Réseaux Sociaux #Vosdonnées #Votresécurité

Alors vous vous trouvez sur Facebook, Instagram, Twitter, Snapchat et autres médias sociaux… tout semble bien, vos amis trouvent le tout très amusant. Mais il n’y a pas que vos amis qui trouvent ceci amusant… certains malfaiteurs se spécialisent dans ce type de compte et il faut donc être vigilant!

Côté vie privée, Facebook est certainement le roi incontesté. Non seulement cette entreprise fait la vente de vos données, mais en plus, elle fait le trafic de celles-ci avec d’autres organismes, sans jamais vous demander la permission.

Je répète pour être certain d’être compris, Facebook prend votre information et la vend sans aucun scrupule.

Quand vous ne payez pas pour un service, vous êtes généralement le produit.

Que cette information soit des courriels, des dates de mariage, la naissance d’un enfant ou votre géolocalisation, plusieurs entreprises ne se gênent pas et font le trafic de vos données.

Pour vous donner une idée, votre information représente entre 50 et 100 par année pour Facebook. Ceci ne peut sembler beaucoup, mais si vous multipliez par le nombre d’utilisateurs, ceci peut représenter entre 75 et 150 milliards de dollars annuellement. Eh oui.

tel que mentionné ci-dessus, il est important de saisir que tout ce que vous mettez sur les réseaux sociaux peu et sera utilisé “contre” vous. Pour de la publicité, des entreprises ainsi que des malfaiteurs.

Il est donc important de minimiser les données qu’on y dépose et donc minimiser le risque que ceci se tourne contre nous.

Aujourd’hui, bien des entreprises utilisent toutes ses données pour savoir ce que vous faites. Ceci va de Facebook, jusqu’à votre compagnie d’assurances ainsi que les autorités. Ne laissez pas le portrait de votre vie sur les réseaux sociaux.

Voici donc quelques points intéressants pour vous [en ordre libre]. Individuellement ces changements peuvent sembler idiots, mais en groupe, ces petits changements deviennent redoutables pour le commun des mortels ; )

Fermez tous les comptes et services dont vous n’avez plus besoin – sérieusement

  • Vous n’utilisez plus Google+? Détruire autant que possible ceux qui sont non nécessaires.
  • Vous avez un vieux compte Hotmail, le détruire S.V.P.

Ne mélangez pas vos données personnelles et professionnelles

  • Facebook ou Snapchat ne devraient pas être des lieux d’affaires; S.V.P., ne pas trop mélanger les choses.
  • Ne pas discuter d’affaires sur les réseaux sociaux – mon dieu.
  • Ne pas mélanger vos courriels perso et affaires dans le même compte

Minimiser l’utilisation de plus d’un service de la même entreprise

  • L’idée ici est simplement utiliser différents services de différentes boites.
  • La musique chez Apple, les photos sur Snapchat, etc.
  • Résister de tout mettre à la même place; bonne compagnie ou non.
  • La personne qui roule avec Facebook, Instagram et WhatsApp donne ses clés à Facebook.

Possédez plusieurs courriels et utilisez différents comptes

  • Personnellement, je possède plusieurs dizaines d’adresses et croyez-moi, c’est simple.
  • Une adresse pour Facebook, une autre pour Instagram, une autre pour… et voilà?

Note: Il est très simple sur Gmail de créer des courriels personnalisés.  Lorsqu’un service vous demande une adresse, il est toujours possible, d’introduire un + avec un mot dans l’adresse. Ceci va vous permettre de gérer mieux gérer ou se retrouve vos courriels: par exemple, mon courriel est moncourriel@gmail.com, il devient ensuite très simple d’écrire moncourriel+facebook@gmail.com

Ceci est certainement un des services les moins utilisés sur Gmail qui fonctionne parfaitement. Comme ça, lorsque vous allez recevoir des pourriels ou de la pub et que vous voyez envoyer à moncourriel+facebook@gmail.com, il est simple de savoir qui a vendu la donnée à une autre entreprise ; )

C’est loin d’être parfait. Il est préférable d’avoir plusieurs adresses distinctes; mais au moins, ceci vous donne un peu plus contrôle et de connaissances à terme.

