Octoprint: votre serveur d’impression 3D

En classe, on utilise une Ultimaker 2+. Les élèves ont à leur disposition des Macbook Pro Retina USB-C. Je me suis retrouvé face à un problème: ces ordinateurs ne disposent plus de lecteurs de cartes SD. Le but est que les élèves soient autonomes dans leurs impressions 3D. Passer par le vieux poste du maître n’est donc pas la solution. J’ai donc monté une solution que j’ai déjà utilisée occasionnellement: un serveur d’impression 3D basé sur Octoprint et un Raspberry Pi.

Octoprint est un serveur d’impression multiplateforme (qui fonctionne même sur Mac!), permettant de piloter et de surveiller à distance une imprimante 3D. Pour ma part j’ai choisi de faire tourner Octoprint sur le génial et bon marché Raspberry Pi. Depuis que les dernières générations ont une puce WiFi intégrée, cela permet une installation simplifiée.

Une webcam permet de surveiller à distance l’impression et de réaliser des timelapses. Pour ma part, je me contente de webcam USB du commerce.

Depuis Cura, les élèves peuvent envoyer sans fil leurs impressions et les surveiller.

Impression de pièces pour un projet d’examen d’un élève

J’en ai fait de même sur ma Prusa MK3S à la maison. Il ne me reste plus qu’à vous rédiger un tutoriel.

Play

Automatiser l’installation et la configuration d’imprimantes sur Mac

Mise en garde: je ne suis pas informaticien, je suis enseignant. Je dois gérer un parc de 400 Mac dans une école, plus ceux des collègues. Ce qui suit est une solution pragmatique pour configurer des imprimantes sur des Mac.

En tant que répondant informatique de mon école, je suis confronté à un problème: installer des photocopieurs ou imprimantes réseau n’est pas une chose aisée pour tout le monde. Par ailleurs, par défaut, les appareils sont configurés pour des impressions en couleur. Or, une copie couleur nous est facturée 3 fois le prix du noir-blanc. Enfin, quand on doit configurer une salle de 28 ordinateurs, il faut pouvoir automatiser la chose. J’ai donc décidé de créer des applications configurant automatiquement les photocopieurs sur un Mac, avec réglage des préférences par défaut et des préréglages. Le tout avec le génial Automator.

Concrètement, pour mes collègues, voici comment cela se passe:

Je suis prêt pour un Oscar! Les collègues, eux, téléchargent les applications et suivent la procédure décrite ici: http://www.ecub.info/?page_id=1379



Les élèves doivent-ils travailler debout?

Quels sont les cours où les élèves travaillent parfois debout? Naturellement les cours d’éducation physique, certains cours de musique, d’économie familiale ou de travaux manuels. Mis à part cela, la journée d’un élève se passe assis derrière son bureau. Si cela est un vrai calvaire pour les élèves souffrants d’hyper-activité, c’est aussi adopter une posture passive.

Ma salle de classe est particulière. Elle est petite et encombrée: postes de soudures, quelques imprimantes 3D, la table de défis de robotique, les armoires pour le matériel… Les chaises prennent beaucoup de place et empêchent des déplacement aisés. Par ailleurs, il n’y a qu’une douzaine de chaises et 4 tabourets. Cela suffit pour mes cours d’OCOM Technologie, où je n’ai en général que 12 élèves au maximum. Mais impossible pour une classe complète de venir travailler. Pourtant, cette salle est bien équipée: un écran plat, une Apple TV, un chariot avec 20 Macbook Pro dernière génération.

Voici la salle, il y a quelques années. Ces derniers temps, il y avait 4 groupes de 8 tables.

Quelle solution? La plus simple: supprimer les chaises. Cela signifie donc des tables assez hautes pour travailler debout. Cela conforte aussi une autre observation: devant un poste de travail fixe, du style iMac, un élève se tient relativement bien. Mais avec un portable, dont le positionnement est bien plus souple, l’élève s’avachit; jusqu’à se vautrer. J’en étais au point que j’avais des élèves presque couchés sur leur chaise, les pieds sur une autre chaise. Ils adoptaient une position complètement passive devant l’écran, alors qu’au contraire, je recherche un travail dynamique, des échanges, des interactions. En effet, ma pédagogique est basée sur le projet; individuel et par groupes. Malgré les remises à l’ordre, l’élève-type se ré-avachissait à nouveau après un court délai.

Pourquoi? L’ado est réputé mou. Mais à ce point, on frôlait l’état de limaces. Et surtout, quelle différence de position devant un élève devant un iMac ou un portable! Et puis, j’ai regardé ma famille. On n’a pas d’ordinateur fixe (à part les serveurs). On travaille sur des Macbook et des iPad. Il n’y a que moi qui possède un dock, avec écran, clavier et souris pour mon portable, dans mon bureau; un poste de travail fixe. Sinon, où utilise-t-on nos appareils mobiles? Sur le canapé, le fauteuil, sur une chaise, les pieds sur une autre. Nos élèves, à de rares exceptions près (les gamers hardcore, par exemple), ne possèdent pas d’ordinateur fixe, mais un portable ou une tablette, qu’ils utilisent partout sauf sur un bureau. Je pense que nos élèves, en présence d’un ordinateur portable ou d’une tablette à l’école, reproduisent leur position habituelle avec ces appareils.

