TappLock ou le gadget numérique et l’illusion du progrès

« Les nouvelles technologies vont redessiner notre quotidien. » Ce mantra je le lis dix fois par jour, au moins, au travers de nombreux communiqués de presse. La High Tech veut réinventer la roue encore et encore sous le couvert d’un hypothétique progrès. L’histoire du TappLock nous montre qu’il faut rester prudent avec cette promesse.

Il y a quelques jours je suis tombé sur une vidéo étonnante d’un Youtuber US assez connu qui s’amuse à casser nos joujoux technologiques préférés. JerryRigEverything n’est pas dans ma liste de choix sur Youtube, je ne suis pas abonné à ce monsieur et, à vrai dire, je n’aime pas trop ce qu’il fait en général. Je me doute bien que son succès est plus lié à nos sentiments humains de jalousie qu’à un réel intérêt pour la solidité de nos appareils. Par contre, je suis plusieurs chaînes de hacking et je suppose que les mots clés de sa vidéo ont du faire tilt dans l’algorithme de Youtube.

Le monsieur s’intéressait, en effet, à un gadget technologique particulier, un TappLock, un cadenas numérique dépourvu de serrure mais que l’on ouvre en Bluetooth ou grâce à son empreinte digitale1. Abonné à plusieurs chaines de hacking et de lockpicking, fondu de technologie, je n’ai pas du faire perler la moindre goutte de sueur aux serveurs de Youtube pour qu’ils me livrent la vidéo ci dessus.

On y voit dans un premier temps le cadenas TappLock se faire malmener assez brutalement. Il s’agit de comprendre comment l’objet est conçu. La torture dure jusqu’à 2’46 quand le cadenas est coupé – littéralement – en deux. Là, le vidéaste se rend compte que le panneau arrière de l’objet est une vraie faiblesse. Il est juste vissé sur le châssis du cadenas. Cette découverte mène à la seconde partie de la vidéo. Le rachat du même TappLock et son ouverture après avoir compris son fonctionnement.

2018-06-18 13_49_28-minimachines.net

A 3.36′ de la vidéo, on peut voir un second de ces cadenas, parfaitement neuf, se faire ouvrir en quelques instants avec un simple adaptateur adhésif de GoPro… Collé sur la partie arrière, il offre assez de levier pour la dévisser et atteindre les entrailles de l’objet… On peut ainsi l’ouvrir sans difficultés et dévisser les différents éléments pour débloquer son mécanisme.

2018-06-18 14_27_33-minimachines.net

TappLock se défend en expliquant que le(s) cadenas testé(s) présente(nt) un défaut de conception et que cela ne devrait pas affecter la totalité des produits vendus. Ce qui pourrait être pris au sérieux si seulement un simple test de pince coupante ne permettait pas de couper son anneau en 10 secondes. Il va sans dire que le niveau de sécurité physique présenté par l’objet est nul.

Cette vidéo m’a intéressé mais je n’aurais probablement pas fait un billet dessus si je n’étais pas tombé sur un article de The Verge qui parlait du même cadenas. Cet article proposait la seconde vidéo visible ci dessus. Elle est très courte et montre comment ce TappLock se fait hacker par un ordinateur en utilisant simplement une liaison Bluetooth. Il faut moins de 3 secondes à un engin extérieur pour ouvrir à distance le cadenas sans connaitre son mot de passe ni utiliser son application pour smartphone. Et il n’a fallut que 45 petites minutes d’efforts pour arriver à ce résultat.

2018-06-18 14_59_59-minimachines.net

Premier constat, le cadenas dialogue en clair avec son application sur smartphone via le protocole Bluetooth. La communication se fait en HTTP et sans chiffrement, le tout est donc parfaitement lisible par tout appareil ayant une puce Bluetooth et les programmes adaptés.

Deuxième constat, le code qui est envoyé pour dialoguer avec le cadenas utilise des données qui ont l’air d’être générées au hasard à chaque tentative de connexion Bluetooth mais qui sont en réalité toujours les même. Il est donc possible d’utiliser ce code toujours identique pour tenter une attaque de type Bruteforce qui va générer des milliers de mots  de passe à la suite.

