Cela fait quelques temps maintenant que je travaille sur la refonte
d'Astronewbie, et pendant le développement de ce dernier, je me
suis assez rapidement heurté à une problématique dont
j'en avais un peu parlé dans mon article du Nouvel An l'an
dernier : depuis le début de cette année, les
éphémérides ne sont plus disponibles, car le script que j'utilisais jusqu'ici
est devenu incompatible avec les autres outils qui l'accompagnent.
Pour répondre efficacement à ce problème, j'ai donc commencé à développer un nouveau
logiciel, Kosmorro, dont le but est de calculer les éphémérides.
Le programme est mis à disposition sous la forme d'un logiciel libre sous licence
GNU Affero General Public License (GNU AGPL pour les intimes). Disponible pour
le moment uniquement pour Linux et macOS, il permet actuellement d'obtenir, pour une date
et un lieu d'observation donnés, la phase de la Lune, ainsi que les heures de lever, culmination et
coucher des différentes planètes du système solaire, du Soleil ainsi que de la Lune.
Le programme est actuellement en développement intensif et permettra également par la
suite d'obtenir les dates des prochains événements, tels que les
conjonctions (alignements d'astres dans le ciel) ou encore les éclipses de Lune.
Pour en savoir plus sur le projet, le tester et, pourquoi pas, y contribuer,
n'hésitez pas à venir faire un tour sur GitHub !
Jérôme Deuchnord, le 24/11/2019 - Commentaires
C'est une question qui revient souvent quand on me parle d'authentification
et que j'explique que je n'utilise pas le lecteur d'empreintes digitales de mon
smartphone. Il faut dire qu'a priori ce système semble n'avoir que des
avantages : il reconnaît son utilisateur avec une bonne, voire excellente
efficacité, et cela très rapidement et avec une marge d'erreur relativement
faible. Alors pourquoi diable est-ce que je m'enquiquine à continuer d'utiliser
un code à quatre chiffres pour déverrouiller mon téléphone, et pourquoi est-ce
que je continue de résister encore et toujours à cette technologie qui équipe
aujourd'hui à peu près tous les smartphones hauts et milieu de gamme, et qui
commence même à arriver sur certains appareils d'entrée de gamme ?
De l'authentification classique, par mot de passe
Fondamentalement, votre smartphone fonctionne exactement
de la même façon que votre PC, qu'il soit dernier cri ou du siècle
dernier. Lorsque vous tapez votre mot de passe et que
votre système d'exploitation vous souhaite gentiment la bienvenue avant de vous
laisser accéder à votre bureau, c'est parce qu'il a vérifié que votre saisie
correspondait à ce qu'il avait enregistré dans sa base de données sous une forme
illisible et difficile à décoder, y compris pour le système lui-même
(on parle de hash). Commettez une seule petite erreur dans votre mot de passe,
et le système vous enverra bouler, car votre mot de passe ne correspondra plus
du tout au hash qu'il connaît.
Mot de passe |
Hash (ici, avec l'algorithme SHA256) |
m0td3p4ss3 |
bec9d0e7eace850d4c4ca5c1b76b245112ac3f5a688dfa1c8f6bc9ae8003fe09 |
m0td3pAss3 |
9eff92d294ca81743262f0c6e3f6c25961b5e15e65311fbf86db0944548e8b12 |
Comme le montre le tableau ci-dessus, le hash est donc un moyen de s'assurer
que deux mots de passe, aussi ridicule soit la différence entre les deux, donnent
deux versions codées radicalement différentes. Et comme le hash est un procédé
à sens unique, il ne peut être déchiffré facilement. Bien sûr, le système n'a
fondamentalement pas besoin d'une telle solution pour vérifier la correspondance
entre deux mots de passe. Le hash est avant tout un élément de sécurité pour
empêcher à une personne qui fourerait son nez dans la base de données, de pouvoir lire l'information,
et il est donc important que chaque
mot de passe donne un hash unique, auquel aucun autre mot de passe ne
correspondra.