Pour désencombrer et dynamiser les élèves, la solution paraît donc simple: il faut supprimer les chaises! Mais pour cela, il faut du mobilier adapté. Tout enseignant qui travaille avec de l’informatique a déjà dû se pencher sur le clavier d’un élève pour corriger quelque chose. Et c’est non seulement inconfortable, mais aussi difficile de travailler, penché sur une table. Il faut donc une table assez haute, pour pouvoir s’y accouder, comme à un bar.

Il existe de superbes tables, réglables en hauteur et sur roulettes.

Source: https://www.ch.ergotron.shop/ergotron-learnfit.html

Mais une table par élève reviendrait à ré-encombrer ma classe. Et surtout, il n’y a pas la place pour un travail en groupe collaboratif. Mes élèves travaillent, par exemple, en groupe avec des Lego Mindstorms, deux ordinateurs portables, des feuilles, du matériel. Ils doivent pouvoir se regrouper autour d’une grande table, ronde si possible afin de favoriser les échanges et la collaboration.

A ce stade de ma réflexion, j’en suis à des constats purement empiriques. J’ai donc commencé à faire quelques recherches. Et je suis arrivé sur ce sujet de France2:

Puis j’ai lu ces articles:

J’ai enfin découvert ce livre: Get Up! : the Dire Health Consequences of Sitting and What We Can Do About It du Dr. James A. Levine.

Travailler debout permettrait donc d’améliorer les capacités neurocognitives des élèves, mais aussi de lutter contre l’obésité infantile… et de désencombrer ma classe! Par contre, il n’est pas prévu d’en arriver à cette extrémité: https://ecolepositive.fr/bouge-ta-classe-un-projet-innovant-pour-booster-lapprentissage-en-classe/

Mon cours, et donc ma salle, est un peu mon laboratoire pédagogique. J’y ai testé avant de les promouvoir au niveau de l’école vaudoise et romande de nombreuses technologies: la robotique pédagogique (il y a 11 ans de cela), la programmation sur Arduino, l’impression 3D, la découpe laser,… J’ai donc fait, il y a quelques années, la demande d’achat de 6 tables rondes et hautes à la commune. Demande refusée plusieurs années de suite, jusqu’à ce qu’elle soit acceptée cette année. Le choix s’est porté sur des tables rondes de 1m de diamètre, réglables en hauteur. Une table ronde pour plusieurs élèves vaut le prix d’une seule table haute telle que présentée au-début de cet article. Elles sont arrivées aujourd’hui. Les élèves m’ont aidé à la mise en place et à choisir l’emplacement des tables. L’idée était d’avoir une classe sans tables alignées; quelque chose de plus organique et déstructuré. Et voici le résultat:

On peut se déplacer facilement. Les élèves de 9H qui ont testé les tables aujourd’hui ont globalement apprécié. Il faut dire que mon cours ne dure que 90 minutes. Je me réjouis de voir ce que cela donnera avec mes autres élèves. Les retours de mes collègues qui vont utiliser la salle seront aussi très intéressants.

J’ai gardé 4 tabourets, pour les postes de soudure. Ils serviront aussi pour les élèves blessés ou plâtrés. Les tables peuvent se régler en hauteur pour être utilisées en position assise. L’enseignant dispose encore d’un bureau standard, avec un iMac. Mais étant équipé d’une Apple Tv, je ne suis que peu assis; je profite de la mobilité offerte par cet outil pour travailler debout (jusqu’à maintenant sur ma table de robotique, haute), avec mon propre ordinateur portable ou mon iPad.

Dernier point: ma salle de technologie (appelée SRO, soit Saturne Robotique, du nom du collège de la fonction première de la salle) est aussi la rédaction du journal de l’école, Le 1024, qui a rédigé un article sur ces futures tables. J’espère que nos journalistes en herbe feront un article critique et argumenté dans quelques semaines.

Un tout grand merci à Sylvette, notre cheffe de service des écoles ainsi qu’à la Commune d’Ecublens pour nous permettre de réaliser cette nouvelle expérience.


Test du modem MiFi TP-Link M7650

Aujourd’hui, je vous propose le test du modem MiFi TP-Link M7650, dernier arrivé sur le marché

Commençons par un peu de vocabulaire: un modem MiFi est un modem mobile, connecté en 3 ou 4G à Internet et qui fait office de routeur WiFi.

