Pour faire court

À partir d’aujourd’hui, je n’accepte plus de nouveaux clients sur mon service d’hébergement web parce que je compte le fermer dans quelques mois.

Je le ferme, car j’ai enfin trouvé un service qui fait ce que je désirais pouvoir faire en 2010. Cela me donnera plus de temps pour m’occuper de mes autres services.

Les clients présents seront contactés et je les aiderai (gratuitement) à migrer leurs sites sur l’hébergeur de leur choix selon leurs besoins. Par la suite, je continuerai à les assister comme maintenant avec leur hébergement par mon service de consultation.

Et maintenant, les détails…

Pourquoi créer Foilen Cloud en 2010

Initialement, pour mes besoins personnels en hébergement et pour pouvoir essayer plusieurs applications à sources libres qui existaient (et en faire des vidéos sur mon site), j’avais besoin d’un endroit qui permet:

  • de configurer plusieurs serveurs ensemble,
  • d’accepter tous les langages de programmation (pas seulement PHP),
  • d’accepter toutes les technologies comme les bases de données MariaDB, MongoDB, PostgreSQL …,
  • et d’ajouter de la résilience avec un système de fichiers distribué.

J’ai donc cherché des services existants et des logiciels existants, mais sans succès. C’est ainsi que j’ai démarré mon projet de logiciel pour gérer tout cela et tant qu’à le faire pour moi, j’ai voulu le rendre disponible pour tous et offrir le service d’hébergement. Cela a amené d’autres requis comme:

  • pouvoir gérer les ressources avec interface graphique et API.

Dans l’état actuel, j’ai réussi tous ces points, sauf celui de la résilience avec un système de fichiers distribué. Je n’ai malheureusement pas eu assez de temps pour commencer à utiliser ces logiciels. Le temps manque avec tant de volets (articles sur mon site, consultation, mettre à jours les logiciels déjà présents sur mon hébergement …)

Ce que j’ai trouvé en novembre 2021

11 ans plus tard, je suis tombé sur un des nombreux services de Microsoft Azure: les Web Apps. Ce service permet tout ce que je voulais:

  • pouvoir partager les fichiers entre plusieurs instances avec Fichiers Azure,
  • utiliser plusieurs langages en acceptant les images Docker,
  • utiliser plusieurs technologies puisqu’il y a pleins de services de bases de données offerts,
  • peut obtenir des certificats (HTTPS) gratuitement,
  • et plus.

Le seul point négatif trouvé est que c’est plus cher, mais en même temps, Foilen Cloud n’était pas suffisamment cher. Initialement, je pensais pouvoir mettre plus de sites sur une machine, alors en ayant plus d’utilisateurs, je pourrais rentabiliser le tout. Finalement, ajouter plus de clients tout en gardant les sites rapides nécessitait d’ajouter plus de serveurs et à ce jour, mon service d’hébergement est encore une dépense de mon côté. Si je comptais le garder, il faudrait que je charge plus cher et comme dit précédemment, il n’y a même pas la résilience encore. Alors, après cet ajout, le prix monterait encore plus.

La plus-value d’utiliser un autre service

À l’heure actuelle, je suis seul pour tout gérer. Je suis le seul à faire l’assistance technique. En utilisant un autre service qui ne fait que de l’hébergement et qui a une équipe dédiée à l’assistance jour et nuit, c’est tout de même plus sûr pour mes clients.

De mon côté, cela me donnera plus de temps pour faire la consultation côté programmation des sites web de mes clients puisque c’est quand même cela ma spécialité.

Client présents

Les mots d’ordre sont: ne soyez pas inquiets! Je vais:

  • vous contacter,
  • voir avec vous le meilleur hébergement à utiliser selon ce que vous avez présentement (Azure, Funio, DigitalOcean, …)
  • et je vais vous aider à créer vos comptes et migrer vos sites gratuitement.

Rien de cela ne sera fait à la hâte. Je m’attends à passer plus de 6 mois sur cet exercice.

Mot de la fin

Que la migration commence 🙂

Si vous voulez aider un ami ou un membre de votre famille avec son ordinateur, mais de chez vous, vous pouvez utiliser Chrome Remote Desktop qui est simple à installer et utiliser.

