Watch_dogs, partie 1 : point de vue d’un joueur

Hier sortait Watch_dogs, le dernier gros titre de chez Ubisoft. Disponible sur l’ensemble des supports du moment et sur PC, ce jeu vous propose d’incarner Aiden Pierce, un hacker capable de prendre le contrôle de ctOS, le système d’exploitation unique de la ville de Chicago. Tout, absolument tout est relié à ce ctOS.

J’ai décidé d’en faire deux billets, le premier avec mon regard de joueur et le second avec celui d’un bidouilleur, ne soyez donc pas étonnés si je ne parle que très peu de l’aspect « piratage » dans ce billet.

Watch_dogs est un jeu dans un univers libre où vous êtes en droit de faire ce que vous voulez. Le bien comme le mal, c’est à vous de prendre des décisions. Ces décisions influencent d’ailleurs votre « orientation » : plus vous faites de bonnes actions de la bonne façon et plus vous êtes respecté.

Ainsi, vous aurez le choix d’intervenir et de sauver quelqu’un en tuant son agresseur ou en le pourchassant et en le mettant hors d’état de nuire, sans pour autant mettre un terme à sa vie. Nous allons résumer ça en une seule phrase : un grand pouvoir implique de grandes responsabilités.

C’est donc un univers très ouvert, un peu comme GTA, donc le jeu reprend quelques mécaniques bien huilées. Il est ainsi possible de forcer n’importe quelle voiture dans la rue, de faire du carjacking, d’avoir un arsenal à faire pâlir Ryô Saeba, jusqu’à la personnalisation de la musique qui passe dans la voiture. La police est elle aussi présente, dès que vous commettez une infraction, un crime, le système ctOS vous traque et lance la police à votre poursuite.

D’ailleurs, on termine souvent sur l’autoroute pour aller vite et échapper à la police au début, jusqu’à ce qu’on débloque des compétences. On rajoutera que le système de carte est similaire lui aussi à GTA et que l’ambiance générale du jeu s’en rapproche, c’est sans doute la direction qu’Ubisoft souhaitait faire prendre à ce jeu.

Pour le côté ressemblance à GTA, ça fait déjà pas mal de points.

Je parlais des compétences, juste avant. Au début du jeu, vous êtes un peu à poil, vous n’avez pas de bonus liés à votre expérience, pas de compétences. A chaque interaction (sauver un passant, effectuer une quête de la mission principale) vous gagnez de l’expérience et des points de compétence qu’il vous faudra répartir entre plusieurs branches. Là encore, vous êtes totalement libre de vos choix, vous pouvez décider d’investir vos points dans le piratage ou dans le combat et les armes ou ailleurs, vous pouvez aussi ne pas les investir mais ça deviendra vital à un moment.

Certaines compétences sont passives et ne consomment aucune ressource. Ah, oui, vous avez de l’énergie, comme une batterie, qui vous permet de lancer un certain nombre d’actions et qui se recharge au fil des secondes. D’autres compétences sont actives, bref, un jeu actuel qui permet d’emmener son personnage là où on souhaite aller… mais pas totalement, ou très difficilement.

J’avais décidé de faire le jeu sans arme, sans tuer personne, mais c’est un peu plus compliqué que ce que vous avez pu lire dans les nombreuses qualités vendues par Ubisoft. Spoiler alert, très rapidement vous êtes dans l’obligation d’acheter une arme, un fusil mitrailleur pour être exact, en plus de l’arme que vous avez déjà. Puis très sincèrement, la première mission que j’ai pu faire, j’ai dû la reprendre 4-5 fois, donc à moins d’être acharné, c’est compliqué.

Toujours sur ce point, celui de ne tuer personne : Watch_dogs se sert dans certaines licences comme Hitman ou Splinter Cell, lorsqu’on décide de ne tuer personne, il faut se cacher, s’infiltrer sans le moindre bruit, trouver des diversions pour perturber l’IA. Il n’y a, selon moi, aucune volonté de copier ces jeux-là, ils utilisent simplement des bases communes à l’infiltration.

En même temps, je ne crois pas avoir déjà joué à un jeu d’infiltration où on me demande de jouer de trompette dans les oreilles de l’ennemi…

Les graphismes sont assez énormes, au moins aussi énormes que la configuration qu’il faut pour faire tourner le jeu, c’est assez agréable de se promener dans une ville très bien réalisée, remplie de détails un peu partout. Ces détails, on ne peut pas directement les voir lorsqu’on arrive dans un nouveau quartier car ctOS n’est pas directement en ligne.

En gros, lorsque vous bougez, il faut trouver l’ordinateur de contrôle ctOS, le pirater, enfin non, le « pirater » et, à cet instant, vous voyez ce qu’il est possible de faire dans le quartier, le système se connecte, vous n’êtes plus « numériquement aveugle ».

Pour atteindre cet ordinateur, il faut le trouver, ça passe souvent par un petit parkour dans la ville, puis l’ouverture forcée d’une protection et … et attendez, ça me fait penser à un truc ça.

Un jeu où, pour pouvoir avoir des missions et découvrir des quartiers, il faut se synchroniser. Mais si !

Ce jeu ou quand votre personnage arrive dans une nouvelle zone, il doit monter sur les plus hautes tours de la ville pour la découvrir et continuer l’aventure. Mais, allez !

Assassin’s Creed, oui. Et c’est aussi d’Ubisoft. Damned !

Beaucoup, vraiment beaucoup de points communs entre Assassin’s Creed et Watch_Dogs. La façon dont les personnages sont animés, la façon qu’ils ont de grimper sur des murs, de grimper un peu partout en fait, la façon dont la découverte de la ville reprend les bases d’Assassin’s Creed… Je trouve qu’il y a beaucoup de points communs, un peu trop à mon gout même, malgré le fait que je sois un fan inconditionnel de la série des Assassin’s Creed.