Vous avez compris? Alors passez au paragraphe suivant. Pour les autres, voici quelques explications: vous le savez sans doute, votre smartphone se connecte à Internet par un réseau 4G (quand tout va bien). Il est possible de créer un partage de connexion pour connecter à Internet une tablette ou un ordinateur en déplacement, au-travers du Smartphone. Cela dépanne, mais ce n’est pas fiable et pas à même de supporter une charge de plusieurs appareils connectés. Et surtout, cela vide la batterie de votre smartphone à grande vitesse. Pas pratique quand on est dans le train et que le smartphone sert de ticket de transport… Un modem MiFi, c’est donc juste le module de connexion à Internet d’un smartphone, sans le grand écran tactile, sans les apps, sans Facebook, sans… ben tout ce qui est smart. Par contre, on a une grosse batterie, des antennes performantes et surtout un réseau WiFi optimisé pour plusieurs appareils. Par contre, il a besoin de sa propre carte SIM (en plus de celle de votre smartphone).



Une belle tentative d’arnaque

Chers collègues,

J’ai reçu le mail ci-dessous: que je vous invite à lire intégralement avant de continuer la lecture de ce message.

De: frederic.genevey@vdXXXXXX

Objet: [SPAM] Votre compte a été piraté!

Date: 12 février 2019 à 21:44:36 UTC+1

À: frederic.genevey@vd.educanet2.ch


Je vous salue!

J’ai de mauvaises nouvelles pour vous.
10/11/2018 – ce jour-là, j’ai piraté votre système d’exploitation et obtenu un accès complet à votre compte à partir: frederic.genevey@vdXXXXXX

Pas la peine de changer le mot de passe, mon logiciel malveillant l’intercepte à chaque fois.

Comment c’était:
Le logiciel du routeur auquel vous étiez connecté ce jour-là comportait une vulnérabilité.
J’ai d’abord piraté ce routeur et y ai placé mon code malveillant.
Lorsque vous êtes entré sur Internet, mon cheval de Troie était installé sur le système d’exploitation de votre appareil.

Après cela, j’ai effectué une sauvegarde complète de votre disque (j’ai tout votre carnet d’adresses, 
l’historique des sites de visionnage, tous les fichiers, les numéros de téléphone et les adresses de tous vos contacts).

Il y a un mois, je voulais verrouiller votre appareil et demander un peu d’argent pour le déverrouiller.
Mais j’ai jeté un œil sur les sites que vous visitez régulièrement, et j’ai eu grand plaisir à voir vos ressources préférées.
Je parle de sites pour adultes.

Je veux dire – tu es un grand pervers. Vous avez une fantaisie débridée!

Après cela, une idée m’est venue à l’esprit.
J’ai fait une capture d’écran du site Web intimeoù vous contentez-vous (Comprends-tu ce que je veux dire?).
Après cela, j’ai fait une vidéo de votre plaisir (en utilisant la caméra de votre appareil). Il s’est avéré magnifique!

Je suis fermement convaincu que vous ne voudriez pas montrer ces photos à vos parents, amis ou collègues.
Je pense que 386€ est une très petite somme pour mon silence.
En plus, j’ai passé beaucoup de temps sur toi!

J’accepte de l’argent uniquement en Bitcoins.
Mon portefeuille BTC: 12EMAbSboa1nvg518vcjvogSL4aDwaUCv9

Vous ne savez pas comment reconstituer un portefeuille Bitcoin?
Dans n’importe quel moteur de recherche, écrivez « comment envoyer de l’argent à un portefeuille de la BTC ».
C’est plus facile que d’envoyer de l’argent à une carte de crédit!

Pour le paiement, vous avez un peu plus de deux jours (exactement 50 heures).
Ne vous inquiétez pas, la minuterie commencera au moment où vous ouvrez cette lettre. Oui, oui .. cela a déjà commencé!

Après paiement, mon virus et vos photos sales avec vous s’autodétruisent automatiquement.
Si je ne reçois pas le montant spécifié de votre part, votre appareil sera bloqué et tous vos contacts recevront une photo avec vos « joies ».

Je veux que tu sois prudent.
– N’essayez pas de trouver et de détruire mon virus! (Toutes vos données sont déjà téléchargées sur un serveur distant)
– N’essayez pas de me contacter (ce n’est pas faisable, je vous ai envoyé un email depuis votre compte)
– Divers services de sécurité ne vous aideront pas. formater un disque ou détruire un périphérique ne vous aidera pas non plus, puisque vos données sont déjà sur un serveur distant.

P.S. Je vous garantis que je ne vous dérangerai plus après le paiement, car vous n’êtes pas ma seule victime.
C’est un code d’honneur des hackers.

À partir de maintenant, je vous conseille d’utiliser de bons antivirus et de les mettre à jour régulièrement (plusieurs fois par jour)!

Ne soyez pas en colère contre moi, tout le monde a son propre travail.
Adieu.