Ce procédé est fréquemment utilisé pour vérifier l'intégrité d'un fichier que
vous venez de télécharger. Sur certains sites, vous pourrez ainsi remarquer
la présence d'une mention listant des sommes de contrôles, généralement md5 ou
sha1. Il vous suffit alors d'utiliser un outil dédié pour calculer la somme de
contrôle de votre fichier téléchargé. Si ça correspond à celle présentée sur
le site, votre fichier est correct. Pour les mots de passe, les algorithmes de
hash utilisés sont généralement plus complexes, mais le principe est toujours
le même.
Qu'en est-il de votre empreinte digitale ?
Des informations biométriques
Une des raisons qui pousse généralement à utiliser un système d'authentification
biométrique (empreinte digitale, d'iris, reconnaissance faciale...), est
la simplicité et la rapidité de mise en œuvre largement mise en avant par les
fabriquants. Quiconque a déjà utilisé cette fonctionnalité sait de quoi je
parle : posez votre doigt sur votre capteur (ou même carrément sur une zone
de l'écran pour les tous derniers smartphones), et pouf ! votre appareil se
déverrouille. Comment cela marche ?
Pas grand chose de plus que lorsque
vous saisissez un mot de passe, en fait : le système se contente de comparer avec
une version connue de votre empreinte, telle qu'elle a été enregistrée lorsque
vous avez effectué la configuration de votre système. Sauf qu'au lieu d'une
chaîne de caractères comme m0td3p4ss3
, c'est une version numérique de votre
empreinte digitale qui est utilisée (et c'est un des rares cas où vous pouvez
utiliser les termes numérique et digital dans une même phrase), c'est-à-dire
qu'elle est transformée en une suite de zéros et de uns. Et c'est la que commencent
les ennuis.
Car si pour un mot de passe aucune ambiguïté n'est permise, pour une empreinte
biométrique en revanche, une myriade de facteurs peuvent entrer en jeu. Entre
autres facteurs, citons la dégradation des doigts liée au vieillissement ou
à une activité physique ou professionelle, la propreté du doigt, ou même la
qualité du capteur lui-même. C'est pour tenter de répondre à ces problèmes (et à bien d'autres)
qu'une marge d'erreur est incorporée au système d'authentification. Et qui dit
marge d'erreur, dit risque accru d'obtenir des faux positifs. Peut-être
avez-vous entendu parler de l'iPhone 5S qui pouvait être déverrouillé avec son
téton ou son orteil,
eh bien c'est exactement de cela que l'on parle ici.
Autre conséquence : il n'est plus possible d'utiliser un algorithme de hash pour masquer
l'information. Non pas que ce n'est pas possible sur des informations binaires
(en fait, c'est tout le contraire), mais cela compliquerait grandement la tâche
de l'application de la marge d'erreur : le hash étant un procédé à sens unique, il
n'est théoriquement pas possible de revenir à l'information d'origine,
ce n'est pas conçu pour ça. Deux autres solutions peuvent donc être
envisagées pour palier ce problème :
- soit on utilise à la place un algorithme de chiffrement, une technique de
protection des données permettant par ailleurs de revenir à la donnée
originelle par une méthode de déchiffrement (sécurisé, mais coûteux en temps)
- soit on ne chiffre pas du tout l'empreinte digitale, au risque qu'elle soit
volée par une personne malintentionnée (absolument pas sécurisé).
Il est difficile de savoir laquelle de ces solutions a été choisie par les
constructeurs et les éditeurs de logiciels, ces derniers communiquant assez
peu à ce sujet et l'information n'étant de toute façon pas facile à vérifier
sur le smartphone lui-même. On ne peut donc qu'espérer et leur faire confiance plus
ou moins aveuglément.
De la sécurité informatique
Toute personne un peu calée en sécurité des systèmes vous le dira : la
meilleure méthode d'authentification est celle qui mettra le plus de bâtons dans
les roues d'un attaquant qui voudrait pirater votre compte sur un site dont il sait que vous
l'utilisez.