C’est tellement présent qu’il y a même des… non, je vous laisserai découvrir ça en jeu, pour les autres, une recherche sur Internet vous guidera, à défaut, petit indice < ! – – – – >

Ubisoft n’a donc pas pris de risques en reprenant des concepts qui fonctionnent, c’est d’ailleurs ce qui fait que, pour moi, ça ne fonctionne pas.

La stratégie médiatique d’Ubisoft était le hacking, le piratage, le jeu novateur, révolutionnaire. Je m’attendais donc à quelque chose de nouveau et pas à un nouveau scénario sur des bases qui existent depuis des lustres.

Qui plus est, je suis convaincu que, sur ce jeu, il y avait moyen de faire vraiment quelque chose de nouveau.

Bref, je suis tristesse, j’aime bien ce jeu, c’est un bon jeu d’action, mais il n’est absolument pas « LE jeu » tant vanté par Ubisoft et les critiques qui n’osent pas critiquer du triple A

Alors, on me dira peut-être que ce qui est nouveau, c’est le piratage. Parce que oui, vous êtes un hacker dans ce jeu, d’ailleurs, ça sera l’objet de mon prochain billet sur Watch_Dogs.

Hey @ladepeche_fr Un article = des faits.

Je viens de tomber sur un billet du site ladepeche.fr [MAJ : modification du lien pour mettre le lien du cache Google, le site ayant supprimé la news, une modification prochaine mettra le contenu à disposition depuis ce site].

L’article, si on peut nommer cela ainsi, est une représentation de ce qu’on nomme la culture du viol. En résumé, une femme a porté plainte pour viol suite à des attouchements et l’article s’efforce de démontrer que c’est sa faute.

Très clairement, j’accuse ce site de faire un truc complètement merdique, nauséabond et de participer à cette culture du viol. Et histoire de bien faire la part des choses, j’ai repris l’article avec les faits énoncés, qu’on comprenne bien.


C’est une affaire qu’a eu à juger mercredi le tribunal correctionnel d’Agen que présidait Ludovic Pilling. Un couple de jeunes gens décide de se séparer. Comme beaucoup de couples, ils avaient déjà couchés ensemble.

Un soir, la jeune femme vient voir le garçon à son domicile, ils passent la soirée ensemble, boivent et fument un peu. La jeune femme fatiguée annonce qu’elle va dormir et se dirige vers le lit.

Quelques instants plus tard, le garçon le rejoint et se dit : « elle est dans mon lit donc c’est qu’elle veut qu’on fasse l’amour, sinon elle serait allée ailleurs, donc même si elle veut pas, en réalité, elle veut. »

Il s’approche donc de la jeune femme et tente de glisser sa main entre ses cuisses. Elle hurle, se défend et lui porte un coup de genou entre les cuisses, mettant le jeune garçon hors d’état de nuire.

La jeune femme quitte la chambre, se dirige vers la porte, constate qu’elle est fermée à clef et hurle, c’est une séquestration. La garçon lui ouvre, la fille s’en va et, le lendemain, porte plainte pour viol.

Une enquête sera ouverte et le parquet, investigations achevées, décidera qu’il n’est pas utile de renvoyer l’affaire devant le tribunal. Il décidera le classement de l’affaire et procède à ce que l’on appelle «un rappel à la loi».

La jeune femme fait valoir ses droits et fait appel de la décision. Le parquet va donc revenir sur l’affaire, qui n ‘est pas encore jugée. L’avocate de la jeune femme demande 7000€ (ndlr : le motif n’est pas indiqué).


Je vous invite à lire les deux versions, pour bien saisir le problème (le mien n’est pas exempt de fautes, signalez-les dans ce cas).

La tournure de l’article, les propos employés (« Ni l’un ni l’autre n’étaient donc des perdreaux de l’année. », « elle va carrément dans sa chambre », « Il glisse sa main vers le jardin secret », « C’est-à-dire qu’il admoneste le garçon » c’est une minimisation des faits, « n vrai réquisitoire de cour d’assises en accablant le garçon » c’est une minimisation des faits) et le ton général de l’article ont de nauséabonds qu’ils minimisent les faits et tentent de faire du garçon une victime.

Sauf que la victime, c’est celle qui était partie dormir, qui n’a rien demandé à personne et qui se retrouve avec un mec en train de lui coller une main entre les cuisses, pas l’inverse. Même si c’est son ex, même si alcool et pétards, même si « insérez ce que vous voulez ici. »

Bref, votre billet reçoit la validation suivante :

Empowerment : pédagogie, informatique et hackers.

Depuis toujours, une chose me tient à cœur : l’éducation dans le monde de l’informatique. Certains appellent ça l’empowerment : le fait d’expliquer comment une chose fonctionne afin de contrôler ladite chose, et pas que ladite chose vous contrôle.

Par exemple, l’empowerment est utilisé pour parler de nos machines ou des sites que nous connaissons et visitons quasi tous. Il insiste sur la nécessité de reprendre le contrôle de nos machines et d’arrêter de laisser ces machines décider à notre place, qu’elles cessent de faire d’obscures choses sans notre accord.

C’est un peu comme une voiture dernière génération, vous savez qu’elle roule, vous savez qu’elle a besoin d’essence, de diesel, de GPL… mais vous ne savez pas « comment » ça fonctionne. Si c’était le cas avant l’arrivée de l’informatique dans vos voitures, ça ne l’est plus maintenant. Le moteur est caché, un cerveau gère la partie informatique de votre voiture et vous ne savez donc pas ce qu’il se passe, même si vous savez à quoi ça sert.

L’empowerment, c’est donc comprendre le comment, le programme qui fait que tout fonctionne, au lieu de rester sur la fonctionnalité « la voiture sert à voyager ».

Beaucoup se disent que ce n’est pas utile. A quoi ça sert de savoir comment un programme informatique fonctionne, le principe c’est qu’il fonctionne, non ?