C’est bon, vous l’avez lu? Je vous informe donc que vous devez vous attendre d’ici peu à recevoir des photos de moi, faisant du poney déguisé en licorne rose.
Trêve de plaisanterie: nous sommes déjà plusieurs à avoir reçu ce mail sur notre boîte Educanet2, en provenance de notre propre messagerie Educanet2 (du moins en apparence….). Il est même possible que nous l’ayons tous reçu. Alors je vous rassure: n’allez pas plus loin, vous pouvez le jeter. C’est une arnaque. Vous pouvez aussi reprendre votre souffle et fermer cette page de recherche Google pour savoir comment faire un paiement en bitcoins. Fin de l’histoire.
Maintenant, pour ceux qui veulent en savoir un peu plus sur cette arnaque (et comment la déjouer), je vous invite à lire ce qui suit.
Premièrement, ce mail est très pervers; il joue sur le fait que nous avons tous quelque chose à cacher sur nos ordinateurs (comme faire du poney déguisé en licorne rose). Or, on nous confronte directement à cela, avec la menace d’une diffusion non pas simplement dans le grand fatras anonyme d’Internet, mais directement à notre carnet d’adresses (famille, amis, collègues, supérieurs, clients,…). Bon, personnellement, j’assume assez bien mon côté licorne rose. Mais admettons.
Deuxième peur: le fait d’avoir un accès complet à notre ordinateur; à notre correspondance, mais aussi à tous nos documents financiers, administratifs, e-banking. Après le coeur, on s’attaque au porte-monnaie. Là, on sent n’importe quel banquier (suisse) défaillir.
Enfin, la dernière peur et celle de la perte des données, avec le verrouillage de notre ordinateur: perte des photos, des souvenirs, de notre travail (aaaah, mon QCM sur le C’est pas Sorcier en VHS sur les hommes de Neandertal!).
On est déjà là à un niveau anxiogène proche de ma mauvaise fois quand je vous réponds « Ton email? Quel email? Je n’ai pas reçu d’email de ta part ».
Pour en rajouter une couche, cet email est BIEN ÉCRIT! Avec un français plus que correct, des phrases complexes et des formes de politesse qui, vues les circonstances, sont tout à fait dignes d’un gentleman. Or, la première règle que vous avez apprise pour repérer une tentative de fishing sur Internet, c’est de vous méfier des messages truffés de fautes d’orthographe (autant vous dire que professionnellement, certains de nos élèves risquent d’avoir de la peine à être pris au sérieux! C’est peut-être aussi mon cas).
Mais surtout, il y a un storytelling digne d’un livre d’espionnage; avec des révélations, des confidences; bref, le pseudo-hacker vous fait entrer dans son schéma de pensée. Ce faisant, il instaure avec vous une proximité qui vous donne l’impression qu’il regarde par-dessus votre épaule. Le basculement se fait avec le changement entre le vouvoiement et le tutoiement. C’est très habile. Intimité = tutoiement = connivence. Dès qu’il s’agit de considérations techniques pour le paiement (on est entre adultes responsables), le vouvoiement réapparaît.
On tient un maître en la matière, un Azerty Lupin, gentleman-hacker. Ce d’autant plus que la demande est plus que raisonnable: 386 €. Qui prendrait le risque, même infime, de ruiner sa réputation pour une somme pareille? Je serais presque tenté de payer, mais pour récompenser la performance littéraire. Mais moi, je suis radin et en plus j’ai pris les devants en faisant mon coming out concernant mes chevauchées sauvages en poney déguisé en licorne rose (avec des paillettes).
Reprenons donc: l’email est bien écrit. Il est envoyé depuis ma propre adresse. Cette adresse est nommément citée dans l’email. J’ai quelque chose à cacher (comme tout le monde! Heureusement!). Je panique et je paie. Voilà donc le fonctionnement d’une telle arnaque. Surtout que le délai est très court et ne permet pas la réflexion.
Laissons les peurs de côté et redevenons un peu rationnels. Et pour cela, rien ne vaut la connaissance technologie; c’est-à-dire une certaine éducation aux médias qu’on devrait faire à toute la population (à commencer par nos élèves).
Premier réflexe: je copie le début de l’email et je le googelise. Voici les trois premiers résultats:

Je vous invite à aller voir le troisième lien (https://seenthis.net/messages/759700). On y retrouve mot pour mot notre email, avec la personne qui l’a reçu et qui publie les photos d’où elle était le jour du piratage: à l’hôpital…Moi, on m’a (soi-disant) piraté le 10 novembre 2018. C’était un samedi. Ce jour-là, je vivais dans un chalet, sans connexion à Internet. J’avais assez à faire à essayer de me réchauffer devant un feu de bois.
Ensuite, oui, j’admets, je prends pour un compliment la reconnaissance de ma fantaisie débridée. Et oui, j’aime maltraiter des imprimantes 3D; je suis un vrai pervers. J’aime aussi « m’amuser » avec les pseudo-hackers et les démarcheurs téléphoniques.