Mais le pompon est que le cadenas envoie de lui même non seulement la recette pour l’ouvrir mais également la clé pour y parvenir. L’objet décrit clairement sa méthode d’appairage, il lui faut un « mot de passe » d’une part et le numéro de série de l’engin d’autre part. Un ensemble de caractères défini dont le nombre est indiqué en clair.

2018-06-18 14_55_13-minimachines.net

Et sur quoi est basé le fameux mot de passe ? Sur la MAC Address du cadenas qui est envoyée en clair par celui-ci pour dialoguer avec son application sur smartphone. Il n’a fallu que quelques minutes pour développer une application qui va interroger le cadenas, écouter sa réponse, l’enregistrer et renvoyer une seconde information contenant tous les éléments nécessaires pour l’ouvrir. Quelque temps plus tard, les personnes testant cette faiblesse développent une version Android de ce même programme. Et voilà que l’auteur du hack dispose désormais d’un programme sur son smartphone permettant d’ouvrir un cadenas TappLock à distance, discrètement et en deux secondes. Exactement comme le ferait le propriétaire du cadenas, en somme…

Cela parait beaucoup de travail pour un simple cadenas mais c’est un travail qui ne requiert que peu d’expérience en programmation et surtout un travail que va facilement mener n’importe quel voleur/pirate un tant soit peu organisé. Il doit déjà être possible d’acheter une application de hacking identique en ligne aujourd’hui. De telle sorte que tout un chacun puisse ouvrir ce cadenas sans effort ni compétence…

Ce niveau de sécurité, autant physique que logiciel, est bien évidemment inacceptable.

2018-06-18 14_59_46-minimachines.net

Pourquoi je vous parle de cela ? Parce que ce TappLock a un parcours particulier. Il s’agit d’un projet lancé via un financement participatif en début d’année 2016. financé à plus de 500% il a permis de créer la société Tapplock qui est aujourd’hui distribuée aussi bien sur Amazon que dans les grandes surface US. Une réussite sur le plan économique donc.

Seul souci, sous cet aspect novateur d’un système permettant l’utilisation de l’empreinte digitale et du Bluetooth, on découvre que les créateurs du cadenas n’ont en réalité pensé qu’à l’apparat de l’objet. Rendre l’utilisation du cadenas plus séduisante et facile en oubliant complètement son usage de base qui est la sécurité. C’est un des travers des sociétés qui prétendent aujourd’hui révolutionner tout notre quotidien avec des nouveautés plus « intelligentes ».

2018-06-18 15_02_47-minimachines.net

Pire encore, parce que l’attention se focalise sur ces aspects marginaux des technologies employées, personne n’a semble t-il fait l’effort de s’intéresser à cet élément de base que devrait fournir un cadenas : L’impossibilité de le briser en quelques secondes. C’est un peu comme si, parce qu’il embarquait un module Bluetooth, une paire de ciseaux était révolutionnaire alors qu’elle ne pourrait pas couper une simple feuille de papier.

Il ne faut pas perdre l’objectif de vue de ces objets du quotidien. Révolutionner leur usage en injectant une technologie pour les rendre plus faciles à manipuler est une bonne idée. Elle l’est beaucoup moins si cela revient à nier leur utilisation de base.

La technologie ne doit pas devenir un miroir aux alouettes qui détourne l’attention de l’objectif premier de ces solutions.

