Émission Underscore #185 du 10 mai 2020

Actu

DATAGUEULE lance un financement participatif pour « UTOPIE(S) ? »

En ces temps confinés, à quoi rêvons-nous ? #DataGueule lance une campagne participative pour financer un nouveau projet : une série documentaire autour des utopies concrètes !
Notre but ? Documenter des expériences utopiques à travers le monde, en toute simplicité 🙂 Identifier celles et ceux qui les ont rêvées, aller à leur rencontre, comprendre comment elles sont nées, discuter de leur mise en œuvre concrète, évoquer leurs potentielles limites. Les crises multiples que nous traversons – sanitaire, économique, écologique, politique – nous poussent à repenser le réel et à le réinventer. Voilà pourquoi il nous semble crucial de partir à l’abordage de nos utopies, de s’y confronter dans le réel, et de le faire dès maintenant. Si le cœur, l’esprit et l’espoir vous en dit, rejoignez-nous dans ce nouveau voyage !

Lancement de la campagne de financement du MNT Reform

Ce laptop openhardware basé sur un processeur ARM est entièrement documenté, du boitier à la carte mère.

Inkscape sort en version 1.0 !

Même Inkscape continue d’évoluer, la preuve, ils ont même décidé de numéroter cette version 1.0.
Au programme, thèmes personnalisables, le support des thèmes sombres, la possibilité de tourner le canvas (la surface de dessin) pour travailler plus facilement dans la direction souhaitée, et même la gestion de la pression sur les tablettes graphiques.

Tails sort en version 4.6

La distribution GNU/Linux spécialisée dans l’anonymat et la sécurité propose maintenant le support des clés USB d’authentification à double facteur, et Tor Browser en version 9.0.10.

Sortie d’Emmabuntüs Debian Édition 4 Alpha 1

Basée sur la Debian 11 Alpha 2 Bullseye et les environnements Xfce/LXQt. Cette distribution vise à faciliter la réutilisation d’ordinateurs donnés aux associations humanitaires, à l’origine la communauté Emmaüs (d’où son nom).

GCC en version 10.1

Bon en même temps, ils cherchent un peu à rattraper Firefox en numéro de version, ça aide.

Asseyez-vous. Oui, prenez un siège. LibreOffice a supprimé l’icône de la disquette pour enregistrer les documents

Il semble que la prochaine version l’ait remplacé par une banale flèche vers le bas, qui change de couleur quand le document est modifié. Mais sinon c’est pas du jeunisme, non non…

Le traffic de torrents dépasse Netflix en Europe, Moyen-orient et Asie

Tout le monde n’a pas perdu le sens des priorités !

La sortie du film Kaamelott repousée au 25 novembre 2020

C’est encore eux qui en parlent le mieux

Microsoft vous offre 100 000 dollars si vous parvenez à hacker son OS Linux

Chiptune: Twister of Faith by Jeroen Tel 2020

Sujet : 802.11

SI il y a bien quelques choses qui est passé inaperçu depuis quelques années maintenant, c’est la connexion sans fil ! Et bien avant de débattre sur la manière de dire la ou le wifi, on va faire ensemble un tour pour vous montrer historiquement et techniquement en quoi consistait le sans fil.

Un peu d’histoire

Si Marconi rime avec ravioli – n’est ce pas Roudoudou, c’est bien parce qu’il est italien. Et bien qu’il n’ai pas tout inventé, Nikola Tesla pourrait en parler… En 1895, il fait des expériences sur les ondes découvertes par Heinrich Rudolf Hertz sept ans auparavant. Il reproduit le matériel utilisé par Hertz en l’améliorant avec un cohéreur de Branly pour augmenter la sensibilité et l’antenne d’Alexandre Popov. il aurait expérimenter les liaisons télégraphiques sans fils dans les montagnes alpines suisse permettant la transmission de donnée à une distance de 2,4 km.

Mais l’histoire ne se résume pas une affaire d’hommes puisque une femme, Hedy Lamarr, de son vrai nom Hedy Keisler, a breveté en 1948 une technologie de communication, appelée FHSS, qui va longtemps être utilisée par l’armée américaine pour ensuite changer le monde. L’invention de Lamarr a donné naissance, entre autres, au GPS, au Bluetooth en passant par le réseau GSM et enfin la technologie chère à nos cœurs… Le WiFi.