Revenons donc à notre enquête. Une recherche Google démontre qu’il s’agit d’une arnaque. D’un côté technique, le modus operandi (© Anne) est douteux: le piratage de routeur existe, mais l’installation d’un cheval de Troie dès qu’on se connecte à Internet à cause d’un routeur vérolé est… peu probable. Mais possible (https://www.kaspersky.fr/blog/switcher-trojan-attacks-routers/6477/). Mais mon Mac possède un bon antivirus (je vous recommande Avast ou Bitdefender. Kaspersky est aussi bon). J’ai un logiciel qui surveille toutes les connexions de mon Mac (Little Snitch). Mon firewall est activé. Celui du routeur aussi. Mon Mac est à jour, le firmware de mon routeur aussi. Bref, tout cela réduit la crédibilité des allégations de cet email à quasi zéro.


« Oui, mais il a eu accès à ta messagerie Educanet2 pour t’envoyer l’email, ce n’est pas la preuve, ça? ». Oui, mais non. Dans Educanet2, mais aussi dans le logiciel Mail, vous pouvez accéder au code source du mail. Dans mail, il faut double-cliquer sur le mail pour l’ouvrir, puis aller dans le menu Présentation/Message/Contenu brut (cmd-option-U). Voici ce que cela donne:

Received: from mailwallXXXXXX ([::ffff:194.60.217.81])  (TLS: TLSv1/SSLv3,256bits,AES256-GCM-SHA384)  by educanet2.ch with ESMTPS; Tue, 12 Feb 2019 20:56:44 +0100  id 00000000001CC14A.000000005C6324FC.0000422CReceived: from localhost (localhost [127.0.0.1]) by mailwallXXXXXX (Postfix) with ESMTP id A289660DF1 for <frederic.genevey@vdXXXXXX>; Tue, 12 Feb 2019 20:56:44 +0100 (CET)X-Virus-Scanned: Debian amavisd-new at mailwallXXXXXXX-Spam-Flag: YESX-Spam-Score: 13.502X-Spam-Level: +++++++++++++X-Spam-Status: Yes, score=13.502 tagged_above=-9999 required=5 tests=[BAYES_00=-1.9, CK_HELO_DYNAMIC_SPLIT_IP=0.001, CK_HELO_GENERIC=0.249, HELO_DYNAMIC_IPADDR2=3.607, HTML_MESSAGE=0.001, PYZOR_CHECK=1.392, RCVD_IN_BRBL_LASTEXT=1.449, RCVD_IN_PBL=3.335, RCVD_IN_PSBL=2.7, RCVD_IN_RP_RNBL=1.31, RCVD_IN_XBL=0.375, RDNS_DYNAMIC=0.982, TVD_RCVD_IP=0.001] autolearn=no autolearn_force=noReceived: from mailwallXXXXXX ([127.0.0.1]) by localhost (mailwallXXXXXX [127.0.0.1]) (amavisd-new, port 10024) with ESMTP id FJaeMvf_Wf20 for <frederic.genevey@vdXXXXXX>; Tue, 12 Feb 2019 20:56:43 +0100 (CET)Received: from 89-64-48-217.dynamic.chello.pl (89-64-48-217.dynamic.chello.pl [89.64.48.217]) by mailwallXXXXXX (Postfix) with ESMTP id 8955960DD0 for <frederic.genevey@vdXXXXXX>; Tue, 12 Feb 2019 20:56:39 +0100 (CET)Message-ID: <0772ECC081995EADD8466A2B33F40772@2DVJGFF>From: frederic.genevey@vdXXXXXXTo: frederic.genevey@vdXXXXXX Subject: [SPAM] Votre compte a =?UTF-8?Q?=C3=A9t=C3=A9_pirat=C3=A9!?=Date: 12 Feb 2019 20:44:36 +0000MIME-Version: 1.0Content-Type: multipart/alternative; boundary="----=_NextPart_000_0045_01D4C315.04453DD8"X-Priority: 3X-MSMail-Priority: NormalX-Mailer: Microsoft Windows Live Mail 15.4.3508.1109X-MimeOLE: Produced By Microsoft MimeOLE V15.4.3508.1109
This is a multi-part message in MIME format.
------=_NextPart_000_0045_01D4C315.04453DD8Content-Type: text/plain; charset="cp-850"Content-Transfer-Encoding: quoted-printable
Je vous salue!
J'ai de mauvaises nouvelles pour vous.

Je vous épargne la suite. Mais regardez bien la ligne suivante:
Received: from 89-64-48-217.dynamic.chello.pl (89-64-48-217.dynamic.chello.pl [89.64.48.217])
Le message provient d’une adresse en Pologne, avec l’adresse IP 89.64.48.217. Un petit tour via un site de traceroute (qui est un outil qui permet de remonter géographiquement une adresse IP, par exemple celui-ci: https://www.ip2location.com/free/traceroute), montre que le mail a été envoyé de la région de Katowice, en Pologne. Ne vouez pas immédiatement aux gémonies les hackers d’Europe de l’Est, avides de vos bitcoins et de vos selfies dénudés; j’ai reçu plusieurs fois cet email; le précédent provenait du Brésil. Mais pas d’Educanet2… notre messagerie n’a pas été piratée… juste nos listes de diffusion.