Source : Très intéressant à lire pour comprendre précisément la méthode de hack Bluetooth : PenTestPartners

Notes :

  1. Ce Week End j’ai fait du jardinage, aujourd’hui le lecteur d’empreintes de mon smartphone refuse que je l’ouvre avec mes empreintes… Trop abîmées par les vilaines plantes que j’ai arrachées à la main… Cette idée du lecteur d’empreintes me parait un poil compliqué dans la vie réelle mais passons…
39 commentaires sur ce sujet.
  • 18 juin 2018 - 16 h 47 min

    Les tests de JerryRigEverything sont pas super intéressants, mais ils permettent de se faire une idée des matériaux (c’est déjà plutôt pas mal). Ses vidéos teardown sont plutôt bien faites si le besoin se fait sentir de démonter un téléphone pour changer un composant (au hasard un écran cassé).
    D’autre part, il faut avouer que sa voix contribue à son succès, il est agréable à écouter ^^
    Ce verrou est une sacrée arnaque en tout cas. Twist-unlock, une ventouse un tournevis, ou 45mn de programmation, sérieusement…

    Répondre
  • 18 juin 2018 - 16 h 47 min

    Merci pour ton article
    Je me souviens, il n’y a pas si longtemps (6 mois/1 an) avoir le cadenas ou une système du même acabit, pour antivol de vélo, vantant effectivement la simplicité d’ouverture. Effectivement il ne faudrait pas oublier la fonction première de l’objet, ici sécuriser un bien/lieu..

    Pour ce qui est du lecteur d’empreinte de ton smartphone il reste heureusement le code comme moyen de substitution… heureusement, sinon ce serait du grand n’importe quoi.
    Encore merci pour le site et tes articles Pierre

    Répondre
  • 18 juin 2018 - 16 h 53 min
  • 18 juin 2018 - 16 h 56 min

    @Sylvain: Mon dieu :D !

    @Yves: Ouik d’ailleurs j’ai vu après que le Tapplock a une fonction intéressante : Un système de morse pour pianoter un code au cas où en manipulant le bouton power…

    Répondre
  • 18 juin 2018 - 17 h 05 min

    le titre de l’article m’a intrigué (« Pourquoi que Pierre il nous parle de cadenas, non mais oh ») et je ne suis pas déçu.
    Cet exemple, même s’il m’était tout à fait inconnu (et j’avoue que je ne saisis pas trop le use case. Ouvrir un cadenas, n’a de sens que si on est à côté. Quel intérêt de payer de la technologie là où un bête code à plusieurs chiffres garantit au moins la même sécurité sans prendre beaucoup plus de temps, bref), me renvoie à des tas de cas traités avec la même philosophie.
    Il faut du « digital » à tout va aujourd’hui. Faire des produits de qualité et qui ont du sens, ça devrait compter aussi…

    Répondre
  • 18 juin 2018 - 17 h 16 min

    @BaffTech
    C’est vrai qu’au premier abord l’utilité de ce genre de cadenas peut paraître limité.
    Mais quand on a besoin de sécuriser quelque chose à plusieurs utilisateurs, c’est un progrès par rapport aux codes et aux copies de clés qui finissent par circuler de façon non contrôlée.
    La on peut donner ou révoquer les droits d’accès à distance et c’est au final très pratique.

    Répondre
  • 18 juin 2018 - 17 h 46 min

    @Iron_Momo: L’idée est excellente, c’est la technique qui pèche ici.

    Répondre
  • 18 juin 2018 - 18 h 08 min

    @Pierre
    On est bien d’accord. Le problème est le même que sur toutes les solutions classiques: si c’est mal foutu, ça ne sert à rien.

    Répondre
  • 18 juin 2018 - 18 h 19 min

    Bonsoir Pierre :)
    Merci Pour ton article

    Répondre
  • 18 juin 2018 - 19 h 28 min

    « mes empreintes… Trop abîmées  »

    1* Il est conseillé d’enregistrer un doigt superflu, par défaut des autres (petit doigt) :)
    2* Ne jamais faire de jardinage sans gants de protection ;)

    Répondre
  • 18 juin 2018 - 19 h 44 min

    Ça me rappelle l’installation de clefs vigik dans mon immeuble. Un capteur sans fil et un porte clef qui déverrouille.
    Au bout de 2 semaine un mec est passé et à donné un coup sur le cache en plastique du capteur (non protégé) ce qui a cassé les clips qui le tenaient et il suffit ensuite de trifouiller les fils derrière pour ouvrir. Il n’y en a pas beaucoup donc les combinatoires sont tellement faibles qu’il doit falloir 10 secondes pour ouvrir la porte.
    Et je ne parlerai pas de ma voiture volée…
    Bref, l’analogique c’est bien aussi