Je ne veux pas savoir comment mon navigateur, ma box ou Facebook fonctionnent, je veux pouvoir naviguer, me servir d’Internet ou pouvoir parler à mes « amis ».

Je ne suis pas satisfait du constat mais il est bel et bien là, les gens ne s’intéressent pas au code, au cœur de tel ou tel produit, tant qu’il marche, c’est tout ce qui compte.

Pourtant, à l’heure ou l’informatique occupe une place de plus en plus importante dans nos vies, l’empowerment est important et il deviendra sans doute une nécessité dans l’avenir.

Pourquoi ?

Parce qu’à mon sens, la maitrise de l’outil informatique ne peut pas aller sans cet empowerment, sans cette montée en compétence. Il est garant d’un ensemble de choses incroyablement nombreuses et je vais citer trois points : liberté, égalité, fraternité. Les trois d’un coup, l’un ne pouvant pas aller sans l’autre

Liberté car une chose libre et open source sont des garanties de la liberté, de nos libertés individuelles, de la liberté d’expression : nous pouvons savoir comment le programme fonctionne et ainsi voir le « comment » de ce à quoi il est destiné.

Cela réduit ou élimine le risque d’une application malveillante qui va vous espionner ou bloquer vos communications.

Vous savez que votre stylo ne vous espionne pas car vous pouvez le démonter, observer qu’il est généralement composé de plastique, d’un ressort et de la partie qui contient l’encre pour écrire. Le logiciel libre, c’est pareil, à la différence que la matière est remplacée par du code.

La liberté permet d’égalité car le logiciel libre et open source est généralement gratuit, il peut dont être diffusé de façon massive, en France et ailleurs, à destination des personnes qui n’ont pas les moyens d’acheter un produit payant.

La fraternité dans tout ça ce sont les tiers de confiance, celles et ceux qui peuvent vous aider, la communauté d’un logiciel libre, ceux pour qui le code c’est un art, et qui le maitrisent ou au moins le comprennent un peu.

Si je plante le décor, nous avons donc des logiciels gratuits, libres et dont le code peut être observé, nous avons l’égalité d’accès à ces logiciels, à l’éducation, la culture et enfin, nous avons des gens présents pour aider celles et ceux qui en ont besoin.

C’est un joli monde, presque utopique, dommage qu’il soit quasiment fermé aux profanes.

La vie vraie

Dans la vie vraie, le tableau est un peu plus sombre, un peu plus triste et beaucoup moins idyllique. Un très faible pourcentage de la population est intéressé par tout ceci, une très faible partie de ce pourcentage comprend le code et une infime partie de ces gens qui comprennent le code est capable de l’expliquer à tout le monde.

Le constat est le même ailleurs, de la protection de l’intimité sur Internet à votre nouvelle voiture avec de l’informatique embarquée.

Pourquoi ?

Il y a deux raisons à tout ceci, la première c’est que Skype, Windows, Apple et d’autres savent parler aux personnes. Certes, ils ont énormément d’argent, ce qui leur donne les moyens pour communiquer massivement, concevoir des contenus adaptés, cibler des besoins via de la publicité.

Face à cela, le monde du libre n’a pas la même force de frappe, entre autre parce que ce n’est pas le but mais également parce qu’il n’a pas les mêmes moyens. De facto, le logiciel libre est moins connu.

Pourtant, même lorsqu’on le présente, le monde du libre n’attire pas, ou très peu.

Pourquoi ?

C’est là que le bât blesse car la raison de ce manque d’intérêt, c’est peut-être « nous ».

« Mais si tu vas voir c’est super simple, il suffit de faire un sudo aptitude install hotot, puis si ça fonctionne pas, tu « wget » la dernière version depuis le git, ou tu « clone », ensuite t’as plus qu’à compiler, make install et le tour est joué »

Vous avez compris le problème je pense, non ? Vraiment pas ?

La réponse est simple : nos évidences ne sont pas celles de nos proches, parents, amis, clients, des autres tout simplement.

A cette étape, deux solutions semblent envisageables

  • La personne ne sait pas le faire, vous le faites à sa place. Le problème est résolu, mais la personne ne sait toujours pas le faire et vous demandera de l’aide à chaque fois que ça ne fonctionnera plus. Cette personne est donc partiellement ou totalement dépendante de vous.

  • Vous expliquez :

    • Ce qu’est sudo et donc le super user

    • Ce qu’est aptitude, ou apt

    • Ce qu’est hotot

    • Ce que c’est qu’un wget et donc, comment fonctionne une requête

    • Ce que compiler veut dire

    • Ce que make ou make install veut dire

Certes, vous allez passer beaucoup de temps à expliquer, il faudra vous adapter car non, « aptitude c’est un gestionnaire de paquets », ce n’est pas une bonne réponse mais au final… la personne comprendra, aura progressé, sera à même de comprendre et qui sait, peut-être même capable à terme d’expliquer à son tour.

La pédagogie c’est, selon moi, une clé qu’il manque dans ce monde pourtant tellement ouvert et passionnant.

« Aptitude, c’est le nom d’un « programme » qui permet d’installer d’autres programmes, ces programmes sont appelés paquets et pour s’en servir il faut taper « aptitude quelque-chose », comme install pour installer, ou remove pour retirer un paquet en partie.

« Aptitude c’est donc un paquet qui permet de gérer d’autres paquets, c’est donc une gestionnaire de paquets. »

Oui, c’est long. Oui, c’est parfois compliqué. Oui, c’est même chiant de temps à autres, mais le bonheur de faire monter quelqu’un en compétences n’a aucun prix, au moins pour moi.

On pourra me répondre que l’effort ne doit pas venir de nous, de cette communauté, que ce sont les gens qui doivent faire un effort de compréhension, d’adaptation… c’est votre avis, pas le mien.