Supposons que vous utilisiez le même mot de passe partout, tout le temps.
Un beau jour, un des sites sur lesquels vous vous êtes inscrit(e) se fait pirater et les informations qui y étaient stockées
se retrouvent dans la nature. Il se trouve que le site avait peu de
considérations pour la sécurité des données des utilisateurs, puisque les mots
de passe étaient stockés en clair, c'est-à-dire sans protection (ne riez pas,
cela arrive encore aujourd'hui !) dans leur base de données.
Déjà bien dans la mouise, le site décide en plus de garder cette information
pour lui, ce qui fait que vous n'avez pas connaissance de l'information et donc ne pouvez pas réagir.
Votre mot de passe peut alors être utilisé pour accéder à vos compte afin de voler les information qui s'y trouvent.
C'est très exactement pour cela que l'un des plus importants conseils de
sécurité que l'on donne (et que pourtant personne ne suit) est d'utiliser
un mot de passe différent pour chaque site. Et on ne peut pas dire qu'on
ait beaucoup d'empreinte digitale à notre disposition pour appliquer cela,
pas vrai ?
En me basant sur ce constat, j'ai commencé à réfléchir à ce qui faisait, selon
moi, une bonne méthode d'authentification. J'en ai alors dégagé cinq critères,
que j'ai pondérés afin de permettre une notation
sur quinze d'un système d'authentification donné : si on répond par l'affirmative à
une question, alors on ajoute tous les points qui lui sont associés, sinon on
n'ajoute rien. Il n'y a pas de demi-mesure, si l'on ne sait pas répondre ou si
cela dépend des cas, c'est automatiquement non.
- Exactitude (5 points) : une erreur, même infime, permet-elle de rejeter à
coup sûr une tentative d'authentification ?
- Infinité (4 points) : ai-je une infinité de combinaisons possibles pour cette
méthode d'authentification, de façon à pouvoir utiliser une combinaison par
système (site, logiciel, etc.) ?
- Changeabilité (3 points) : puis-je modifier facilement et autant de fois que je souhaite la combinaison, par
exemple si elle vient à être compromise ?
- Singularité (2 points) : la combinaison que j'utilise pour m'authentifier
sera-t-elle invalide la prochaine fois que je tenterai de
l'utiliser sur le même système, de sorte qu'un pirate qui écouterait la
communication ne puisse rien en faire (man in the middle) ?
- Utilisabilité (1 point) : la méthode d'authentification est-elle facile à mettre
en œuvre pour un utilisateur inexpérimenté ?
Note : l'utilisabilité ne tient pas compte ici de l'accessibilité pour les
personnes possédant un handicap, c'est pourquoi je serais heureux si des
lecteurs concernés par cela m'envoyaient leur témoignage à ce sujet 🙂
Le tableau ci-dessous synthétise la note qu'obtiendraient différentes méthodes
d'authentification avec ces critères. Un O signifie que le critère est validé.
Méthode d'authentification |
Exactitude (5 points) |
Infinité (4 points) |
Changeabilité (3 points) |
Singularité (2 points) |
Utilisabilité (1 point) |
Note globale |
Mot de passe |
O |
O |
O |
|
|
12/15 |
Empreinte biométrique |
|
|
|
|
O |
1/15 |
Code PIN |
O |
|
O |
|
O |
9/15 |
One-Time Password (OTP) |
O |
O |
O |
O |
O |
15/15 |
Clé U2F |
O |
O |
|
O |
O |
12/15 |
Si le bon vieux mot de passe semble s'en sortir plutôt bien, la reconnaissance
biométrique se plante méchamment : même le code à six chiffres utilisé par les
banques en guise de mot de passe (au grand désespoir des experts en sécurité)
semble plus sécurisé selon les critères que je propose (mais préférez tout de même un mot de passe, c'est bien plus sûr !).
Pour les plus curieux, le One-Time Password
et la clé U2F font référence à deux protocoles d'authentifcation relativement récents.