Dans la vidéo:

  • Aller sur le site de l’application
    • via Google en cherchant « chrome remote » (00:08)
    • directement sur le site https://remotedesktop.google.com
    • via mon raccourci: http://rs.foilen.com (00:42)
  • Sur l’ordinateur de celui qui veut du support (00:52)
    • Appuyer sur le bouton pour installer la première fois (01:03)
    • Après la première installation, il va y avoir un bouton « Générer un code » (01:44)
  • Sur l’ordinateur de celui qui va aider (02:07)
    • Entrer le code et appuyer sur « Connecter »
  • Accepter la connexion (02:20)
  • L’ordinateur de l’aidant peut voir et contrôler l’ordinateur de l’autre personne (02:34)
  • Différentes options lors de la session de support (02:53)
    • Mettre en plein écran (02:57)
    • Ajuster le zoom si la résolution est différente (03:07)
    • Partager le presse papier (03:23)
    • Quand l’ordinateur assisté a plusieurs écrans, choisir lequel voir (04:02)
  • Terminer la session (04:17)

La première cryptomonnaie à venir au monde est le Bitcoin en 2009. En plus d’amener une nouvelle devise qui est entièrement virtuelle, elle a mis en place les fondations d’une nouvelle technologie qu’est la Blockchain décentralisée et une manière de l’utiliser de façon sécuritaire avec la preuve de travail (mining). Malgré les belles promesses initiales qu’elle n’a pas réussi à tenir, elle a ouvert le chemin à des centaines d’autres cryptomonnaies qui tentent de régler les problèmes que le Bitcoin ne veut pas régler.

Peut-être qu’un jour, nous verrons une cryptomonnaie utilisable pour les achats courant, mais pour le moment faison un état des lieux en décortiquant tous les concepts.

Ce que le Bitcoin est censé être

  1. Une monnaie qui n’appartient à personne (elle n’appartient pas à un gouvernement ou une banque).
  2. Utilise un réseau décentralisé, anonyme et qui n’appartient à personne (les transactions sont publiques et ne sont pas gérées par une entité spécifique)
  3. Une monnaie utilisable pour faire des petites ou de grosses transactions avec des frais minimes.
  4. Paiement rapide

Fonctionnement

La Blockchain décentralisée est au centre de cette innovation technologique. C’est tout simplement une liste de blocs qui sont liés un après l’autre. Il y a donc le bloc 1 de départ, suivi du bloc 2 qui pointe sur le bloc 1, ensuite le bloc 3 qui pointe sur le bloc 2, etc. C’est une structure de base qui n’a rien d’impressionnant en soi, mais ce qui la rend spéciale est qu’elle est décentralisée. Cela veut dire que n’importe qui peut écrire des blocs dessus. Par contre, tous ne peuvent pas le faire en même temps sinon plusieurs vont pointer au même bloc précédent et cela ne ferait pas une belle chaine linéaire. Il y a donc des règles à suivre pour avoir le droit de prendre le crayon et écrire le prochain bloc.

Dans un monde idéal, s’il y a 10 machines qui veulent écrire, on choisi un ordre et on passe le drapeau au suivant. C’est d’ailleurs ce qu’une entreprise fait avec des systèmes qui sont entièrement contrôlés par elle-même puisqu’elle fait confiance en son système. Le problème ici est que c’est décentralisé et donc qu’on ne peut pas faire confiance à tous. On veut donc pouvoir « passer le crayon » de manière artificielle et juste. Cela est accompli avec la preuve de travail (mining). La façon que ça fonctionne c’est que le bloc doit contenir:

  1. L’adresse du bloc précédent (pour confirmer que c’est bien des transactions à la suite de ce bloc),
  2. les transactions à faire dans ce nouveau bloc en devenir
  3. et finalement un champ au contenu aléatoire.

Section 3: le travail se fait dans cette dernière partie. La preuve de travail est que le contenu du bloc, lorsque passé à la fonction de hachage SHA-256 doit avoir un certain nombre de bits à 0. (Pour en apprendre plus sur le hachage, allez voir mon livre électronique ) Étant donné le le SHA-256 est une fonction sécure, cela veut dire qu’il n’est pas possible de trouver quel contenu mettre pour obtenir une valeur précise. La seule chose à faire est de changer le dernier champ pour essayer des valeurs jusqu’à temps qu’on obtienne un résultat avec le nombre de bits à 0 désiré. Comme cela implique énormément d’essais, c’est du travail et c’est pourquoi ça s’appele une preuve de travail. Si une machine obtient le bon résultat, alors elle peut envoyer son bloc à toutes les autres machines et ces dernières pourront rapidement valider puisqu’elles n’ont qu’un essait à faire.

Le nombre de bits à 0 change au fil du temps parce que Bitcoin désire qu’il y ait toujours environ 1 transaction par 10 minutes. Cela veut dire que s’il y a peu de machines en compétitions, il y a moins d’essais qui sont effectués au total alors le nombre de bits à 0 demandé sera plus petit. À l’inverse, lorsqu’il y a énormément de joueurs qui peuvent faire énorméments d’essais, il faut que ce soit plus difficile pour être plus long et donc, le nombre de bits à 0 demandé sera plus grand.