L’école et de façon générale, l’éducation nationale, pensent comme vous. C’est à l’élève de s’adapter aux contenus, programmes, il n’est qu’un élève parmi tant d’autres et… ça ne fonctionne pas, ou très peu.

Nous critiquons fermement le système de l’éducation nationale alors que nous faisons plus ou moins la même chose en pensant que l’effort ne doit pas venir de nous, c’est un peu paradoxal.

La pédagogie est une clé fondamentale selon moi, aller vers les gens, s’adapter pour qu’ils comprennent est bénéfique et nous devrions tous et toutes faire l’effort nécessaire, jusqu’à ce qu’il n’y ait plus d’effort à produire car la personne a acquis les bases et comprend maintenant ce langage fait de mots compliqués non accessibles au commun des mortels.

C’est à nous de faire l’effort, et le nous inclut également les grands noms de ce monde.

Si Richard Matthew Stallman est une légende vivante, un créateur de génie, un fervent défenseur du logiciel libre, il n’en reste pas moins qu’il ne fait aucun effort pour expliquer aux profanes.

Pour moi, Stallman est la manifestation vivante du fossé qui sépare ceux qui comprennent de ceux comprennent et veulent diffuser l’information.

Il est sans doute très compétent mais il n’est pas pédagogue. Déclarer à une néophyte « vous êtes stupide » parce que la personne ne comprend pas le logiciel libre, c’est absurde, inutile et contreproductif, ça conforte la personne dans son monde de logiciels privés et, plus grave encore, ça ne donne pas envie à la personne de comprendre.

Personne ne cherche à comprendre quelque chose lorsque l’on est rabaissé, presque humilié, la réaction la plus courante après un épisode comme ça, c’est le rejet.

Reste donc cette question du partage des savoirs.

Que voulons-nous ?

Si nous voulons rester dans notre monde, entre nous dans cette bulle hermétique, avec les « gens qui savent », alors ne changeons rien. Le monde continuera ainsi, le logiciel libre ne progressera pas, ni l’empowerment et nous seront quelques personnes à comprendre.

Ce n’est peut-être pas volontaire, pas conscient, mais faire ainsi revient à restreindre l’information, à la réserver à quelques personnes, c’est la même philosophie que les moines copistes d’un autre temps, qui refusaient que la culture soit diffusée par le biais de l’imprimerie, apeurés de devenir inutiles.

Mais, si nous voulons faire changer les choses alors il faut avancer, s’adapter, accepter que nous ne sommes pas forcément bons et essayer de comprendre pourquoi dans le but de corriger ceci. Après tout, n’est-ce pas un des principes du hacking que de diffuser l’information ?

Personnellement, mon choix est fait. Et vous ?

La fibre optique, kezako ?

Cet article ne fait pas état d’une chose récente mais il me semblait utile d’en parler afin de diffuser l’information. Un second billet sera consacré à un problème de sécurité lié aux contraintes physiques de la fibre optique.

Ce billet s’adresse à des personnes curieuses de comprendre le fonctionnement de la fibre. Je pars du principe que personne ne connait, ceci afin de rendre mon billet le plus compréhensible possible.

Les réseaux évoluent sans cesse, nous sommes passés du bas débit à la technologie xDSL, x pouvant être « A », pour l’ADSL que tout le monde connait, « S » pour SDSL avec des débits identiques dans le sens montant comme dans le sens descendant, il y a également le VDSL puis le Turbo DSL… Bref, beaucoup de choses.

La technologie ADSL commençant à être insuffisante pour les usages d’un particulier, nous basculons progressivement sur de la fibre optique.

Le bas débit et la technologie xDSL ont en une chose en commun : l’utilisation d’un support de cuivre. En France, c’est le réseau de l’opérateur historique France Télécom qui est utilisé.

Cette technologie s’appuie sur des équipements actifs, c’est-à-dire qu’il faut une alimentation aux équipements pour faire fonctionner le reste et c’est, entre autre, pour cette raison qu’un bon vieux téléphone filaire peut fonctionner même sans être raccordé au courant. C’est la ligne France Télécom qui l’alimente.

En fibre, c’est simple : il faut (presque) repartir de zéro. Le support n’existe pas forcément et pas partout, le réseau cuivre de l’opérateur historique n’est pas forcément utile puisque le support n’est plus uniquement et, dans certains cas, n’est plus du cuivre tout court. C’est comme s’il fallait tout reconstruire, forcément ça prend du temps. Point positif tout de même : si le cuivre de l’opérateur historique ne sert pas, son infrastructure, elle, est très utile. Il est ainsi possible de faire passer de la fibre dans les conduites France Télécom. Cette possibilité facilite les choses et réduit les coûts du génie civil utilisé.

Les opérateurs s’efforcent de câbler de la fibre optique dans les grandes villes, dissociées en trois zones :

  •  La zone 1, zone « très dense », qui couvre 5 millions de foyers
  • La zone 2, zone « moins dense », qui couvre de 3 à 5 millions de foyers
  • La zone 3, zone « non dense », qui couvre de 15 à 18 millions de foyers environ.

Voici pour exemple la liste des villes de zone 1 [PDF], dite « très dense »

Pour la zone 1, le déploiement est principalement financé par des opérateurs privés (Orange, SFR, Free …), pour la zone 2 c’est quasiment la même chose, Orange et SFR se partagent les zones moins denses. Pour la zone 3, l’Etat intervient par le biais de subventions ou par l’utilisation de fonds prévus à cet effet. L’Etat a également à sa disposition un programme pour le très haut débit (THD) qui est de l’ordre de 2 milliards d’euros, voire beaucoup plus.

 Carte du déploiement en fonction des zones 1, 2 et 3

[Carte du déploiement en fonction des zones 1, 2 et 3, source PCINpact.com]

Vous l’aurez compris, le déploiement de la fibre optique va être long et couteux.

Comment ça fonctionne ?

