onglet Avancé : Wake on pattern match.

 

Pour information, j’ai laissé ces options par défaut sous Windows 7, ce qui me permet de sortir l’ordinateur de veille prolongée, mais pas de le démarrer s’il est arrêté.  Cela ne me pose pas un problème particulier car je le mets toujours en veille prolongée, mais si je trouve le bon réglage pour tous les cas, je rectifierai cet article.

Une fois l’ordinateur allumé, comment voir ce qui est à l’écran et le commander?  Il y a principalement deux protocoles:

1. Le protocole de Windows, actif par défaut, qui a l’avantage d’être opérationnel sans autre installation.
Cependant, si j’ai pu accéder à un ordinateur sous Windows XP avec le logiciel Shape Services TsMobiles, cela ne fonctionne plus pour un ordinateur sous Windows 7 / Vista (peut-être qu’il est nécessaire que le compte utilisateur soit protégé par un mot de passe).  Mais il devrait fonctionner à partir d’un PC sous Windows, grâce au logiciel Connexion Bureau à distance.

2. Le protocole VNC, qui présente une grande compatibilité entre les systèmes, mais qui nécessite l’installation d’un serveur VNC sur la machine qui sera contrôlée: par exemple, UltraVNC.  De plus, il faut ouvrir les ports entrants (par exemple TCP 5900) sur l’ordinateur qui sera contrôlé, dans le pare-feu, mais aussi sur le routeur!

On peut accéder à cette machine par le truchement d’un client VNC.  Par exemple:
le client d’UltraVNC installé sur l’autre ordinateur
Remote Access Tools (anciennement Shape Services) VNC+ pour des téléphones Java
VNCviewer pour Maemo
etc.

Source et plus de détails: http://www.aduf.org/viewtopic.php?t=50695

Article mis à jour le : 2013-01-13

Blogged with the Flock Browser

Foobar2000: comment accélérer ses balados

Quand on écoute beaucoup de balados (également appelés podcasts), comme ceux de Radio France, Rire et chansons, Europe1, RTL on a parfois envie d’accélérer leur vitesse de lecture pour gagner du temps.
Voici quelques solutions:

Utiliser les greffons SoundTouch DSP dans foobar2000 ou PaceMaker [payant] dans Winamp.  Le premier est recommandé, non seulement parce qu’il est gratuit, mais aussi parce qu’il ne produit pas de distorsion de la voix (voix aigüe à vitesse accelérée).  Le deuxième risque de ne pas fonctionner correctement sous 64 bits ou sous Windows 7.

À noter que la réglage de la vitesse de lecture est implémenté dans certains lecteurs comme VLC ou le Lecteur Windows Media, mais cette option manque cruellement d’optimisation.

Si vous utilisez SoundTouch DSP, les réglages se trouvent dans le menu Playback\DSP\Chain\SoundTouch.  À noter qu’il est également possible d’ajouter un bouton dans foobar2000 qui ouvre directement ce menu.  Je n’ai pas réussi à insérer un potentiomètre de vitesse directement dans foobar2000.

Allons plus loin: si on veut écouter des balados accélérés sur des lecteurs qui n’offrent pas cette option, par exemple sur des baladeurs numériques?  (L’iPod intègre cette option, mais il y en a d’autres qui ne l’ont pas.)

Cela passe encore par foobar2000 et son SoundTouch DSP.  foobar2000 propose, dans le programme d’installation, un greffon Converter qui permet de transformer un fichier audio en un autre.  Dans notre cas, nous pouvons garder le même format (par exemple, mp3), tout en nous assurant que la conversion passe par SoundTouch DSP.  Pour cela, il convient d’activer SoundTouch dans Préférences/Playback/DSP Manager.  De plus, il est possible d’appliquer en préalable le greffon ReplayGain Scanner (présent également dans le programme d’installation de foobar2000), afin d’obtenir le son maximum.  Il ne reste plus qu’à transférer les fichiers ainsi adaptés vers le lecteur de son choix.

Pour information, mon SoundTouch DSP est en général réglé à +35%, ce qui représente un gain de temps considérable.

Blogged with the Flock Browser

Convertir un fichier Real audio (.ra ou .rm) en un format « normal »

Soyons raisonnables.  La société Real a réussi à se forger une réputation d’avoir le logiciel le plus détestable du monde.  Je ne connais personne qui utilise son logiciel avec plaisir ou qui convertit ses fichiers audio ou vidéo dans son format propriétaire.  De plus, il est pratiquement impossible de disposer de ses fichiers comme on veut: par exemple, il n’existe (presque) pas de logiciel d’édition des fichiers Real.