Section 2: les transactions dans le bloc. Une transaction est composé entre autre de l’adresse du compte qui envoi les fonds, du montant, de l’adresse du compte qui reçoi les fonds ainsi que d’une signature cryptographique de l’expéditeur pour prouver que c’est bien lui qui envoi l’argent. Cette transaction est diffusée à un maximum de mineurs pour qu’ils l’ajoutent dans le prochain bloc. Une autre limite importante est qu’un bloc ne peut pas être plus gros qu’un mégaoctect. Cela veut donc dire qu’il y a une limite au nombre de transactions qui peuvent être dans un bloc. C’est environ 2760 transactions par bloc et environ 1 bloc par 10 minutes (maximum 4.6 transactions par seconde). Étant donné cette limite, s’il y a trop de transactions, les mineurs vont prioriser celles qui leur donne le plus de (gaz/frais/pourboire).

Finalement, les mineurs sont récompensés de deux façons. La première est que chaque bloc créé donne une quantité de Bitcoin. Cette quantité va en descendant pour atteindre 0 éventuellement et ainsi limité le nombre maximal final de Bitcoins à 21 millions. La seconde façon est celle déjà discutée: les frais de transactions offerts par l’expéditeur des fonds.

Problèmes vis-à-vis ses buts

  • Contrairement au but #3, ce n’est pas utilisable pour faire des petites transactions.
    1. La valeur est trop volatile alors on doit rapidement convertir en Bitcoin, faire la transaction et reconvertir en argent. Chaque conversion de ou en argent coûte cher (6.7% à 12.5% selon mes mesures). Voici la valeur en $US à quelques dates:
    1. Les frais par transactions sont souvent trop hauts. Voici quelques points de comparaisons avec le montant de la transaction pour atteindre les mêmes frais qu’une carte de crédit (3%)
  • Contrairement au but #4, ce n’est pas rapide:
    1. Faire la demande d’ajouter une transaction (pratiquement instantané)
    2. Avoir la transaction ajoutée sur la Blockchain (environ 10-20 minutes)
    3. Avoir 6 confirmations (6 blocs supplémentaires) (environ 60 minutes)
    4. Total: avant d’être certain qu’une transaction est faite, il faut une heure à une heure et demie.

Problèmes supplémentaires dus au fonctionnement

  • Peut être mauvais pour l’environnement
    • La preuve de travail (mining) utilise beaucoup d’énergie électrique pour du travail qui n’est pas vraiment utile puisque seulement le dernier résultat avec le bon nombre de bits à 0 est conservé. Si l’électricité utilisée provient de sources non renouvelables, c’est potentiellement du gaspillage.
    • Pourquoi « peut-être mauvais » et « potentiellement du gaspillage »? Parce qu’en hiver, le chauffage en soi consiste à utiliser de l’électricité et la transformer en chaleur. C’est pourquoi on pourrait simplement miner des Bitcoins durant l’hiver et la chaleur dégagée par le travail de l’ordinateur peut servir de chauffage et n’est donc pas perdu. Il y a d’ailleurs des appareils spécialisés pour cela (cherchez sur Google). À l’inverse l’été, les grands centres de minage de Bitcoins doivent dépenser de l’électricité pour miner ainsi que pour refroidir la pièce qui contient les serveurs.
  • Ne monte pas en charge
    • Avec les règles de 1 bloc par 10 mins et une taille maximale de 1MB le bloc, cela donne un maximum de 4.6 transactions par seconde. En comparaison, en 2010, Visa s’occupait de 24000 transactions par seconde.
    • En plus, la Blockchain ne fait que grandir et elle doit être répliquée sur chaque ordinateur. En date du 2022-04-28, elle prend 431GB sur mon disque dur.
  • Pas de protection pour un remboursement (le destinataire doit faire une transaction pour retourner l’argent même en cas d’erreur)

Les améliorations possibles

Étant donné que cette technologie existe depuis déjà plus d’une dizaine d’années, plusieurs personnes ont pensé à des solutions à tous ces problèmes, mais les développeurs de Bitcoin ne veulent rien changer aux règles et à l’architecture. Le Bitcoin est donc voué à rester avec toutes ces lacunes. Par contre, il y a plusieurs autres cryptomonnaies qui travaillent sur ces solutions. Voici quelques exemples:

  • Pour le gaspillage d’énergie: l’Ethereum utilise aussi la Blockchain avec la preuve de travail, mais les concepteurs devraient changer à une preuve d’enjeu à la place. Cette dernière choisie qui peut insérer des blocs en fonction de combien de monnaie il possède au lieu de faire du travail inutile. Cela assume qu’une personne qui a beaucoup de monnaie a beaucoup à perdre si le réseau ne fonctionne pas bien, alors elle va jouer franc jeu.
  • Pour la volatilité: certaines cryptomonnaies sont nommées « stables » et elles valent la même valeur que l’argent qui est en arrière. Par exemple, je pourrais vous dire: « voici ma FoilenCoin. 1FC vaut 1$US. Si tu me donnes 10$US, je te donne 10FC et si tu reviens dans le futur et me redonnes des FC, je te redonne le même montant en $US ». Ainsi, la valeur ne peut pas fluctuer par rapport au $US puisqu’en tout temps, les gens peuvent ravoir l’argent.
  • Pour la quantité de transactions:
    • l’Ethereum devrait permettre la fragmentation de la Blockchain en 2023. Au lieu d’avoir une seule grande chaîne sur laquelle les transactions s’ajoutent, elles s’ajouteront en parallèle sur plusieurs petites chaînes.
    • IOTA: utilise une autre sorte de chaîne. Au lieu d’être linéaire avec un bloc lié directement au précédent, c’est une chaîne de graphe acyclique. C’est très intéressant et devrait faire partie d’un autre article.
  • Comment acquérir des cryptomonnaies (00:00)
    • En les achetant
    • En utilisant le navigateur Brave
    • En faisant de minis formations de 1 à 3 minutes
  • Section d’étude dans Coinbase (00:25)
  • Choisir une formation et la lire (00:51)
  • Répondre à une question pour confirmer que vous avez lu (01:05)
  • Voir les points gagnés dans la section des actifs (01:18)
  • Comment vérifier combien vaut l’argent qu’on va faire (01:38)
  • Comment les retirer dans PayPal (02:08)
    • Il y a des légers frais fixes + un pourcentage en conversion
  • Si vous avez plusieurs types de cryptomonnaies à retirer, mieux vaut les convertir dans un seul type et retirer à PayPal en une fois (02:22)
    • Pas de frais fixes pour les conversions

Si vous utilisez Coinbase pour gérer vos cryptomonnaies, voici comme transférer dans PayPal.

  • Voir les BAT que je possède (00:15)
  • Transférer dans PayPal (00:25)
  • Vérifier la transaction dans Coinbase (01:01)
  • Le courriel de Coinbase (01:10)
  • Vérifier la transaction dans PayPal (01:26)
  • Même si vous avez un compte PayPal entreprise, vous ne paierez pas de frais de réception (01:42)

Nouvelle du 3 février 2021

Bintray vient d’annoncer que leur service va fermer. À partir du 31 mars 2021, il ne sera plus possible de publier de nouvelles versions de nos librairies Java sur Bintray et aussi sur JCenter. Leur but est de fermer JCenter le 1er février 2022.

En quoi est-ce un problème?

Avant que JCenter existe, l’endroit par excellence où publier les librairies en sources libres était Maven Central. Par contre, pour y arriver, il fallait se créer un certificat pour signer les fichiers JAR, se créer un compte et configurer tous nos projets pour avoir toutes les métadonnées utiles et signer les artéfacts. C’était quand même lourd comme processus d’entrée, mais une fois fait, c’est ensuite simple de continuer à utiliser.

Quand Bintray est arrivé avec son JCenter, son utilisation était beaucoup plus simplifiée. Il suffisait de créer un compte, d’utiliser leur extension Gradle et de publier les fichiers. Aucune signature électronique n’était requise. C’était tellement merveilleux que beaucoup de projets ont utilisé JCenter comme endroit où publier leur projet, mais aussi d’où télécharger les dépendances puisque JCenter copie aussi ce qui provient de Maven Central. Par exemple, un nouveau projet sur Android Studio utilise JCenter par défaut.

Solution

Tout « simplement » migrer à Maven Central. Je vais essayer de rendre cela plus simple en vous montrant les étapes dans la vidéo ci-haut. Les instructions officielles en anglais sont disponibles ici.

  • Créer un compte Jira sur Sonatype (00:08)
  • Créer un ticket pour le « groupe » Maven (00:40)
  • Prouver que nous possédons le « groupe » (03:20)
  • Créer une clé et un certificat pour signer (05:05)
    • gpg –gen-key (05:33)
    • gpg –list-keys (06:23)
    • gpg –export-secret-keys > ~/.gnupg/secring.gpg (06:32)
    • gpg –keyserver hkp://pool.sks-keyservers.net –send-keys XXXXXX (07:19)
    • gpg –send-keys XXXXXX (07:55)
  • Créer ~/.gradle/gradle.properties (08:27)
    • gpg –list-keys –keyid-format short (09:29)
  • Modifier le fichier « build.gradle » (11:21)
  • Créer une version et la téléverser sur OSSRH (20:30)
  • Fermer et déployer
    • https://oss.sonatype.org/#stagingRepositories (21:11)
    • Vérifier les fichiers (21:41)
    • Cocher et fermer (22:15)
    • Cocher et « Release » (22:44)
    • https://repo1.maven.org/maven2/ (23:27)

Motivations (00:00)

Que ce soit pour offrir un service de recherche de points d’intérêts dans un certain radius, pour savoir quel serveur est le plus rapproché physiquement d’un utilisateur ou pour trouver le chemin le plus proche, il y a plusieurs raisons de vouloir calculer la distance entre deux points sur la Terre.