Tout d’abord, arrêtez d’imaginer la lumière comme ce que vous voyez lorsqu’il fait jour, imaginez là comme une onde. Imaginez là même comme un ensemble de longueur d’onde différentes, qu’il est possible de séparer. Ensuite, merci @Turblog et @Taziden pour les ajustements apportés.

La fibre optique, c’est de la donnée transmise à la vitesse de la lumière, littéralement. Dans un brin de fibre optique plus fin qu’un cheveu, on fait transiter un faisceau de longueur d’onde « x » de différentes façons, en fonction de la technologique qu’on utilise.

On peut utiliser de la fibre en mode multimode, c’est-à-dire qu’on fait passer plusieurs faisceaux de longueur d’onde différentes dans le même brin de fibre. Si c’est pratique d’un point de vue déploiement et économies, un brin pouvant faire transiter plusieurs « faisceaux », cette technologie s’utilise la plupart du temps sur de courtes distances mais il est tout à fait possible de s’en servir sur de longues, voire très longues distances ainsi que dans certaines configurations qui ne seront pas abordées ici.

On peut également utiliser de la fibre monomode qui ne fait passer qu’un seul mode (un seul « faisceau ») sur une ligne la plus droite possible. C’est un bon mode pour couvrir de bonnes distances sans trop de perte, la « lumière » voyage au travers du câble sans trop s’affaiblir. Avec de la fibre monomode, on fonctionne sur une base de 10 Gbit/s. Dans certaines configurations, il est possible de multiplier cette valeur, en fonction du nombre de longueur d’onde qu’on souhaite utiliser. Ainsi, on peut avoir une fibre monomode avec « x » longueurs d’onde différentes, cette valeur pouvant aller jusqu’à 160. Il est également possible, dans d’autres cas non présentés ici, de faire passer du 40 Gbit/s et même du 100 Gbit/s dans le brin de fibre monomode.

Pour donner un exemple plus parlant, en théorie, il est donc possible de faire passer 160 (valeur maximale du nombre de longueurs d’onde utilisées) fois 100Gbit/s. Sur le papier en tout cas car en pratique, je ne sais pas si des équipements sont capables de gérer tout ceci. Il est même question, maintenant, de faire passer 400 Gbit/s dans un brin de fibre (lien en anglais).

Un grand merci @_GaLaK_ pour toutes les informations sur la fibre monomode, ainsi que pour les corrections.

 Schéma de fibre mono et multimode

 [Schéma de fibre mono et multimode, source Wikipedia]

A titre comparatif, l’ADSL permet d’envoyer 20 mégas sur 6 kilomètres environ (sans compter la baisse de débit avec la distance) alors que la fibre multimode permet d’envoyer jusqu’à 160 Gbit/s  et plus encore sur des longueurs qui approcheraient actuellement les 800 kilomètres. Le monomode quand à lui permet d’envoyer du 10Gbit/s mais il est possible combiner plusieurs fibres monomode dans un brin de fibre multimode ou encore de faire passer plusieurs longueurs d’onde différentes dans la même fibre monomode, comme expliqué précédemment.

Je ne parlerai pas toutes ces spécificités car il faudrait alors aborder des notions particulières, la différence de vitesse dans les longueurs d’ondes, d’une longueur d’onde aussi, puis d’autres explications qui, bien que passionnantes, sont compliquées à présenter, encore plus lorsque l’on ne connait pas tout.

160 Gbit/s ? 10Gbit/s et moi, je n’ai « que » du 100 mégas ?

Oui. Oui oui, la fibre permet de faire passer d’énormes débits sans trop de problèmes même si ce n’est pas ce que vous recevez chez vous.

La raison de cette limitation est à la fois commerciale et technique : ça permet de proposer de nouvelles offres dans un premier temps et, dans un second temps, personne n’a encore besoin d’une offre à 10 Gbit/s ou plus chez lui… pour l’instant 🙂

La limitation de vitesse est donc liée en partie à la technologie utilisée par l’opérateur, sur le réseau, le matériel, les terminaisons… et dans un second temps, c’est se laisser une porte ouverte pour proposer de nouvelles offres au fur et à mesure.

Comment ça se branche ?

C’est là que ça devient assez compliqué, les opérateurs privés ayant opté pour des méthodes de déploiement et des architectures différentes.

Il faut, pour être exact, parler de FTTx, FTT pour Fiber To The et x pouvant être H, B, C ou N

H pour Home, lorsque la fibre optique arrive jusqu’à chez vous et que, du central à votre domicile, vous êtes totalement en fibre.

B pour Building, la fibre arrive jusqu’au bâtiment et bascule sur un câble coaxial. Cette méthode limite la perte liée au cuivre et permet d’avoir de bons débits, même si ce n’est pas de la fibre de bout en bout.

C, c’est pour Curb, le trottoir en français. Même chose que pour le FTTB mais la partie cuivre est plus importante.

N c’est pour Neighbourhood, le quartier en français. Même chose que FTTB ou FTTC mais il me semble que la partie cuivre est encore plus longue.

Ce billet n’abordera que les principales architectures FTTH déployées.

Schéma des différentes architectures FTTx

[Schéma des différentes architectures FTTx, source Wikipedia]

LE FTTH PON, ou GPON

Certains opérateurs ont choisi le GPON comme méthode de déploiement. Le GPON est une méthode de déploiement qui consiste à diviser la lumière en un certain nombre de faisceaux, ces derniers allant jusqu’à l’abonné ou jusqu’à un autre point pour que la lumière soit à nouveau éclatée.

Par exemple, Orange a choisi cette méthode de déploiement.

Cette architecture réduit les coûts de déploiement ainsi que ceux du génie civil, cela permet également un déploiement plus rapide.