    Répondre
  • 18 juin 2018 - 19 h 54 min

    Zach, (Jerry est le prénom de son grand père) fait rarement des reviews de ce genre d’objet, à moins que l’entreprise ne le lui ai envoyé pour faire une « couverture marketing via influenceurs » et on peut dire qu’ils n’auraient jamais dû faire ça!
    Malheureusement cette illusion du futur « right at our door » est navrante, faire croire à de l’innovation pour marger sur un effet de tendance m’a déjà fortement déplu lorsque je bossais dans la distribution; même là, on dirait une expérience inachevée et ringarde… Trop cool cette « idée » du futur….
    Un cadenas, avec ou sans lecteur d’empreintes, je prends deux clés plates et on va voir qui est le plus résistant: https://www.youtube.com/watch?v=1jJP0CcuJyE

    Répondre
  • 18 juin 2018 - 19 h 58 min

    @bodo1332: Yep, la différence c’est que quand tu sors tes 2 clés plates dans la rue pour ouvrir un cadenas, tu es légèrement plus suspect que quand tu ouvre ce cadenas à 2 mètres en utilisant le BLE !

    @Blotza: J’ai vu ça souvent : Des trucs de sécurité eux même non sécurisés. le mieux que j’ai vu dans le genre ce sont des automates avec un clavier posé sur leur support. Tu soulevait le clavier et tu pouvais voir les entrailles du bordel : Les câbles, le PC, la ventilation. Cet automate livrait des DVD…

    Répondre
  • 18 juin 2018 - 20 h 32 min

    Bonjour, peut on arrêter de parler de « hack » alors que ça n’a strictement rien à voir ? Parce que bon, la hacking ne consiste pas en du piratage mais en l’amélioration de quelque chose… Le crack, oui par contre c’est le terme.
    Hack semble être plus sympa pour certains mais les mots ont un sens.
    Ça devient usant de se dire que vous vous dites journalistes spécialisés en lisant ça.

    Répondre
  • 18 juin 2018 - 21 h 29 min

    Bah, pour ouvrir presque tous les cadenas, on n’a rien trouvé de mieux et de plus rapide que la pince monseigneur ! Pas très discret je l’accorde mais si rapide que ça peut passer comme une lettre à la poste…
    Merci pour l’article Pierre, ça reste très instructif sur les grossières erreurs commises aujourd’hui dans le processus de conception et de réalisation de certains objets connectés.
    À moins bien sûr que la priorité soit donc de faire des euros et pas des heureux !

    Répondre
  • 18 juin 2018 - 22 h 46 min

    @LeChieur: Bonjour, avez vous lu le billet ? Que font les différents protagonistes de cette histoire ? Ils piratent quelque chose ? Non. Ils montrent les failles d’un objet ? Oui.

    Le pirate est celui qui cherche a détourner un objet/programme pour son profit personnel.
    Le hacker est simplement celui qui cherche a obtenir par un moyen détourné un accès à des données qui ne lui sont pas autorisées.

    J’ai pris soin de catégoriser les gens minutieusement. Quand je parle du vidéaste ou des équipes de PenTestPartners je parle de Hacker car ils ne cherchent pas a tirer profit de leurs exploits mais plutôt a tirer la sonnette d’alarme. Ce sont bien des hackers.

    Quand je parle de quelqu’un de malintentionné qui voudrait exploiter la faille je parle de voleur/pirate car ce ne sont plus des hackers.

    Les mots ont un sens malheureusement il faut savoir lire et comprendre pour les maîtriser.