(00:50) Pour ce faire, chaque endroit peut être précisément positionné avec deux angles: la latitude (de -90 à 90 degrés) et la longitude (-180 à 180 degrés). https://fr.wikipedia.org/wiki/Coordonn%C3%A9es_g%C3%A9ographiques

Les difficultés

La principale difficulté est que la Terre est ronde et nous sommes habitués de la voir sur une carte. Il y a plusieurs projections plus ou moins connues:

(05:08) Alors, si nous voulons savoir la distance entre le Canada et la Russie, il faut vérifier le chemin le plus court. Est-ce:

  • De gauche à droite
  • Faire une boucle vers la gauche pour se rendre à droite
  • Passer par l’Arctique

Le calcul (05:53)

La Terre peut être approximée par une sphère (c’est déjà mieux que si c’était un ellipsoïde) alors le principe est:

  • (06:16) de trouver le grand cercle qui passe par les deux points,
  • (06:45) trouver l’angle entre ceux deux points
  • (07:03) et de mesurer l’arc sachant que le rayon de la Terre est de 6371km.

(07:14) Il y a la formule de haversine qui s’occupe de cela en utilisant les latitudes et longitudes des deux points. https://fr.wikipedia.org/wiki/Formule_de_haversine

Les librairies (07:36)

  • Créer une conférence (00:30)
  • Donner les permissions au navigateur (01:26)
  • Choisir les paramètres d’entrées (avec ou sans micro/caméra) (02:00)
  • L’interface (02:33)
  • Inviter des gens (02:43)
  • Joindre une conférence (03:21)
  • Mosaïque (04:04)
  • Mettre le micro en silencieux et fermer la caméra (04:32)
  • Partager
    • l’écran ou application (04:53)
      • arrêter de partager l’écran (06:20)
    • une vidéo sur youtube (06:27)
      • arrêter de partager la vidéo (08:18)
  • Clavardage
    • Public (08:37)
    • Privé (09:22)
  • Sécurité
    • Lobby (10:14)
    • Mot de passe (11:28)
  • Gestion des utilisateurs
    • Couper tous les micros (12:45)
    • Couper le micro d’une seule personne (14:14)
    • Lever la main (14:34)
    • Éjecter des utilisateurs (15:20)
  • Quitter (15:45)

  • Joindre une vidéoconférence existante pour la première fois (00:00)
    • ou télécharger pour Android
    • ou télécharger pour Apple
    • installation du logiciel (00:26)
    • joindre quand installé (00:52)
    • donner les permissions (00:59)
  • contrôles durant une conférence
    • choisir la personne à voir (01:23)
    • voir tout le monde (mosaïque) (01:31)
    • pour couper notre micro et caméra (02:02)
    • clavardage (02:14)
    • lever la main (02:41)
    • activer le lobby (02:44)
    • partager l’écran (02:46)
    • quitter la conférence (03:03)
  • Créer une nouvelle vidéoconférence (03:14)

Ce projet était surtout pour essayer de créer un script pour Blender tout en testant la qualité de la précision d’impression de mon imprimante 3D. Avec ce script, vous pouvez créer plusieurs sortes d’objets que vous pourrez incorporer sur vos Lego en créant les connections du dessus ou du dessous.

  • Prendre le script Python dans l’entrepôt Git (00:35)
  • Aller dans Blender 3D (01:31)
    • Effacer la scène (01:37)
    • Aller en mode script (01:44)
    • Copier le script (01:57)
    • Changer les paramètres (02:12)
    • Exécuter le script (02:51)
    • Exporter en stl (04:04)
  • Aller dans le Slicer (04:20)
    • Importer le modèle stl (04:20)
    • Dupliquer (04:35)
    • Slice (04:56)
    • Exporter en G-Code (05:08)
  • Imprimer (05:17)

KeePass est un logiciel qui permet de sauvegarder tous vos mots de passe dans un fichier crypté.

Contenu de la vidéo:

  • Télécharger et installer (00:17)
  • Ouvrir la première fois (02:00)
  • Créer un nouveau fichier (02:13)
  • Effacer des entrées (04:22)
  • Créer une entrée (04:57)
    • Utiliser le générateur de mots de passe (05:41)
  • Rechercher des entrées (06:23)
  • Automatiquement remplir un formulaire de connexion (06:43)
  • Créer des groupes (07:49)
  • Rouvrir le fichier (08:32)
  • Voir le contenu du fichier (08:49)

Ce petit logiciel Java permet de tester la vitesse d’envoie et de réception entre 2 ordinateurs ou plus sur votre réseau personnel. Par exemple, mon réseau contient:

  • Deux routeurs,
  • Des ordinateurs branchés par fils réseaux sur les routeurs,
  • Des ordinateurs utilisant le WiFi g et d’autres WiFi n,
  • Des parties du réseau passent par les prises électriques (pratique pour ne pas avoir à percer de trous dans les murs et passer un long fil)

Puisque tout ces paramètres entrent en jeu lors de transfers entre deux ordinateurs et que les vitesses théoriques sont toujours très théoriques, le mieux est de pouvoir mesurer.