Je ne suis pas spécialiste en la matière. Mon ami Decio (note pour mes collègues qui se reconnaîtront: oui, le beau Tessinois à l’accent charmant et qui ressemble à Aragorn dans le film le Seigneur des Anneaux, mais dont on ne comprend plus rien dès qu’il parle informatique), qui nous lit en copie, pourra sans doute aller bien plus loin dans l’investigation.
Bref, c’est un très joli mail de chantage. Mais c’est du bluff. Donc poubelle. Par contre, c’est une très jolie analyse de texte à faire avec des élèves de 10 ou 11h. Vous ferez en plus des MITIC.

PS: si vous aussi, vous êtes adeptes de chevauchées à dos de poney, déguisés en licorne rose (avec des paillettes!), contactez-moi
PPS: si vous avez des collègues dans d’autres établissements, n’hésitez pas à leur envoyer cet email.
PPPS: si vous êtes enseignant de français, avec une belle plume, mais que vous ne voulez plus subir les affres de la maîtrise de classe, reconvertissez-vous en pseudo-hacker… si sur 1’000’000 d’emails envoyés automatiquement en 5 secondes, il n’y a que 1% qui paient 386 €, ça fait 3.860 millions d’€ de gagnés. En 5 secondes. Mais je ne suis pas prof de math… je me suis peut-être trompé.

EDIT: on peut suivre en direct le nombre de versements sur le compte Bitcoin ici: https://www.blockchain.com/fr/btc/address/12EMAbSboa1nvg518vcjvogSL4aDwaUCv9

Il y a pour le moment 12 personnes qui ont payé. Il n’y a plus qu’à prendre du 🍿 et de profiter du spectacle.

EDIT 17 février: il y a pour le moment 19 pigeons tombés dans le panneau, pour un total de 1.88621539 BitCoin, soit 6820 CHF.


Les petits secrets du RI

L’un des grands malheurs du responsable informatique dans l’école vaudoise, c’est que l’employeur ne fournit pas le matériel informatique aux enseignants. Il y a certes des ordinateurs en classe et quelques uns en salle des maîtres; mais pas en nombre suffisant et surtout un enseignant travaille beaucoup à domicile. Dès lors, le RI est confronté à une diversité de machines, et surtout de génération d’OS. Certains enseignants ne mettent simplement pas à jour leur ordinateur (« parce que tu comprends, ça va le ralentir et je suis contre l’obsolescence programmée »). Oui, j’ai des collègues qui ont des Mac personnels qu’ils utilisent professionnellement sous Mac OS 10.6. (Snow Leopard… un système vieux de 10 ans). Et un jour, ils se trouvent le bec planté dans la neige.

Le système est tellement obsolète qu’on n’arrive plus à se connecter à des sites sécurisés. Les logiciels sont tellement anciens qu’on ne peut plus ouvrir les documents les plus récents partagés par les collègues. Et ce alors même que le Mac supporterait un système bien plus récent. Mais voilà… Lorsqu’on nouveau MacOS sort, peu de temps après, Apple retire le précédent de l’AppleStore. Nous voici donc avec des ordinateurs qui supporteraient sans problème Mac OS High Sierra (mais pas Mojave), mais qu’on ne peut dès lors plus mettre à jour.

Alors oui, j’entends hurlements des va-t-en-guerre contre l’obsolescence programmée imposée par Apple… Alors qu’en réalité, c’est l’utilisateur qui en est la cause en ne faisant pas ses mises à jour. Il faut bien comprendre que depuis l’avénement des disques SSD, même un Macbook Pro équipés de 2009 (livré avec Mac OS 10.5 Leopard) tourne encore parfaitement avec Mac OS Sierra (10.11).

Il est loin, le temps où Apple fournissait des CD d’installation de son système…

C’est pourquoi j’ai pris une clé USB très rapide de 128 Go et je l’ai divisé en 12 partitions avec Drive Genius. Chaque partition possède l’installateur bootable de Mac OS, depuis Mac OS 10.7 jusqu’à Mac OS 10.14 (Mojave). J’ai préparé chaque partition avec DiskMaker X et Install Disk Creator.

La clé USB magique, aussi appelée « Mon Précieux »

En-dessous de 10.7, j’ai les DVD d’installation depuis la beta de Mac OS X… Je peux donc faire face à toutes les situations, comme cet iMac sous 1013 qui a planté et dont le système de recovery ne permettait que l’installation du système d’origine, sous 10.10.

La deuxième clé magique possède un système bootable sous High Sierra, avec DeployStudio installé et les masters des systèmes qu’on utilise à l’école. Cela permet de déployer rapidement ce master sur des postes qui ne sont pas connectés à mon serveur DeployStudio.