    « Ça devient usant de se dire que vous vous dites journalistes spécialisés en lisant ça. »

    Primo je suis tout seul. Secundo je ne suis pas journaliste et surtout tertio c’est vous qui vous fourvoyez de A à Z en cherchant a redresser un tord qui n’existe pas et en commettant exactement l’erreur que vous reprochez à d’autres. C’est vous qui confondez deux termes pourtant bien étanchéifiés dans mon billet.

    Répondre
  • 18 juin 2018 - 23 h 17 min

    Ce qui est décrit ici n’est qu’un tout petit bout de la lorgnette.
    La tendance, depuis 10, 20 ou 30 ans, c’est l’épat, l’apparat.
    Il vaut mieux avoir une grande gueule que de réelles compétences.
    Et on le constate tous les jours.
    Et si jamais ça se voit un peu trop ? Bah, on s’excuse, on fait une pirouette, on change de club, on fait une ristourne, etc.
    Mais le principe de base, c’est le business pas le sérieux.
    À quoi ça sert d’être sérieux ?
    Ça ne rapporte rien.
    Les clients sont volages, à quoi bon y tenir ?
    1 de perdu, 10 de retrouvés.

    Ici c’est la sécurité.
    Franchement, pour 30 euros, j’ai un vrai cadenas résistant !
    Ok, il y a une clé mécanique de sécurité. Ça fait has been ?
    Mouais, mais au moins, les 5 000 euros qui sont derrière sont en sécurité.
    Acheter un truc hype à 100 boules c’est cool.
    Mais je perds 5 100 euros en fait.

    On ne cite plus les cas : des premiers cracks de berlines de haut de gamme (BMW série 8) via le BT, aux serrures d’hôtel (3 millions de chambres concernées) Oneity (un simple jack et le programme qui va bien déverrouille la porte), en passant par les millions de portes d’hôtel encore gérées par des lecteurs Mifare et avec des cartes copiables.
    Pareil pour les millions de portes d’entreprises gérées par les vieux lecteurs HID dont le nombre de combinaisons est suffisamment faible pour les parcourir toutes en quelques minutes (ou dont les cartes sont copiables également).

    Combien d’objets sont mal conçus, peu résistants, ont une durée de vie très limitée mais brillent pour attirer les pies que nous sommes devenues ?
    On nous a appris à être ces pies (être attirés par ce qui brille, picorer ça et là sans lendemain, jeter juste après avoir acheté, sans même se soucier de savoir si ça fonctionne, etc).
    L’obsolescence programmée fait partie de cette stratégie : forcer le renouvellement, forcer le business.
    Mais pourquoi vous embêter cher monsieur ? Vous n’avez qu’à appuyer sur ce bouton et sortir votre CB. La vie c’est simple non ?

    Combien ont acheté un nouveau téléviseur ces dernières semaines alors que le dernier avait moins de 2 ans ?
    Combien ont suivi les modes : HDReady puis, 2 ans après (2008), le Full HD, puis, 2 ans après, la 3D qui a fait un flop, puis le HDR, puis le 4K, puis le 4K 60 hertz ? Etc, etc.
    On est arrivé à un moment où celui qui ne renouvelle pas son attirail électronique, sa bagnole ou encore sa baraque, passe pour un demeuré.

    Et si, justement, on changeait tous ces journaleux, ces marketeux qui ne savent même plus ce qu’ils racontent à force de sortir toujours les mêmes expressions depuis 20 ans : magnifique, extraordinaire, épatant, relègue la version précédente aux oubliettes (à 4 mois la durée moyenne d’une génération d’électronique grand public ça laisse rêveur) ?

    db

    Répondre
  • 18 juin 2018 - 23 h 23 min

    @Pierre Lecourt:

    Ce n’est pas parce que des générations de journaleux cherchent avant tout à vendre de l’épat qu’il faut embrayer pour autant.
    Ben oui, pirate ça sonne mieux que white hat.

    Et hacker ça sonne bien mieux que chercheur.
    Il faut que ça saigne, il faut faire peur au 20 heures, il faut que la ménagère de moins de 50 ans tremble devant ses pâtes et son steak Lidl.
    Expliquer ne rapporte rien. Foutre la trouille rapporte … de l’audience. Et donc de la pub.