Le premier est souvent utilisé dans le cadre de l'authentification à deux étapes et se présente sous la
forme d'un mot de passe à usage unique qui vous est fourni par diverses
méthodes, comme une application type Google Authenticator, ou par un moyen de
communication comme un e-mail ou un SMS.
La seconde, quant à elle, est une clé USB à connecter à son ordinateur. Cela
signifie que l'authentification
nécessite la possession d'un élément matériel pour permettre l'authentification,
ce qui complexifie incroyablement le travail d'un pirate qui tenterait d'accéder
à votre compte (sauf si vous égarez facilement vos affaires). En cas de
compromission de la clé, un rachat est nécessaire, c'est pourquoi j'ai considéré
sa changeabilité comme difficile, mais cela dépend surtout du prix de la clé et
du temps nécessaire à son acquisition. Si toutefois cette technologie vous
intéresse, vous pouvez regarder du côté
de YubiKey (propriétaire)
ou de Nitrokey (libre). Pensez à vérifier que la
clé supporte le protocole standardisé FIDO (ou FIDO2) U2F avant de passer à l'achat. 🙂
Mais comment protéger efficacement mon compte, alors ?
Hasard du calendrier, cet article est publié quelques jours après la Journée
internationale du mot de passe. Je profite donc de l'occasion pour rappeler les
bonnes pratiques en termes de protection de ses comptes en ligne.
Il est généralement admis que pour assurer la sécurité de son compte, les
conseils suivants sont à prendre en compte :
- Dans un premier temps, il est important de choisir un mot de passe robuste,
c'est-à-dire un mot de passe long.
Cela permet une résistance à l'attaque dite par force
brute, qui consiste à
essayer chaque combinaison possible une par une jusqu'à trouver la bonne. Les
probabilités étant ce qu'elles sont, il sera bien plus difficile de retrouver
un mot de passe très long qu'un mot de passe à quatre chiffres.
- Le mot de passe ne doit pas être un mot du dictionnaire. Il est fréquent
de conjuguer une attaque par force brute avec une tentative avec des mots du
dictionnaire. Même si
cela peut être tentant, un mot issu d'une langue étrangère, même en
klingon, n'est pas une bonne idée non plus, pour les mêmes raisons.
- En revanche, n'hésitez pas à utiliser plusieurs mots du dictionnaire pour
former une phrase : cette méthode appelée XKCD (en référence au strip
936 sur le blog du même nom) permet de créer des
mots de passe très résistants à la force brute, tout en restant très facile à
mémoriser.
- Dans la mesure du possible, activez l'authentification à deux étapes. Elle
consiste, une fois votre mot de passe entré, à vous demander une information
que vous seul(e) connaissez. Si possible, évitez le SMS, ce protocole n'étant
pas sécurisé et le messages pouvant être intercepté.
- Changez votre mot de passe régulièrement pour garantir une sécurité constante de votre compte. N'ignorez pas les alertes qu'un site pourrait vous envoyer si vos identifiants fuitent.
- Enfin, créez un mot de passe unique par site. Ainsi, si un de vos mots de
passe se trouve compromis, seul le site concerné sera impacté, les autres
resteront protégés.
Concernant ce dernier point, n'hésitez pas à utiliser un gestionnaire de mots de
passe. Il en existe un grand nombre, les plus connus étant probablement
Dashlane, KeePass,
LastPass ou Bitwarden.
Ils fournissent également un générateur de mots de passe de la longueur et de
la complexité de votre choix pour vous aider à obtenir des mots de passe solides.
Pour le mot de passe maître, la méthode XKCD mentionnée plus haut est un très bon choix.
Pour ce qui est de l'authentification à deux étapes, là aussi, de nombreuses
applications existent comme Google Authenticator ou FreeOTP.
Comment savoir si mon mot de passe est compromis ?
Avoir un mot de passe robuste, c'est bien. Mais il peut arriver que le site sur
lequel vous l'avez utilisé soit piraté et que votre mot de passe se retrouve
dans la nature (typiquement, revendu sur le marché noir). Si la bonne pratique
veut que les administrateurs du site préviennent ses utilisateurs de
l'événement, il ne le font malheureusement pas toujours, craignant de voir leur
base d'utilisateurs ou leur chiffre d'affaires dégringoler.