Voilà donc deux outils magiques du RI…

Play

Liseuse électronique: lettre à l’école de ma fille

Sommentier, le 8 janvier 2019


Mesdames,


Ma fille, Amélie, est une très grande lectrice, au point d’avoir épuisé la bibliothèque scolaire et de nous avoir valu des achats très importants en librairie et sur Amazon. Ma femme et moi sommes aussi de très grands lecteurs. Nous avons abandonné l’achat de livres physiques au profit des livres électroniques (ebooks), lus sur des liseuses, faute de place pour continuer à stocker nos livres. Amélie se trouvant devant le même problème, nous lui avons acheté une liseuse de qualité, de marque Kobo. La plupart des bibliothèques permettant un emprunt d’ebooks, nous avons maintenant de quoi alimenter sa curiosité.


Ce soir, Amélie m’a dit qu’elle avait pris sa liseuse à l’école, afin de pouvoir continuer son livre. Si, pour ma part, je n’y suis pas opposé, je l’ai rendue attentive au règlement de l’école qui stipule que: « L’utilisation de matériel électronique de télécommunication et de divertissement est strictement interdite dans le périmètre scolaire et dans les bus.« 

Nous avons pu prendre un moment pour discuter ensemble de ce règlement et de son côté très flou dans la définition des appareils interdits. Pour elle, la lecture est un divertissement. En tant que parent et enseignant, j’affirme que la lecture est de l’éducation. Qu’en est-il alors des appareils de photo, qui, s’ils sont électroniques, ne sont ni de télécommunication ni de divertissement? Avec Amélie, nous avons mis les points suivants en avant:

  • Une liseuse n’a pas de connexion à Internet via les réseaux de téléphonie mobile.
  • Si elle a une connexion WiFi, ce n’est que pour la synchronisation des livres et la mise à jour de la liseuse.
  • L’écran d’une liseuse est en noir et blanc et s’il permet d’afficher une page de livre avec une qualité bien supérieure à celle d’un livre de poche, sa réactivité ne permet aucun jeu.

Une liseuse ne sert qu’à lire.
La liseuse du modèle d’Amélie ne permet pas la lecture de fichiers audio.
Une liseuse est donc certes un appareil électronique, mais qui ne peut pas communiquer et qui, s’il est de divertissement, c’est par la lecture, tout comme un livre. Or, je ne conçois pas une école qui interdise les livres. J’ai donc promis à Amélie de vous écrire cette lettre, afin de pouvoir clarifier la situation, ce d’autant plus qu’elle s’inquiète pour le camp de ski. Je l’ai prévenue que ce faisant, une décision serait prise par l’école et que si, comme d’autres de ses camarades, elle a jusqu’ici pu bénéficier de la libre appréciation des enseignants concernant l’usage de liseuses, elle court le risque d’avoir une règle ferme, qui peut lui être défavorable. Amélie se conformera à la décision de l’école.
En tant que parents, et bien qu’attachés à l’objet livre, ma femme et moi avons fait le choix de la liseuse (de qualité) pour notre fille pour les raisons suivantes:

  • Taille et poids réduits.
  • Ecran e-ink de qualité qui permet un affichage bien meilleur que celui d’un livre de poche imprimé, avec parfois même un meilleur contraste.
  • Possibilité de choisir sa police et d’adapter la taille des caractères pour une lecture agréable.
  • Eclairage incident doux (comme celui d’une lampe sur une page) et pas rétroactif (au contraire d’un smartphone ou d’une tablette), avec filtre anti-lumière bleue la nuit.

En tant qu’enseignant spécialiste MITIC et auparavant en charge de l’équipement informatique des élèves DYS pour mon école, je peux ajouter que la liseuse est un outil de lecture parfaitement adapté pour l’éducation, car:

  • Une liseuse est fine. Il n’y a donc pas l’effet de peur et de découragement de certains enfants devant l’épaisseur de certains livres.
  • La liseuse adapte la forme du texte à l’élève. Pour certains, avoir une grande écriture est rassurant.
  • Les liseuses permettent de choisir des polices pour dyslexiques (OpenDyslexic, par exemple), de modifier l’écart entre les lettres, les lignes et les mots, afin d’adapter le texte aux besoins de chaque élève.

En conséquence de quoi, Amélie et moi vous demandons de bien vouloir formellement autoriser (ou pour le moins tolérer) les liseuses équipées d’écran e-ink en noir et blanc, dans la mesure où elles ne peuvent servir que pour la lecture. J’ajoute que je suis conscient du fait qu’une liseuse est plus onéreuse et plus fragile qu’un livre. C’est la raison pour laquelle nos liseuses sont assurées. Je prends l’entière responsabilité en cas de perte ou de dégât, et décharge par conséquent les enseignantes et l’école de toute responsabilité à ce sujet.

J’ai la ferme conviction que la lecture et l’écriture sont la plus grande conquête de l’Humanité. Elles lui ont offert la connaissance, la culture, la philosophie, les mathématiques, la physique et donc la Lune. Le contenu importe plus que le contenant. La liseuse n’est que l’itération moderne des tablettes d’argile mésopotamiennes. Quand Amélie a visité la réplique de la grotte Chauvet, avec les reproductions de l’expression d’hommes ayant vécu il y a plus de trente millénaires, elle s’est retrouvée face au livre primal. Aujourd’hui, son livre est d’un format plus pratique, mais possède tout autant de poésie, d’imagination et d’évasion.