Contenu de la vidéo:

  • Télécharger l’application (00:17)
  • Ouvrir l’application (00:42)
  • Le fonctionnement (00:57)
    • Démarrer un serveur (01:06)
    • Démarrer une mesure (01:15)
    • Analyse du résultat (01:32)
  • Démarrer un serveur en ligne de commande (02:20)
  • Mettre plusieurs demandes de mesures en file (02:44)

Récemment, j’ai regardé avec ma femme pour publier son livre pour enfant sur CreateSpace. Elle avait créé des images dans InkScape qui recouvrent les deux pages lorsque le livre est ouvert. Les fichiers sont exportés de InkScape en PNG et CreateSpace désire recevoir un PDF avec une page par page.
Ce qu’il fallait faire: (00:45)

  1. Découper chaque image en deux.
  2. Ajouter une image de départ (puisque le dos de la couverture ne peut pas être imprimée dessus) et une page de fin (même raison).
  3. Compiler le tout dans un PDF.

Avant d’aller plus loin, voici quelques détails techniques pour les différentes mesures du livre selon les requis du monde de l’impression: (01:35)

  • Le livre sera au format de 7 par 10 pouces.
  • Comme le fond de l’image n’est pas blanc et qu’il est possible que la coupe de la page ne soit pas exacte au millimètre près, la technique de bleeding (je n’ai pas trouvé le mot français) est utilisée.
    • Cela consiste à avoir une image plus grande que la surface d’impression. Ainsi, la coupe se fera sur la partie où il y a l’image.
    • Pour ce faire, il faut ajouter 0.125 pouces sur chaque côté non-interne:
      • Sur la page de gauche: le haut, le côté gauche et le bas.
      • Sur la page de droite: le haut, le côté droit et le bas.
    • Pour la page seule du point #2, cela fait des dimensions de 7.125 par 10.25 pouces.
      • Soit 7 pour la page de droite + 0.125 pour le bleed de droit
      • Et 10 pour la hauteur de la page + 0.125 pour le bleed du haut + 0.125 pour le bleed du bas.
    • Pour une image qui prend deux pages, le point #1, cela fait des dimensions de 14.25 par 10.25 pouces.
      • Soit 7 pour la page de gauche + 7 pour la page de droite + 0.125 pour le bleed de gauche + 0.125 pour le bleed de droit
      • Et 10 pour la hauteur des pages + 0.125 pour le bleed du haut + 0.125 pour le bleed du bas.
  • Il faut utiliser une résolution d’au moins 300 PPP (Points Par Pouces ou en anglais DPI). Il suffit de faire la multiplication des dimensions avec le bleed par 300 pour avoir le nombre de pixels à exporter.
    • Cela veut dire que la page seule du point #2 sera de 2137.5 par 3075 pixels (il est préférable d’arrondir vers plus d’image, alors ce sera 2138 par 3075 pixels)
    • Puis, pour les deux pages, du point #1, se sera de 4275 par 3075 pixels . Ces pages seront coupées en deux avec des dimensions de la page seule, soit 2138 par 3075 pixels .
      • Étant donné qu’il faudrait couper un pixel en deux, on va simplement avoir une colonne au centre de la page qui va être présente sur la page de gauche et celle de droite. Comme ce n’est qu’un pixel de large, ce ne sera pas visible au commun des mortels.
  • Les coupes de l’image exportée se feront donc ainsi:
    • Pour la page de gauche, on prend tout ce qui se trouve complètement à gauche pour une largeur et hauteur de 2138 par 3075 pixels.
    • Pour la page de droite, on avance de 2137 pixels vers la droite et prend tout ce qui suit pour une largeur et hauteur de 2138 par 3075 pixels.
      • 2137 + 2138 = 4275 , ce qui est la largeur de l’image au complet.

Pour que le script fonctionne, placez toutes vos images exportées dans le répertoire « output » comme suit: (05:13)

  • output/premiere.png
  • output/pleine-01.png
  • output/pleine-02.png
  • output/pleine-03.png
  • output/derniere.png

Il est important de mettre le « 0 » si vous avez plus de 10 pages, sinon en listant en ordre alphabétique, la page 11 va venir avant la page 2. En mettant le « 0 », la page « 02 » est avant la page « 11 », tel que désiré.

ImageMagick vient normalement préinstallé sur Linux alors le script qui suit doit être exécuté sur Linux à moins que vous aillez une installation Cygwin ou que vous avez joué avec Bash pour Windows.