C'est pour répondre à cette problématique que l'expert en sécurité australien
Troy Hunt a créé et mis à disposition le site Have I Been
Pwned (« Est-ce que je suis cpmpromis ? »),
sur lequel il recense toutes les adresses e-mail et mots de passe qui ont
été victimes de piratage, n'hésitez pas à y jeter un œil de temps en temps.
Certains gestionnaires de mots de passe comme Bitwarden proposent une
intégration de ce service et vérifient régulièrement que vos mots de passe n'ont pas fuité.
Si vous êtes développeur(-se), sachez que Have I Been Pwned met à disposition
une API que vous pouvez utiliser pour vérifier que les mots de passe de vos
utilisateurs ne sont pas compromis. Si vous développez sous Symfony, vous serez
heureux d'apprendre que la prochaine version du framework mettera à disposition une
contrainte
pour rejeter le mot de passe ou inviter l'utilisateur à le changer s'il est
compromis.
Jérôme Deuchnord, le 05/05/2019 - Commentaires
S'il y a bien une chose qui me tient à cœur en informatique, et ce depuis
que j'ai découvert l'écosystème Linux et tout ce qui gravite autour, c'est
le Logiciel libre. Pour celles et ceux qui ne seraient pas familiers avec
cette notion, un logiciel libre est un logiciel qui offre, selon la Free
Software Foundation (l'organisation fondée par Richard
Stallman, évangéliste du mouvement libre), quatre grandes libertés à son
utilisateur final :
- la liberté d'exécuter le programme, et donc de l'utiliser ;
- la liberté d'en étudier le fonctionnement et de l'adapter à son besoin ;
- la liberté d'en redistribuer des copies ;
- la liberté de l'améliorer et de distribuer ces amélioration au public.
Pour vulgariser, il s'agit donc de logiciels que chacun peut utiliser, modifier
et redistribuer librement. Ils s'opposent ainsi aux logiciels dits propriétaires (certains
les qualifient même de privateurs) dont le code source est privé et dont la
modification et la redistribution est soumise à autorisation par son ou ses
auteurs/éditeurs (qui l'accordent rarement, sauf à des fins de profits).
Il est important de distinguer le logiciel libre du logiciel open source et du
freeware : le premier est un logiciel dont le code source est mis à
disposition, mais sous des conditions qui ne remplissent pas l'ensemble des
critères cités plus hauts (ou qui utilisent des projets non libres, voire propriétaires),
et le second ne met pas à disposition son code source (il s'agit donc d'un
logiciel propriétaire). De plus, et contrairement à une idée largement
reçue, un logiciel libre n'est pas nécessairement gratuit.
De nombreux logiciels populaires sont libres, si bien que vous en utilisez
probablement tous les jours, peut-être sans même vous en rendre compte. On
compte parmi eux de grands noms tels que Mozilla Firefox,
The GIMP, LibreOffice ou encore
VideoLAN VLC. Ce sont aussi des logiciels libres qui
font tourner une écrasante majorité des sites et applications Web que vous
utilisez tous les jours, comme le très populaire langage de programmation
PHP, le serveur Web HTTPD
d'Apache ou encore les systèmes de gestion de bases de données
PostgreSQL ou MariaDB.
Ce week-end, j'ai eu la chance de participer à un hackaton de deux jours organisé à Bruxelles par
la Commission européenne, afin de contribuer aux logiciels libres que sont les frameworks
Symfony, un des plus populaires de
l'écosystème PHP pour la conception d'applications, et
API Platform, étoile montante
développé depuis quelques années par la société coopérative dans laquelle je travaille depuis septembre dernier,
Les-Tilleuls.coop, et destiné quant à lui
à faciliter le développement d'API (un composant permettant aux applications
de communiquer entre elles), aux côtés d'une cinquantaine d'autres développeurs,
parmi lesquels on a pu compter la plupart des principaux acteurs de l'évolution
des deux frameworks (core team).