En vous remerciant par avance de bien vouloir autoriser les élèves de l’école à apporter et utiliser une liseuse, je vous prie, Mesdames, d’accepter mes salutations les meilleures.

[EDIT 20 janvier 2019]

J’ai eu une réponse de la responsable d’établissement. Réponse tout en nuance et argumentée. Voici le résumé:
Les liseuses (donc de type e-ink) sont autorisées à l’école et dans les bus, sauf:
– A la récréation qui est un moment de jeu et de partage.
– Pendant les camps, qui sont des moments de vie en communauté.

C’est un oui, mais.

La réponse est pour moi claire, de même que les exceptions. Ces dernières ont été justifiées. Je m’y conforme d’autant plus volontiers que les enseignants emporteront une caisse de livres de la bibliothèque au camp.

Ma fille pourra donc prendre sa liseuse en classe pour les moments d’occupation libre. La liseuse est sous ma responsabilité. Et cela a permis une leçon d’éducation citoyenne à ma fille.


Pourquoi nous avons tous besoin d’un NAS… et que presque personne n’en a un.

Les photos de mon mariage? Numériques. Les photos et vidéos de mes enfants? Numériques. Voilà les données les plus importantes à mes yeux. Or, qui peut, aujourd’hui, se targuer de n’avoir jamais perdu de données numériques? Les albums photo n’intéressaient pas les cambrioleurs. Mais les ordinateurs qui contiennent tous nos souvenirs, oui. Avons-nous tout mis en oeuvre pour sauvegarder ce patrimoine?

Même le rappeur Booba, qui dépense des dizaines de milliers d’€ en montres, aurait pu (dû) se payer un informaticien pour au moins avoir un minimum de sécurité de ses données. Sous son langage… fleuri… il semble que lors du cambriolage à son domicile, son ordinateur portable soit porté disparu.

Un NAS, c’est un serveur de stockage en réseau. Pour simplifier, c’est un « disque dur en réseau ». Si ce n’est qu’un bon NAS, c’est au moins deux disques durs; l’un étant la réplique exacte de l’autre. En cas de défaillance d’un disque, l’autre permet une récupération des données.



Facebook a perdu, j’ai gagné

Disons-le clairement: Facebook est devenu un réflexe chez la plupart d’entre-nous. 1 minute d’attente? On jette un oeil sur son mur. L’ennui n’existe plus. Enfin presque; Facebook est aussi ennuyeux qu’une nuit au-delà du cercle polaire dans un igloo hermétiquement fermé. Il n’y a pas de surprise; Facebook n’affiche que du beau, cheap et convenu, maquillé comme un carré d’as (merci Renaud), que ce que je veux voir. C’est lisse comme mon crâne. Vouloir tuer l’ennui avec la personnification de l’ennui, c’en est un comble.

J’ai donc quitté Facebook. La cure de désintoxication est plus simple qu’on ne le croit; chez moi, elle a duré deux semaines. La première semaine, j’ai supprimé Facebook de mon iPhone. Du coup, celui-ci ne sert plus beaucoup. La seconde semaine, je l’ai supprimé de mon iPad. Et puis voilà. Depuis un mois, j’ai désactivé mon compte. Je ne l’ai pas entièrement supprimé, pour rester joignable sur Messenger (tout le monde n’a pas mon numéro de téléphone). Je réactive pour le moment mon compte tous les vendredis soir durant 10 minutes, pour vérifier mes notifications, regarder une vidéo pourrie et re-désactiver mon compte.

Mon temps de cerveau libéré ne s’est pas reporté sur Twitter, mais sur la lecture de vrais journaux (Le Temps, La Gruyère, 24 Heures et Le NY Time), sur les interactions sociales réelles. Ce n’est pas qu’une victoire unilatérale. J’ai aussi perdu le contact avec des personnes qui m’étaient chères et avec qui je n’interagissais que sur Facebook. J’ai perdu l’accès à des pages thématiques intéressantes. Mais c’est le prix à payer pour une dépollution cérébrale.


Test du WiFi Mesh CPL TP-LINK Deco P7

Encore un test aujourd’hui: celui des bornes WiFi Mesh CPL TP-Link Deco P7.



Test de la souris Logitech G Pro wireless

Disons-le clairement: je ne suis pas un gamer. Mes seuls exploits sont sur SimCity, Civilisation et Minecraft. Même un FlappyBird demande trop de réflexes pour moi.



Test de la station Davis Vantage Vue:

Mi-août, j’ai remplacé ma vieille station météo Lacrosse par une Davis Vantage Vue, une station semi-professionnelle. L’article narrant l’installation et le test est ici: https://mitic.education/test-de-la-station-meteo-davis-vantage-vue/.