 Schéma d'un réseau PON

[Schéma tiré de lafibre.info]

Pour essayer d’être complet dans mes explications, en essayant de de garder tout le monde : en GPON la fibre est éclatée sur un PEP, Point d’Epissurage et de Piquage. Ce PEP se situe sur la partie transport de l’opérateur, la partie la plus en amont du réseau. Le PEP distribue ensuite le signal à des PEZ, Point d’Eclatement de Zone. Il est possible d’avoir plusieurs zones pour les points d’éclatement et ils ne se situent pas uniquement sur la partie transport de l’opérateur.

Ces derniers font passer le signal dans des PR, Points de Raccordement. Ces PR font passer le signal sur la partie distribution de l’opérateur à destination des PM ou PMI, Points de Mutualisation ou Points de Mutualisation d’Immeubles.

Ces points de mutualisation font ensuite passer le flux vers des PB, points de branchement, nous passons donc sur la partie branchement de l’opérateur. Cet équipement correspond à un point de concentration sur le réseau cuivre de l’opérateur historique. Il doit être le plus près possible de chez vous et c’est sur ce PB que vous êtes raccordés…via une ONT, pour Optical Network Terminaison.

L’ONT est un équipement qui récupère le signal qui vous est attribué, le déchiffre et l’envoie à la partie modem-routeur comme une Livebox pour Orange, Freebox pour Free, …

L’ONT s’adresse à une OLT, pour Optical Line Termination. C’est un équipement qui, en amont, gère le dialogue sur le GPON. Dans un sens, l’OLT récupère la donnée envoyée par la terminaison, l’ONT. Dans l’autre sens, l’OLT gère le dialogue vers les différentes ONT. Puisque plusieurs clients sont raccordés sur le même brin de fibre, l’ONT va gérer le dialogue de ces différents clients afin qu’ils puissent envoyer des informations. On parle d’ailleurs de multiplexage, l’OLT gérant plusieurs dialogues provenant de différents ONT.

Il est à noter qu’Orange utilise la technologie GPON et n’embarque pas forcément d’ONT dans ses Livebox. L’ONT étant exclusivement utilisé sur la technologie GPON, on ne le trouvera pas sur d’autres systèmes comme le FTTH P2P, abordé un peu plus tard dans cette présentation.

L’ensemble du réseau (sauf l’ONT) est dit passif, c’est-à-dire qu’il n’a besoin d’aucune alimentation pour fonctionner. On joue ici avec l’indice de la lumière. Pour vulgariser, on éclate la lumière qui est donc redirigée en plusieurs faisceaux, eux-mêmes éclatés à nouveau…

Plusieurs clients sont donc sur une même fibre, en cas de forte sollicitation, l’opérateur peut augmenter les capacités de la fibre et donc, des clients.

…Le déchiffre ?!

Tous ces clients étant sur une même fibre, ils reçoivent les mêmes informations. Il faut donc instaurer un protocole de sécurité sur cette transmission afin que l’abonné A ne puisse pas comprendre les données de l’abonné B.

Sur le réseau GPON, c’est l’AES qui sécurise la communication descendante. Dans le sens montant, pas de problèmes, les données de l’abonné A n’étant transmises qu’au seul destinataire concerné, ceci étant géré par l’OLT dont nous parlions tout à l’heure.

Pour donner un exemple plus parlant : si je souhaite aller sur Youporn, je vais transmettre une requête qui sera traitée « par le réseau » sans être transmise à mon voisin, lui aussi en fibre sur le même réseau, chez le même opérateur. Lorsque la réponse va arriver, chaque ONT de chaque abonné va recevoir la réponse mais seul mon ONT aura la clé de chiffrement permettant de comprendre la réponse.

Pour la technologie GPON, je pense que c’est déjà pas mal, passons à un autre schéma de déploiement.

LE FTTH P2P

Le FTTH P2P est une technologie qui va du NRO (Nœud de Répartition Optique) à l’abonné, pour faire plus simple : 1 brin de fibre = 1 abonné.

Schéma d’une architecture FTTH P2P, 8 logements, 8 brins de fibre optique[Schéma d’une architecture FTTH P2P, 8 logements, 8 brins de fibre optique, source Wikipedia]

C’est plus simple à comprendre mais plus onéreux et long que le déploiement du FTTH GPON. L’avantage ici, c’est le long terme. Lorsque l’ARCEP autorisera la montée massive en débit, les architectures P2P seront déjà parées à toute éventualité, là ou celles en GPON pourront montrer des limites techniques. L’autre avantage et que l’abonné bénéficie de toute la fibre, puisqu’elle n’est pas partagée entre plusieurs utilisateurs.

L’architecture FTTH P2P se passe donc de point d’éclatement, de PEZ … mais elle ne se passe pas de point de mutualisation, c’est en effet une norme obligatoire imposée par l’ARCEP. Le point de mutualisation est l’interconnexion entre l’opérateur d’immeuble et les différents opérateurs. Il est à noter qu’en zone moins dense, le point de mutualisation n’est pas forcément pour un immeuble mais plutôt pour un ensemble de logements.

Pour bien comprendre ce qu’est une mutualisation, c’est ici que ça se passe, le lien donné sur l’ARCEP est très bien expliqué.

Cette petite présentation s’achève là, elle n’est pas sacrosainte et j’ai pu commettre des erreurs, des données peuvent ne plus être à jour. Si vous remarquez une erreur, n’hésitez pas à me le signaler.

Le prochain billet sur ce sujet portera sur un système d’interception de données sur la fibre.

Le réseau Voltaire, on remet ça ?

Certaines choses changent. D’autres ne changeront jamais… et c’est ainsi que je reviens sur le réseau Voltaire.

L’an dernier, j’avais publié quelques billets sur ce « réseau de presse non-alignée » lorsque ce dernier ainsi que Thierry Meyssan, son actuel dirigeant, s’amusaient très sérieusement à balancer des informations sur la Syrie. J’avais alors passé du temps à creuser pour essayer de démontrer que ces informations pouvaient au mieux être remises en cause, au pire, qu’elles n’étaient que le reflet d’un régime de propagande assez bien rodé.