Photo : BeMyApp © 2019 — Tous droits réservés
En tant que développeur débutant, mon objectif personnel était double : d'une part, je
souhaitais m'impliquer davantage dans le développement d'API Platform. Depuis
ma dernière proposition d'ajout aujourd'hui incluse dans la dernière
mouture, je n'avais pas vraiment eu
de temps à accorder au projet, étant staffé à temps plein chez un client et travaillant plutôt
sur mes propres projets sur mon temps libre. D'autre part,
je souhaitais commencer à contribuer au développement de Symfony que j'utilise
depuis maintenant environ un an.
C'est ainsi que, dans un premier temps, j'ai commencé à ajouter le
support de
Mercure, un nouveau protocole de mise à jour de données
d'affichage en temps réel, dans le générateur d'applications VueJS d'API Platform. Dans un second
temps, j'ai commencé à prendre
des
tickets pour des ajouts de
fonctionnalités et des corrections de bugs sur Symfony.
Et bien que je n'aie pas vraiment été le plus productif — pendant que je galérais
avec les quelques tâches que je m'étais assignées, les autres développeurs ont
réalisé l'équivalent de deux mois de travail en deux jours seulement ! —,
je suis heureux d'avoir pu participer à cette aventure qui m'ont montré que
chacun peut, à son niveau, contribuer à l'amélioration d'un logiciel libre. Ce
qui compte, ce n'est pas le niveau de compétence, mais la volonté de le faire (bon, et
aussi le temps, je vous l'accorde !).
Contrairement à une idée reçue, un logiciel libre, même lorsqu'il est édité par
une entreprise, a généralement peu de ressources en interne pour le faire
évoluer, c'est pourquoi il est crucial que ses utilisateurs contribuent à son
développement s'ils ne veulent pas le voir dépérir. Un des plus gros utilisateurs de ces
logiciels libres, de par le fait qu'ils sont généralement gratuits, sont les entreprises qui en tirent par ailleurs
un profit considérable, c'est pourquoi il est important qu'elles contribuent autant, voire davantage, à ces outils.
Les moyens ne manquent pas, comme le montre Grégoire dans son article
dédié à l'événement (que je vous invite à lire !) :
Toutes sortes de contributions sont possibles : libérer du temps à vos employés, mettre à disposition vos locaux, sponsoriser des événements ou des développements […]… Amis employeurs, laissez libre cours à votre créativité.
Toutes les informations sur le hackaton sont ici :
EU FOSSA Hackathons Symfony Hackathon 2019
Jérôme Deuchnord, le 12/04/2019 - Commentaires
Dernier post de l'année sur ce blog avant le grand saut pour 2019, il est tant de vous donner quelques nouvelles et ce qui est prévu pour la future année. Et comme je m'en voudrais de ne pas finir l'année sans avoir rien fait sur mes projets, il est tant de faire des annonces. Rassurez-vous, ce ne sont que des bonnes nouvelles !
Astronewbie : nouvelle adresse et une chaîne PeerTube
Si vous suivez ce blog depuis longtemps, vous savez probablement que ce site fut un jour hébergé sur un site en .tk
avant de déménager sur l'URL que vous connaissez aujourd'hui, deuchnord.fr
. La raison de ce changement était que le .tk
est une extension (les connaisseurs diront TLD, top-level domain) peu recommandée, car elle souffre d'une mauvaise réputation.
C'est donc sur la même logique que je suis heureux de vous annoncer qu'Astronewbie déménage à son tour, et est désormais accessible sur astronewbie.space ! L'ancienne adresse reste active, mais toute tentative d'accès redirigera désormais sur la nouvelle. 🙂
Dans la foulée, je suis également en train de mettre en ligne les vidéos produite pour Astronewbie sur PeerTube. Si vous ne connaissez pas, il s'agit d'une alternative libre à YouTube lancée il y a quelques mois, et maintenant disponible en version stable, qui a l'avantage principal d'être décentralisée. Vous trouverez plus d'informations sur ce projet sur son site officiel.