Malheureusement, ils ont réussi à convertir certains éditeurs de contenu audiovisuel à leur logiciel.  Heureusement toutefois, cette tendance est à la baisse et, espérons-le, cette société disparaîtra et arrêtera de nous importuner.

Mais Internet regorge encore de leurs fichiers.  Par exemple, Radio France, qui pratique un double podcast: les émissions de la semaine sont au format MP3 et les archives au format RA.  Alors, que faire quand on a téléchargé des fichiers Real audio?

Certes, nous pouvons les écouter sur un ordinateur après avoir installé Real Alternative.  Mais ce codec ne s’intègre pas toujours convenablement avec certains logiciels (par exemple, Winamp) et a du mal à lire correctement certains fichiers: par exemple, l’indicateur de progression donne des informations bizarres.  De plus, ces fichiers sont illisibles sur la plupart des baladeurs numériques.

Alors, la meilleure solution est de transcoder ces fichiers dans un format plus utile.
Cela se fait en deux étapes.  Real Alternative ne nous sert malheureusement pas à cet effet.

1. Utiliser Mplayer.  Malheureusement Mencoder, compris dans le paquet, ne permet pas l’encodage des fichiers audio seuls: il a besoin d’un flux vidéo.  Mplayer le fait assez simplement:

mplayer.exe *votre fichier.ra/rm* -ao pcm

Cela génère un fichier audiodump.wav, contenant le flux audio au format Wave (non compressé).

N.B.: Il existe plusieurs paquets de Mplayer/Mencoder.  Choisissez celui qui semble plus adapté au type de microprocesseur de votre PC.

2. Nous pourrions nous arrêter ici, le format Wave étant assez pratique.  Mais le fichier est très gros et il faudrait en réduire la taille.

Première option: si c’est un enregistrement de la voix, je vous recommande le merveilleux codec Speex (lisible par défaut dans VLC et foobar, ou grâce à un greffon dans Winamp, plugin disponible sur le site de Speex).

speexenc.exe audiodump.wav *votre fichier*.spx

Deuxième option: encoder le fichier .wav en fichier .ogg.  Pour ceux qui ne connaissent pas, le format Ogg Vorbis est un équivalent de MP3, mais sans devoir payer des brevets, et qui donne des résultats meilleurs.  Pour la conversion, on peut par exemple utiliser le logiciel Audacity.

Troisième option: si on tient à avoir un fichier mp3, on peut encore utiliser Audacity, en lui ajoutant le module LAME_enc.dll

Bonus
Si vous avez plusieurs fichiers à convertir, il est possible d’automatiser la tâche, par exemple, en créant un script AutoHotKey:

Loop,*.rm
{

RunWait C:\Program Files\Mencoder\Mplayer.exe %A_LoopFileName% -ao pcm,,Hide
RunWait C:\Program Files\Speex\speexenc.exe audiodump.wav %A_LoopFileName%.spx,,Hide
FileDelete audiodump.wav

}

P.S.: QuickTime et ses formats sont tout aussi à éviter, mais la conversion est bien plus simple: voici les indications avec VLC.

Blogged with the Flock Browser

FeedDemon 3: supprimer les réclames

Depuis la version 3, l’excellent lecteur de flux d’informations web FeedDemon a commencé à inclure un encart publicitaire en bas de la liste des abonnements.  Cela prend de la place et est nuisible visuellement.

Si vous êtes allergique aux réclames (vous zappez la coupure publicitaire à la télévision, vous utilisez les excellentes extensions AdBlock Plus, ainsi que NoScript sous Mozilla Firefox), alors il vous faut éliminer aussi celle de FeedDemon!

C’est tout simple: il faut bloquer le site northmay.com pour FeedDemon, parce que c’est là qu’il trouve les bannières.

Donc, il faut créer dans son pare-feu (le meilleur étant de nos jours Comodo) une règle pour FeedDemon qui bloque le port 80, protocole TCP, sortant vers le serveur northmay.com (ou IP 69.36.40.50)  Veillez à ce que cette règle soit la première pour FeedDemon, car les règles sont vérifiées dans l’ordre.  Sinon, elle risque de ne jamais être vérifiée et exécutée.

À noter que cette méthode permet d’éliminer les réclames en bas de la liste des abonnements, mais elle ne supprime pas l’encart – il reste là et clignote de temps en temps.  Je cherche une méthode pour supprimer l’encart également.

P.S. Je n’entre pas ici dans le débat s’il faut ou non utiliser la publicité pour financer des produits ou des services.