Depuis, rien n’a vraiment changé et le réseau fait toujours parler de lui et je vous propose, pour attaquer l’année 2013, une petite analyse d’un article récent dudit réseau.

L’article porte cette fois-ci sur notre ancien Président de la République, Nicolas Sarkozy. Le titre est assez parlant : « Nicolas Sarkozy avait commandité l’assassinat d’Hugo Chavez. »

Je vous invite à chercher sur Internet si vous êtes en quête d’un lien, il n’y en aura pas ici, je n’ai pas envie de leur donner un lien sur le blog.

L’article fait état d’un français, M. Frédéric Laurent BOCQUET, qui aurait comploté contre le Président Hugo Chavez. C’est parti pour une petite analyse de texte.

Commençons donc par le début :

L’article se base sur les propos d’un compte Twitter. Ce compte, c’est celui d’Iris Varela, ministre vénézuélienne des services pénitentiaires, très respectueuse du droit humain (espagnol, le titre suffit).

Vous pouvez trouver ce compte à l’adresse suivante : @irisvarela. Le compte semble vrai, 71026 personnes le suivent actuellement et, bien que le nombre de personnes suivant un compte ne soit pas une référence absolue, il semble crédible.

En revanche, voir « !REVOLUCIONARIA, SOCIALISTA, CHAVISTA Y ANTI IMPERIALISTA, ASI REDUNDE PERO ES VERDAD! » dans le compte d’une ministre, même vénézuélienne, c’est assez troublant.

L’anti impérialisme étant un des fers de lance du réseau Voltaire, il n’est qu’à moitié étonnant de voir cette source citée par l’article.

Premier point négatif : l’article se base exclusivement sur les déclarations d’un compte Twitter, qui fait l’éloge de Chavez. Côté crédibilité, je pense qu’on peut mieux faire.

L’observation du compte, aussi crédible soit-il, me fait penser à deux choses : soit c’est un vrai compte et c’est une campagne de propagande du gouvernement de Chavez,  soit c’est un faux compte, crée pour et par le réseau Voltaire (ce qui n’est pas improbable).

Continuons donc sur l’article :

Il fait état d’un véritable arsenal de guerre : « 500 grammes d’explosifs C4, 14 fusils d’assaut dont 5 avec visée télescopique, 5 avec visée laser, et 1 avec silencieux, des câbles spéciaux, 11 détonateurs électroniques, 19 721 cartouches de différents calibres, 3 mitraillettes, 4 pistolets de différents calibres, 11 équipements radio, 3 talkies walkies et une base radio, 5 fusils de chasse calibre 12, 2 gilets pare-balles, 7 uniformes militaires, 8 grenades, 1 masque à gaz, 1 couteau de combat et 9 bouteilles de poudre à canon ».

Ce que l’article ne dit pas, c’est que Laurent BOCQUET est un passionné d’armes en tout genre, comme expliqué dans un article de 2009 paru dans le parisien. Si on lui reconnait une passion assez étrange pour les armes, ses camarades restent perplexes quand à un potentiel complot.

L’article mentionne également trois ressortissants dominicains, d’ailleurs il ne fait que les mentionner. Nous avons donc un homme avec un arsenal militaire et trois ressortissants dominicains, ils étaient sans doute là par hasard, le hasard fait bien les choses. Aucun lien avec le complot contre Chavez, bien évidemment.

Passons à la suite :

« Durant son procès, M. Bouquet a admis avoir été formé en Israël et être un agent des services secrets militaires français (DGSE). Il a reconnu préparer un attentat pour assassiner le président constitutionnel Hugo Chavez ».

J’ai beau chercher (et je n’ai pas cherché tout seul), le réseau Voltaire semble être le seul à parler des services secrets français et d’Israël. De là à nourrir l’hypothèse d’un profond rejet d’Israël, il n’y a qu’un pas, mais je ne vais pas le franchir, je vous laisse chercher vous-même.

Continuons, si vous le voulez bien :

« M. Bouquet avait été condamné à 4 ans de prison ferme pour « détention illégale d’armes ». »

Si le réseau Voltaire ne parle pas du complot contre le président Chavez, il ne dit pas non plus que les charges parlant d’un complot contre Chavez ont été abandonnées par la justice vénézuélienne, comme l’explique LCI, toujours en 2009.

Attendez, nous avons donc un français qui aurait tenté de tuer le Président Chavez, mais qui en fait n’a pas tenté de le tuer, ça commence à devenir compliqué tout ça. Rajoutons à cela que M. BOCQUET n’est pas français, mais franco-suisse.

Ais-je oublié de mentionner qu’il était également partiellement invalide suite à un accident de moto qui a rendu son bras droit inutilisable ?

Résumons, nous avons donc un français franco-suisse, terroriste passionné d’arme (certes, c’est malsain à ce niveau-là), capable de tuer invalide, condamné pour avoir tenté de tuer Hugo Chavez pour détention illégale d’armes.

D’un coup, l’article ne semble plus très solide, n’est-ce pas ?

Pour finir en beauté :

« De notre enquête nous pouvons conclure : (1) le président Nicolas Sarkozy a commandité l’assassinat de son homologue Hugo Chavez (2) l’opération fut un fiasco (3) la France a accordé des compensations substantielles pour étouffer cette affaire durant le mandat de M. Sarkozy. »

Il faudra m’expliquer comment, d’un ensemble de constations (erronés), on arrive à « le président Nicolas Sarkozy a commandité l’assassinat de son homologue Hugo Chavez » et « la France a accordé des compensations substantielles pour étouffer cette affaire durant le mandat de M. Sarkozy. »

Quels éléments permettent d’affirmer cela, si ce n’est les élucubrations d’un réseau dont la crédibilité est depuis déjà bien longtemps à remettre en cause ?

Rien.