#!/bin/bash

set -e

# Créer les répertoires "cut" et "process" pour mettre les images coupées et le PDF final dedans respectivement.
mkdir -p cut process
rm -f cut/* process/*

echo ---[ Cutting the files ]---
for i in $(cd output;ls pleine-*.png | cut -d '.' -f 1); do
 echo Cutting: $i
 convert output/$i.png -crop 2138x3075+0+0 +repage cut/$i-left.png
 convert output/$i.png -crop 2138x3075+2137+0 +repage cut/$i-right.png
done

echo ---[ Creating the PDF ]---
convert output/premiere.png cut/*.png output/derniere.png process/book.pdf 

Introduction (00:00)

Avec Windows, vous pouvez créer un gros fichier qui contiendra un disque virtuel. Si vous avez Windows Pro, vous pourrez même le crypter avec BitLocker, ce qui devient alors un équivalent des conteneurs TrueCrypt. Les utilités sont nombreuses telles:

  • Tester la gestion des disques (par exemple des RAID) avant de le faire avec de vrais disques.
  • Créer un fichier (conteneur) avec tous vos fichiers cryptés que vous placez sur Google Drive ou Dropbox comme sauvegarde distante et sécuritaire.
  • Utiliser le disque dans un logiciel de virtualisation tel VirtualBox.

Création (00:47)

Premièrement, il faut aller dans le gestionnaire de disques en cliquant avec le bouton droit sur le menu démarrer.

Windows 10 - Virtual drive - Create 1

Ensuite, choisir de créer le disque virtuel (Virtual Hard Drive) dans le menu d’actions.

Windows 10 - Virtual drive - Create 2

Puis, vous choisissez:

  • L’emplacement du fichier qui aura l’extension .vhd.
  • La taille du disque.
  • Si vous voulez que le disque soit créé en entier avant de l’utiliser ou s’il devait grossir au fur et à mesure que des fichiers sont ajoutés.

Initialisation du disque (02:22)

Une fois le disque créé, il n’est pas initialisé. Pour le faire, il suffit de cliquer droit sur le disque et de choisir l’option d’initialiser.

Windows 10 - Virtual drive - Init 1

Vous devrez choisir si vous voulez utiliser le mode « Master Boot Record » ou « GUID Partition Table ». Pour ce faire, utilisez GPT à moins de vouloir utiliser le disque virtuel sur un vieux Windows. Le GPT permet plus d’options comme les RAID.

La dernière étape est de créer des partitions sur ce disque. Vous pouvez en créer autant que vous désirez tant qu’il reste de l’espace libre. Vous devez cliquer droit sur le disque et choisir de créer une partition « simple » ou autre selon ce que vous désirez.

Windows 10 - Virtual drive - Init 2

Il ne reste plus qu’à choisir la taille, la lettre du disque et le nom.

Crypter (avec BitLocker si version pro) (05:37)

Si vous possédez la version pro de Windows, celle-ci vient avec le logiciel BitLocker qui permet de crypter des partitions avec un mot de passe. Pour l’activer, allez dans « Votre ordinateur », cliquez droit sur la partition et choisissez de l’activer.

Windows 10 - Virtual drive - Encrypt 1

Choisissez ensuite un bon et long mot de passe.

Windows 10 - Virtual drive - Encrypt 2

Et terminez en sauvegardant la clé de récupération et en démarrant le cryptage.

Démonter et réattacher le disque (07:36)

Quand vous avez terminé avec le disque, vous n’avez qu’à l’éjecter.

Windows 10 - Virtual drive - Eject

Pour le rouvrir, si double-cliquer ne fonctionne pas, vous pouvez l’attacher via le gestionnaire de disque.

Windows 10 - Virtual drive - Attach

Hadoop utilise la technique de Map/Reduce pour créer des tâches qui peuvent être exécutés de manière indépendantes les unes des autres.

Vous pouvez télécharger le document que je montre dans cette vidéo.

Dans cette vidéo:

  • Exemples de processus (00:22)
    • Compter l’occurrence des mots dans un texte.
    • Compter le nombre de visiteurs par pages d’un site web.
    • Compter le nombre de pages consultées par chaque utilisateur d’un site web.
  • Entrée (01:03)
  • Séparation en tâches (01:33)
  • Map (02:06)
  • Reduce (03:31)
  • Code en Java (06:26)

Pour pouvoir sécuriser un site web en utilisant du cryptage par HTTPS, il faut créer ou obtenir un certificat qui contient le nom du site, possiblement des informations sur l’entreprise, une clé privée et une autre publique. (00:00)

Pour avoir un certificat, il est possible d’en créer un soi-même et de le signer. Cela fonctionne, mais les navigateurs vont se plaindre qu’ils ne peuvent pas certifier que les données sont véridiques. Pour qu’ils ne se plaignent pas, il ne faut pas signer soi-même le certificat, mais passer par une autorité de certification. Ces autorités sont connues des navigateurs lorsqu’ils ont leur certificat racine installé. (00:14)

La majorité du temps, c’est très couteux surtout lorsque tout ce que nous désirons c’est de crypter les requêtes et réponses que notre site envoie.