Principe technique

Le wifi, ça donne mal à la tête… oui mais pas que, comme de nombreux autres réseaux sans fils (ex: BlueTooth, BLR (Boucle Locale Radio), UMTS (Universal Mobile Telecommunications System), …
C’est un réseau dans lequel au moins deux terminaux sont capables de communiquer entre eux grâce à des signaux radioélectriques. Les réseaux sans fil ne sont pas tout récents, mais avec le développement de l’informatique et des systèmes d’information, la technologie

Ca ondule !

L’onde électromagnétique est formée par le couplage des deux champs, le champ électrique et le champ magnétique la fréquence est définie par la célérité et la longueur d’onde.

Il est important de prendre en compte l’atténuation des ondes. En effet, une onde n’est pas envoyée à l’infini. Plus on va s’éloigner de la source, plus la qualité du signal diminuera.

L’onde électromagnétique qui voyage rencontre des électrons qu’elle va exciter. Ceux-ci vont émettre à leur tour du rayonnement ce qui perturbera le signal et donc l’atténuera. De ce fait, plus la fréquence est élevée, plus la distance de couverture est faible mais plus la vitesse de transmission des données est forte.

La transmission des informations n’est donc pas magique mais bien le produit d’une émission d’onde magnétique qui transporte les informations d’un point émetteur et qui sont réceptionné par les appareils.

Sortez vos antennes

Il existe deux principaux modèles d’antennes :

  • Les antennes omnidirectionnelles qui ont un gain variant entre 1 et 15 dBi et qui offrent un rayonnement sur 360°. Elles s’installent généralement sur le point d’accès relié au réseau voire sur les cartes PCI.
  • Les antennes directionnelles ont un gain allant de 5 à 24 dBi avec un rayonnement directif. Elles permettent d’établir des liaisons point à point mais également de couvrir une zone limitée dans le cas d’une antenne à angle d’ouverture important. Elles sont de plusieurs types comme par exemple les antennes paraboles ou encore les antennes panneaux.

Pour certains le wifi, comme wiki, le wifi est un ensemble de protocoles de communication sans fil régis par les normes du groupe IEEE 802.11 (ISO/CEI 8802-11). Un réseau Wi-Fi permet de relier par ondes radio plusieurs appareils informatiques (ordinateur, routeur, smartphone, modem Internet, etc.) au sein d’un réseau informatique afin de permettre la transmission de données entre eux.

Apparues pour la première fois en 1997, les normes IEEE 802.11 (ISO/CEI 8802-11), qui sont utilisées internationalement, décrivent les caractéristiques d’un réseau local sans fil (WLAN). La marque déposée « Wi-Fi » correspond initialement au nom donné à la certification délivrée par la Wi-Fi Alliance (« Wireless Ethernet Compatibility Alliance », WECA), organisme ayant pour mission de spécifier l’interopérabilité entre les matériels conformes à la norme 802.11 et de vendre le label « Wi-Fi » aux matériels répondant à ses spécifications.

A la mode de chez nous

  • Le mode « Ad hoc »
    Mode qui permet de connecter directement les ordinateurs équipés d’une carte Wi-Fi, sans utiliser un matériel tiers tel qu’un point d’accès. Dès 1999, les iBooks d’Apple furent équipé de carte wifi, à ce moment précis, chez apple nous avions eu l’apparition de l’AirPort. Ce mode est idéal pour interconnecter rapidement des machines entre elles sans matériel supplémentaire (exemple : échange de fichiers entre portables dans un train, dans la rue, au café…). La mise en place d’un tel réseau consiste à configurer les machines en mode « Ad hoc » (au lieu du mode « Infrastructure »), la sélection d’un canal (fréquence), d’un nom de réseau (SSID) communs à tous et si nécessaire d’une clé de chiffrement. L’avantage de ce mode est de s’affranchir de matériels tiers, c’est-à-dire de pouvoir fonctionner en l’absence de point d’accès. Des protocoles de routage dynamique (exemples : OLSR, AODV…) rendent envisageable l’utilisation de réseaux maillés autonomes dans lesquels la portée ne se limite pas à ses voisins (tous les participants jouent le rôle du routeur).
  • Le mode « Pont » (« Bridge »)
    Un point d’accès en mode « Pont » sert à connecter un ou plusieurs points d’accès entre eux pour étendre un réseau filaire, par exemple entre deux bâtiments. La connexion se fait au niveau de la couche 2 OSI. Un point d’accès doit fonctionner en mode « Racine » (« Root Bridge », généralement celui qui distribue l’accès Internet) et les autres s’y connectent en mode « Bridge » pour ensuite retransmettre la connexion sur leur interface Ethernet. Chacun de ces points d’accès peut éventuellement être configuré en mode « Pont » avec connexion de clients. Ce mode permet de faire un pont tout en accueillant des clients comme le mode « Infrastructure ».
  • Le mode « Répéteur » (« Range-extender »)
    Un point d’accès en mode « Répéteur » permet de répéter un signal Wi-Fi plus loin (par exemple pour atteindre un fond de couloir en « L »). Contrairement au mode « Pont », l’interface Ethernet reste inactive. Chaque « saut » supplémentaire augmente cependant le temps de latence de la connexion. Un répéteur a également une tendance à diminuer le débit de la connexion. En effet, son antenne doit recevoir un signal et le retransmettre par la même interface ce qui en théorie divise le débit par deux.