    Et pourtant le hacker est un chercheur qui cherche … à comprendre comment les choses fonctionnent.
    Le cracker, et donc le pirate, est la version noire du hacker : il a compris et cherche à faire du fric avec ce qu’il a compris.
    Mais la grande majorité de crackers sont des suiveurs : ils reproduisent une recette sans chercher à comprendre.
    À quoi bon ? L’important est que ça rapporte non ?

    db

    Répondre
  • 18 juin 2018 - 23 h 48 min

    Pierre, j’ai refais une toiture de plus de 300 m2 en ardoises, ça fait donc quasiment 1 ans que je suis incapable d’ouvrir l’iphone de ma femme à l’aide d’un empreinte … heureusement il y a le code.
    Et maintenant que la toiture est finie c’est le jardin, donc, toujours les doigts encrassés :)
    et ensuite ce sera enduits à l’argile, donc je ne suis pas prêt d’accéder aux données du téléphone de ma femme.

    Pour l’info apportée, comme d’habitude, la solution la plus simple est souvent la meilleure, mais n’est pas forcément celle qui se vendra le mieux.
    Mais un cadenas qui ne résiste que quelques secondes à une pince coupante … comme si c’était important, c’est l’appli, le pakaging, la nouveauté … qui font vendre, pas la qualité de fabrication !

    @+

    Répondre
  • 18 juin 2018 - 23 h 50 min

    Cracker, hacker, ne sont que des mots qui n’ont pas vraiment de signification. La seule vraie signification c’est le but de l’action. Nuire ou pas.
    Quand on déplombait des jeux on se nommait cracker (et on n’appliquait pas une recette sans chercher car la recette changeait à chaque fois). Cracker parce qu’on craquait la protection. On cherchait plus l’exploit que l’exploitation de la faille (ça c’est ceux qui vendaient derrières qui exploitaient).
    Donc pas d’amalgame. Y a le bon cracker et le mauvais hacker. Ou le bon hacker et le mauvais cracker. La différence ? L’un d’eux est un voleur.

    Répondre
  • 19 juin 2018 - 0 h 34 min

    @Gaduc: « Et pourtant le hacker est un chercheur qui cherche … à comprendre comment les choses fonctionnent. » vrai pour tous, même les crackers

    « Le cracker, et donc le pirate, est la version noire du hacker : il a compris et cherche à faire du fric avec ce qu’il a compris. » partiellement faux le hacker intéressé par l’appât du gain est un grey hat, le black hat lui est destructeur qu’importe le gain c’est un cyber-criminel

    « Mais la grande majorité de crackers sont des suiveurs : ils reproduisent une recette sans chercher à comprendre. » les scripts kiddies ne sont même pas des crackers en faite.

    Pierre sait très bien faire la différence

    moi dans hacker/cracker/scriptkidding je ne vois aucune piraterie mais certains sont des chercheurs, d’autres des délinquants voire criminels, mais faut bien se dire une chose, il n’y a pas de whitehats qui ne seront que des whitehats en toutes circonstances, tout réside dans le but de l’action, une personne éthique qui se fait pourrir pourrai très bien devenir offensif, et un chercheur intéressé pourrai très bien faire une action éthique comme réparer la machine familiale pour le bien des siens.

    le pire pour un hacker éthique au final c’est d’en faire son métier, ça tue littéralement tout ses principes parce que c’est son job

    coté peur, le savoir est bien pire que l’ignorance, on doute de tout en permanence, parce qu’on sais que tout système de sécurité est faillible, que les fondeurs/constructeurs/concepteurs sont loin d’être des enfants de coeur et que nous n’avons pas assez de temps pour auditer tout le code qu’on utilise si celui ci est libre, et une aversion extrême pour le code fermé puisque dans la plupart des cas c’est pas pour la recette qu’il est fermé mais parce qu’à coté il fait des trucs pas cools

    repars avec son chapeau d’alu :-P

    Répondre
  • 19 juin 2018 - 0 h 39 min

    @Blotza: Pas mieux. J’ai bien cherché a séparer les prsonnes qui mettaient en garde contre l’objet et je les ai appelés des hackers parce que c’est le sens que je met dans cette appellation (qui du reste est difficile a définir, sur le web on trouve des définitions qui vont dans les deux sens. Même sur des sites sérieux ou des dictionnaires reconnus, les sens sont parfois flous).