Dans le passé, StartSSL était bien connu pour leurs certificats gratuits pour un nom de domaine et la possibilité de payer 60$US par année pour avoir des certificats avec plusieurs sous-domaines. (00:40)

Maintenant, il y a un nouveau joueur: Let’s Encrypt qui offre des certificats gratuitement et de manière automatisée. Leur logiciel permet de gérer les certificats dans Apache sans effort. (00:47)

Pour confirmer que c’est bien votre site, en arrière-plan, le programme va placer un fichier à un endroit que Let’s Encrypt demande avec le contenu demandé. Si nous désirons utiliser d’autres méthodes pour prouver qu’il nous appartient, par exemple avec une entrée DNS, nous pouvons communiquer avec le service web directement. (01:10)

Pour les sites que je gère, je ne veux pas utiliser le logiciel fourni puisque je veux pouvoir copier et déplacer les certificats entre les machines. C’est là qu’utiliser le service directement prend tout son sens. Étant donné que mon gestionnaire de serveurs est écrit en Java, j’ai bien apprécié lorsque j’ai découvert qu’une personne avait déjà créé une librairie Java appelée acme4j qui possède une excellente documentation ainsi qu’un exemple clair. (01:25)

Voici les différentes étapes pour ceux qui veulent savoir ce qui se passe en arrière-plan. Veuillez noter que tout se fait de façon programmatique et non par création sur le site: (01:52)

  1. Créer une clé publique et privée. La clé publique va servir de compte. (02:06)
  2. Créer un compte et accepter les termes de service. (02:23)
  3. Demander de valider un nom de domaine. (03:18)
  4. Choisir un défi comme faire une entrée dans le système DNS ou ajouter un fichier sur le site. (03:33)
  5. Exécuter le défi. (04:18)
  6. Créer une paire de clés pour le serveur et ensuite faire une requête de signature de certificat. (05:03)
  7. Télécharger le certificat. (05:59)

Quelques configurations générales et sur la vie privée.

Dans cette vidéo:

  • Enlever la grosse barre de recherche (01:10)
  • Section système
    • Gérer les applications par défauts (navigateur, courriels, …) (01:44)
  • Section périphériques
    • Gérer quoi faire lors d’une insertion d’une clé usb ou d’un DVD (02:34)
  • Section comptes
    • Synchroniser vos personnalisations (03:16)
  • Section confidentialité
    • Identifiant unique de publicité (03:52)
    • Filtre SmartScreen (04:28)
    • Envoi d’information sur notre écriture (05:04)
    • Permettre aux sites web d’accéder à la liste des langues (05:17)
    • Donner votre emplacement aux applications (05:30)
    • Permettre aux applications d’utiliser la caméra et le microphone (05:56)
    • Envoyer les informations personnelles comme les entrées du calendrier à Cortana (06:07)
    • Permettre aux applications de savoir qui nous sommes et d’avoir accès à nos contacts, calendrier, … (06:39)
    • Permettre la synchronisation des données des applications avec nos autres appareils (07:11)
    • Contrôler les informations à envoyer à Microsoft sur notre utilisation et nos problèmes (07:22)
  • Section réseau et Internet
    • Wi-Fi Sense pour partager les mots de passe de WiFi avec vos contacts (08:19)
  • Section mise à jour et sécurité
    • Choisir quand redémarrer après une mise à jour (10:06)
    • Choisir de partager les mises à jour localement ou avec tout le monde sur Internet (10:59)
    • Gérer les données envoyées par Windows Defender (12:11)
    • Réinstaller Windows en conservant les données ou pas (12:44)

Après avoir créé un serveur FTP ou tout autre service sur un réseau local, si nous désirons le rendre accessible à partir d’Internet, il faut configurer le routeur pour lui dire quelle machine possède le service. Selon les routeurs, l’interface va changer et ce que nous désirons trouver est la redirection de port ou la gestion de serveurs virtuels.

Dans cette vidéo, je montre comment configurer le tout sur un routeur de Bell (pour voir sur un routeur D-Link):

  • Essayer de se connecter au serveur FTP à partir d’une machine sur Internet (00:22)
  • Configurer le routeur (02:06)
    • Ajouter une règle (02:27)
  • Réessayer de se connecter (03:21)
  • Désactiver le pare-feu de Windows (03:43)
  • Se connecter et télécharger un fichier (04:12)

Dans cette vidéo, je montre les différentes formes de prises et leur couleur. Ensuite, vous verrez le branchement de tous ces périphériques.

Une question qui revient souvent est: « pourquoi le logiciel X pour Windows ne fonctionne pas sur Mac OS? ». Voici une vidéo qui va y répondre tout en expliquant ce qu’est un système d’exploitation.

Voici le contenu de la vidéo:

  • Les limitations (00:24)
  • Les ordinateurs à la base
    • Étapes du démarrage (DOS) (01:01)
    • DOS (Disk Operating System) (02:57)
    • À noter (05:03)
  • Ce qui compose un SE (05:54)
  • Les logiciels dans tout ça (07:33)