Des Normes

Le standard 802.11 est né en 1997. Il en existe plusieurs aujourd’hui et toutes les normes relatives au wifi sont reconnaissables par leurs identifiant 802.11 suivi d’une lettre pour indiquer de la génération utilisée.

Nous avons des normes 802.11a/b/g/n/ac et ça va jusqu’au ah ! AHAHAH !

Mettez votre ceinture

Si il y a bien un truc qui plait moins, c’est la sécurité… pas de panique pour remédier aux problèmes de confidentialité des échanges sur un réseau sans fil, le standard 802.11 intègre un mécanisme simple de chiffrement de données, le WEP. Ce cryptage travaille avec l’algorithme RC4 pour chiffrer les données et utilise des clés statiques de 64 ou 128 voire 152 bits suivant les constructeurs.

Le principe du WEP consiste à définir une clé sécrète qui doit être déclarée au niveau de chaque adaptateur sans fil du réseau ainsi que sur le point d’accès. La clé sert à créer un nombre pseudo-aléatoire d’une longueur égale à la longueur de la trame. Chaque élément du réseau voulant communiquer entre eux doit connaître la clé secrète qui va servir au cryptage WEP. Une fois mis en place, toutes les données transmises sont obligatoirement cryptées. Il assure ainsi l’encryptage des données durant leur transfert ainsi que leurs intégrités.

À la période où la norme de sécurité sans fil 802.11i était en développement, WPA a été utilisé en tant qu’amélioration de la sécurité temporaire pour WEP. et puis il y a désormais l’arrivée de WP2.

Enfin des failles… ça existe, et le wifi, l’a bien montré 🙂 et les objets connectés adorent s’y connecter

Chiptune: H0ffman & Daytripper – Professional Tracker | ProTracker

Agenda

Rappelons que l’agenda est celui de la semaine passée lors des rediffusions le samedi.

Du lien et des liens

La banque de sons de la BBC est accessible. Et du choix, il y en a ! Waouh 🙂

Le bot mastodon « DevOps from Hell Excuses » cherche de nouvelles excuses pour les devops qui veulent arrêter le travail. Contribuez à la liste !

On rappelle qu’il y a toujours la plateforme entraide.chatons.org avec des services libres.

Une nouvelle extension débarque pour Firefox, permettant de télécharger des fichiers directement vers la Freebox. Pour ceux qui ont « tout compris », ça leur évitera de devoir déplacer les fichier ensuite.

Les Cast Codeurs Podcast | LCC 231 – Interview sur Vim avec Romain Lafourcade

Un compte-rendu du confinatelier du 25 avril est disponible pour ceux qui l’ont raté et voudraient en saisir l’ambiance.

Et Framasoft continue de nous tenir informé de ses activités (attention, c’est encore un roman-fleuve).

Astrologeek

  • atariste : Je compose.
  • amigaïste : Je dessine.
  • graphiste : J’amigaïse
  • musicien : J’atarise.
  • microsofteux : Ok, je vais attendre la correction de la mise à jour effectuée, je suis mal tombé , j’ai un bleu. (bsod)
  • télétravailleur : Comme j’ai revendu ma télé , je vais devenir orditravailleur.