    Du coup ta définition me semble bonne, c’est l’objectif qui change la donne. Comme l’écrit @H2L29 tous cherchent au final la même chose. Seul l’objectif de leurs recherches diffère.

    Répondre
  • 19 juin 2018 - 7 h 40 min

    Avec ce genre de produits ce qui me choque le plus c’est l’esthétique « tape à l’oeil » qui leurs donnent un attrait non négligeable chez les voleurs.
    Je lui préférerai un cadenas discret mais résistant.

    Répondre
  • 19 juin 2018 - 9 h 43 min

    Les Crackers, c’est bon, alors que les Hackers se mangent pas…

    Un excellent petit article, avec l’approche qui va bien. Enfin, celle qui me plait, en tout cas.
    Merci encore, Pierre.

    Répondre
  • 19 juin 2018 - 10 h 21 min

    Merci !
    Article agréable à lire 😉

    Répondre
  • Grv
    19 juin 2018 - 10 h 21 min

    Sans compter le cout écologique pour « digitaliser » ce qui n’a pas forcément besoin de l’être.

    Quid du cout de production d’un simple cadenas à clé vs un tapplock ? Sans etre anti-progrès, c’est parfois ridicule de partir sur des solutions informatique industrielle pour des besoins basiques (et de mon point de vue la smartwatch rentre dans cette catégorie – mais c’est évidemment subjectif).

    Répondre
  • 19 juin 2018 - 10 h 55 min

    @youri_1er: C’est clair qu’en l’état, c’est un appeau à voleur. Pour peu que l’app Android pirate circule, c’est la fin du monde.

    @OuiDocteurBob: Rien ne vaut les Ritz :D

    @Grv: Ben la smartwatch apporte des services supplémentaires à ce que fait une montre basique tout de même.

    Répondre
  • K1
    19 juin 2018 - 11 h 14 min

    Très très bon article. Je suis vraiment heureux de suivre ce site qui propose ce genre d’article d’utilité publique !

    Répondre
  • 19 juin 2018 - 16 h 14 min

    Bonjour, l’article de Pierre a son utilité. Ainsi que le youtubeur, les sites T-V et P-T-P.
    Le problème fondamental, c’est que le Système des « élites », conserve et accroît les inégalités.
    Donc la masse du peuple à visée consumériste, reste naïf, de bas niveau intellectuel, bas niveau d’analyse. Mais avec des ressources financières convoitables.
    Un margoulin utilise son bagou et les techniques rodées de communication.
    Sur la masse des naïfs, beaucoup on la générosité de participer à ce qu’ils croient être un projet printemps.
    Les services pour réunir les petits ruisseaux, en grandes rivières, font leur taf.
    L’atelier du monde, fait aussi son job. Soit il va créer l’objet de A à Z. Soit avec le sourcing, il va rebadger une marque blanche. Et livrer le nombre de conteneurs, désirés par le margoulin largement solvable par la générosité des naïfs.

    Ce principe fonctionne pour toutes les modes, diverses et variées.