Bref, bonne année cher réseau Voltaire, en espérant qu’un jour, un article soit factuel, cité et ne soit pas, en partie ou intégralement, un article de propagande construit sur des bases qu’un gamin de 26 ans est capable de démonter, cette fois-ci en 2 heures.

PS : c’est Frédéric Laurent BOCQUET et pas Frédéric Laurent Bouquet. Pas de quoi, bisous.

Un remerciement tout spécial à trois personnes qui m’ont aidé sur les liens pour ce billet, elles se reconnaitront.

Box tgv, des idées pas trop en avance.

Après quelques expériences et manipulations, j’ai décidé de vous parler du service box TGV, mis à disposition dans certains trains à grande vitesse de la SNCF. Ce billet présente mon avis, vous n’aurez peut-être pas le même, n’hésitez pas à me le faire savoir si c’est le cas.

Box TGV, qu’est-ce que c’est ?

C’est un service, disponible dans les trains de l’axe est, démarré en fin d’année 2010. Ce service met à disposition des informations sur votre trajet (la ligne sur laquelle vous êtes, un potentiel retard, la vitesse du train en temps réel …), vous permet parfois d’accéder à du contenu mis à disposition par la SNCF (Video à la demande par exemple) et surtout, vous permet de bénéficier d’une connexion internet, moyennant finance.

Comment ça fonctionne ?

Le service BoxTGV se compose de deux parties :

La « liaison Sol-Bord » : c’est une liaison satellite reliée à un réseau wifi embarqué, le réseau box TGV. Selon les données du groupe SNCF, la couverture satellite est présente 98% du temps. En cas d’indisponibilité, lorsque vous êtes dans une gare par exemple, le groupe annonce que le service bascule sur du réseau wifi, ce qui permet en théorie d’assurer une continuité de service.

De ce que j’ai pu constater, on est sur une liaison qui tourne environ de deux à trois mégas en download et maximum 512 en upload.

A bord : on trouve des serveurs embarqués dans les rames des trains, je n’ai pas plus de détails, le service était complètement hors service lorsque j’ai souhaité tester. Je n’ai qu’un nmap qui m’annonce des ports telnet et ssh accessibles, rien de plus.

De ce que j’ai pu analyser, il y a une ou plusieurs bornes wifi par rame, elles tiennent assez bien la charge… ou alors personne n’est connecté dessus, ce qui n’est pas impossible, vous allez découvrir pourquoi.

Dernier point sur le matériel embarqué, des sondes sont présentes à bord pour indiquer la vitesse du train, son état, son alignement par rapport à l’horaire d’arrivée prévu, sa position sur le chemin, le nombre de kilomètres restants …

Si sur le papier ce service semble intéressant, dans la pratique c’est une horreur.

Retour d’expérience : sur une liaison de quasi 3h30 (aller), j’ai pu bénéficier de la connexion pendant une heure environ, la bascule wifi n’était absolument pas assurée et lorsque la connexion satellite décrochait, il fallait plus de 5 minutes pour qu’elle remonte. Pendant l’aller, je n’ai rien touché, rien modifié, les serveurs DNS fournis par la SNCF ne sont pas géniaux. Sans dire qu’ils mentent, ils ont un temps de réponse assez hallucinant, ou alors c’était lié à la liaison en carton.

Lors du retour, c’est simple : 0% de disponibilité de service. La liaison Sol-Bord était complètement morte, la liaison wifi m’éjectait toutes les 10 minutes environ (test réalisé avec deux cartes wifi, deux systèmes différents et complété par une connexion wifi sur un téléphone portable par la suite).

L’impression qu’il en reste, c’est celle d’un service bancal, d’une qualité assez médiocre et sans solution de redondance. C’est dommage car je pense que ce service a un fort potentiel et qu’on peut vraiment en faire quelque chose de sympathique.

L’autre point qui m’a choqué concerne le prix dudit service :

Une heure vous sera facturée 4.99€, un trajet 10€ et vous pouvez opter pour un accès d’un mois, pour 30€. Remarque : trajet défini ici le temps entre le point de départ et celui d’arrivée.

Côté mise en pratique : pour payer, il vous faut un compte sur le portail box TGV, il faut donc se créer un accès alors que la connexion n’est pas des plus stables. Ensuite, il faut choisir son accès, une heure, un trajet ou un mois.

Nous sommes alors envoyés sur une page de paiement à l’acte, sur la plateforme W-HA (un service du groupe Orange) et, après une bonne galère, c’est parti.

Ah non, le réseau wifi vient de tomber…

A ces prix-là, on s’attend à un service de bonne qualité, pas forcément rapide mais au moins stable. Ce n’est absolument pas le cas.

J’ai donc basculé sur ma connexion 3G qui était plus efficace que celle du service proposé par la SNCF, un comble quand on sait que la 3G décroche très rapidement en train.

Si une personne de la SNCF lit ce billet, qu’elle se manifeste et prenne en compte ce qui suit.

En assurant la continuité de service annoncée sur le papier, la SNCF démonterait qu’elle est capable de faire de bonnes choses et, en baissant ses prix, elle rendrait le service bien plus attractif. Lorsque l’on paye 10€ pour pas grand-chose, au final, on se dit qu’on ne retentera plus jamais l’expérience.

Dernier point qui rentre dans la spéculation : j’ai l’impression que l’accès Internet est filtré (impression presque confirmée par la présence d’un proxy un poil stressant) et que l’on ne peut pas tout faire dessus. N’ayant rien d’autre qu’une impression sur le sujet, je vous laisse le soin de vous renseigner et de confirmer, ou non, mes dires.

Pour conclure, ce service semble très bien sur le papier, il répond aux besoins de celles et ceux qui voyagent souvent et permet d’avoir un accès à Internet mais, dans la pratique, la qualité n’est pas au rendez-vous et je trouve inconcevable de payer 30€ pour un service quasi indisponible…

N’hésitez pas à partager vos expériences via les commentaires !