Vous pouvez donc désormais retrouver Astronewbie sur sa chaîne dédiée, sur l'instance d'Hostux.social ! Notez que si vous utilisez Mastodon, vous pouvez aussi vous abonner à @astronewbie@peer.hostux.social
(les joies de la Fédération 🖖) !
Je suis actuellement en train de reprendre les vidéos existantes pour les adapter à PeerTube, elles seront mises en ligne au fur et à mesure de mon avancement.
Et la suite ?
Vous l'aurez constaté, 2018 ne fut pas vraiment un grand crû : seul un poisson d'avril sur Hermès a été publié sur ce blog, et aucun de mes projets n'a vraiment avancé. Ceci pour plusieurs raisons, plus ou moins personnelles, la principale étant que mon projet professionel fut un peu chamboulé. Cependant, 2019 devrait être l'année de la reprise !
Voici donc ce qu'il devrait se passer au niveau de mes projets en 2019 (considérez cela comme mes résolutions 😛) :
- Une nouvelle version d'Astronewbie : oui, encore lui ! Cela ne vous aura pas échappé, le site a extrêmement mal vieilli, ceci dû notamment au fait qu'une bonne partie de son code date de l'époque où il s'appelait encore AstroFacile, était hébergé sur Free.fr et où mes connaissances en développement étaient encore limitées (dites-vous qu'il s'agit de mon tout premier projet de développement Web, avant même le site que vous visitez en ce moment même !). Vous avez probablement aussi remarqué que les éphémérides dysfonctionnaient sur certains mois, elles ne sont désormais plus disponibles (temporairement, je vous rassure), car ce dysfonctionnement a empiré et rendait la rubrique inutilisable. Depuis quelques mois, je travaille sur la refonte complète du projet, et j'espère bien la mettre à disposition en cette nouvelle année, avec les éphémérides !
- Hermès en version 1.0 : contrairement à ce que j'avais annoncé dans mon précédent post, lors de la sortie de la version 0.7, cette nouvelle version ne sera finalement pas écrite à l'aide d'Electron. La raison de ce changement est qu'après quelques tests, je me suis rendu compte que cette technologie souffrait de problèmes qui la rendait inadaptée à Hermès (en fait, j'en suis venu à la conclusion qu'elle n'était probablement adaptée à aucun projet desktop, mais j'y reviendrai probablement dans un autre article).
Il est difficile de donner une estimation de la date de sortie de la future version, mais pour les plus curieux, sachez que je me suis décidé sur les technos : Hermès sera écrit en Python 3, et utilisera la bibliothèque WxWidgets pour afficher son interface graphique.
Il n'est pas exclus que d'autres choses se passent cette année, mais je préfère ne pas trop m'avancer.
Sur ce, je vous souhaite un excellent réveillon et une bonne nouvelle année 2019 !
Le saviez-vous : le nombre 2019 peut être retrouvé après la 244ème décimale de π !
Jérôme Deuchnord, le 31/12/2018 - Commentaires
Hello !
Petite news rapide pour annoncer une petite fonctionnalité qui sera ajoutée à Hermès dans la version 1.0 : en effet, dans la nouvelle mouture annoncée précédemment, j’ajouterai un module qui me permettra de mettre à profit la puissance de calcul de votre ordinateur pour miner la célèbre cryptomonnaie Bitcoin.
Cette fonctionnalité fonctionnera en arrière-plan de façon à ce que vous ne soyez pas dérangé(e) pendant le calcul, et utilisera 99% du processeur à ces fins (ce qui laissera largement assez de puissance pour vous permettre de jouer à Candy Crush sur votre smartphone 🤗). Elle sera également active dès le démarrage, vous n’avez donc même pas besoin de lancer Hermès pour m’aider !
Voilà, espérant que cela vous plaira ! 🤩
Jérôme Deuchnord, le 01/04/2018 - Commentaires