    Ce qui est le plus problématique, c’est la naïveté entretenue, de la masse, pour la douceur de vivre des « élites ».
    Masse et « élites » qui ne vivent plus du temps de l’antiquité ou du moyen-âge, avec des arcs et des flèches.
    Mais dans un monde d’extinctions par surexploitation, de pollutions, de centaines centrales nucléaires vieillissantes, d’arsenaux chimiques, bactériologiques, de milliers de têtes nucléaires. Et cerise sur le gâteau, la capture orbitale de petits astéroïdes…

    Répondre
  • An
    19 juin 2018 - 18 h 42 min

    Sur Internet j’ai trouvé un cours très bien fait pour fabriquer un dé électronique. J’ai bien aimé car la vidéo est très pédagogique, et je suppose que c’était son but.
    Mais sinon la fabrication du dé électronique a dû me coûter dans les vingt euros, le numéro tiré n’est en fait pas vraiment aléatoire, et il faut une pile pour le faire fonctionner… :-D

    Répondre
  • 19 juin 2018 - 19 h 50 min

    @OuiDocteurBob je corrobore

    Répondre
  • 21 juin 2018 - 8 h 09 min

    L’angle de l’article est intéressant. Dans le monde merveilleux de l’iOT qu’on nous déroule, les promesses n’engagent que ceux qui y croient. JAMAIS je n’utiliserais le moindre objet connecté dans ma « chaine de sécurité »; si je peux, car tout le monde s’y met et la pression sociale devient pesante: Les commerçants me regardent avec des yeux de merlants frits quand je leur annonce que « non, je n’ai pas activé le NFC » sur ma carte…ça leur casse leur statistique de vitesse de passage en caisse. Par contre, quand je sors mon cash, ils retrouvent le sourire (money talks)…

    L’exemple montre à quel point on nous vend du rêve avec toutes ces « innovations » qui restent séduisantes à l’état de concept sont surtout conçues pour faire du cash au plus vite. Principe de base d’un pitch de startup: prendre une situation de la vie courante, rajouter les mots « pour aider ma grand-mère » et hop, on invente une histoire: problème > solution > valeur ajoutée de la startup en plus de la solution > demande de sousous.

    Et pendant que toute cette « awesome » nouveauté occupe notre esprit, nous donne la petite dose de dopamine qui va bien, on oublie l’Essentiel. L’expérience de la vie, c’est pas seulement celle du shoppping (pas facile à inculquer à une ado…).

    La technologie comme espoir d’un monde meilleur, plus facile, plus confortable…J’en rêvais pour ma part quand j’étais ado…Mais « le dormeur doit se réveiller » (je laisse l’eventuel lecteur de ma prose trouver l’allusion).

    Répondre
  • 21 juin 2018 - 20 h 32 min

    @brousse.ouillisse
    Muad’dib aussi avait plein de promesses…

    Répondre
  • 22 juin 2018 - 14 h 28 min

    @Blotza: Et le commerce de l’Epice est en train de devenir une réalité… :-)

    Répondre
  • 23 juin 2018 - 13 h 06 min

    […] est hacké en deux secondes par Andrew Tierney, chercheur chez Pen Test Partners. Un test reproduit par nos confrères de Minimachines. L’entreprise commercialisant Tapplock n’a pas non plus su justifier cette […]

  • 3 juillet 2018 - 8 h 09 min

    Cadenas : sécurité (je dois avoir de vieux virus magasine, où il c’est expliqué, quoique le grenier a gagné de la place)
    Sécurité : pas-Bluetooth (je dois avoir des Pirates mag, ou lu d’autres blogs, où cela vaut vaguement mieux que le niveau zéro de la sécurité, à savoir la carte vitale)

    Répondre
  • 9 juillet 2018 - 18 h 24 min

    @Pierre Lecourt:

    La smartwatch apporte pas mal de chose mais elle est incapable de donner l’heure plus que quelques jours ou semaine…

    Répondre
  • 9 juillet 2018 - 18 h 33 min

    @wanou: Cela dépend de quelle montre tu parles en fait : Une Amazfit Bip tiens facile 3 semaines, une Stratos 2 tiens 7 à 10 jours…

    Répondre
  • 9 juillet 2018 - 20 h 33 min

    @Pierre Lecourt:

    Oui c’est vrai mais je trouve ça limite quand même. J’ai un bracelet mi pour les notifs et l’heure et ça me gonfle d’avoir à la charger tout les 15/20 jours.

    Répondre
  • LAISSER UN COMMENTAIRE

    *

    *