Créez d’autres comptes pour certains services sur le web – vivent les comptes bidon & minimes

  • Rendez la tâche difficile aux autres. Une App vous demande un compte Facebook pour se brancher? Super, utilisez un compte bidon avec le minimum de données.
  • Avoir plusieurs comptes bidon est un excellent moyen de brouiller les cartes. Simple, efficace. En plus ceci vous permet de suivre qui utilise votre compte et pourquoi.

Utilisez un service VPN pour sécuriser vos connexions au web.

  • Loin d’être parfait, ceci est très pratique et un tel service représente une dépense de 30-40-50 dollars par année.
  • J’aime bien les services comme PIA. Très peu dispendieux et fonctionnels sur toutes les plateformes.

Retirer toutes personnes, affiliations, entreprises ou groupes qui n’ont plus de valeur directe

  • Ex, amis, entreprises, abonnements, clubs – tout ce qui ne se trouve plus dans votre jour à jour.
  • Vos vrais amis vont vous trouver, pas de stress, tout va bien aller.

Une autre école de pensée est de remplir votre compte d’informations bidon

  • Peu rendre le tout complexe à comprendre pour une entreprise.
  • Un peu de country, intérêt des voyages en Antarctique, membre des agoraphobes, etc.
  • Vous comprenez? Faire beaucoup de bruit pour minimiser le tout.
  • Pas certain de cette approche, mais pourquoi pas.

Ne jamais divulguer votre localisation immédiate

  • Après le fait, peut-être, mais idéalement garder le tout avec un retard (au pire).
  • Chaque photo déposée sans un peu de sécurité permet aux réseaux de vous localiser.
  • Assurez-vous de retirer la géolocalisation sur votre appareil photo (accessible dans vos paramètres).

Minimiser et idéalement retirer toutes vos informations professionnelles; vraiment

  • Facebook est un trésor pour un malfaiteur qui veut quelque chose… ventes, contacts, etc.

Ne jamais donner votre vraie date de naissance, adresse, etc.

  • Ce point peut sembler ridicule, mais plusieurs de vos données sensibles sont en lien avec cette information.
  • Bien oui, vos amis vont vous féliciter pour votre anniversaire, mais tenter de retirer le tout de votre fil.
  • Pourquoi ne pas simplement changer l’année de votre naissance, simple et efficace.

Faites le tour de vos paramètres dans Facebook et autres réseaux et retirez toutes les informations qui ne sont pas critique au bon fonctionnement

  • Ceci est facilement accessible dans les paramètres de vos comptes sur les réseaux.
  • École fréquentée, abonnements de club, parti politique, etc.

Tenter de distribuer vos “posts” d’un réseau à un autre – ne pas mettre tout dans le même panier

  • Un peu sur Facebook, un peu sur Google, un peu sur Twitter, etc.
  • Ceci rend la tâche beaucoup difficile pour les entreprises et de faire un portrait parfait…

Ne jamais échanger des données que vous ne pourriez échanger en public…

  • Gardez les messages, pensées et photos simples et sympathiques.
  • Aucun partage d’informations qui pourraient endommager la réputation d’un autre.
  • Attention au “bashing” de compagnie, de personne… les autorités et avocats vous regardent…

Méfiez-vous des excès

  • Les photos de vos enfants, très mignon, mais garder ceci à un minimum.
  • Des vacances au Mexique? Super, pas besoin de 44 photos/jour et encore moins les excès.
  • Partagez plutôt vos passions “publiques “comme la musique, des recettes, des belles pensées, etc.

Note: Je fais pose ici simplement pour indiquer un point additionnel… Le contrôle de son information n’est pas seulement contre les malfaiteurs et les entreprises, mais aussi pour vos anciens amis, copains, copines, etc.

J’ai eu l’occasion de travailler sur des cas d’abus, et la plupart du temps, les gens se sont retrouvés dans le pétrin avec quelqu’un pour simplement se rendre compte que cette personne trouvait toute l’information sur les réseaux sociaux.

Garder vos données en sécurité et minimiser ce qui ne semble vraiment nécessaire pour s’amuser simplement.

 

Bonne route.

Sécurité et contrôle de la cache!

Plusieurs attaques requièrent l’utilisation de la cache d’un fureteur. À sa plus simple expression, il est donc possible pour un malfaiteur d’accéder à ces données, si elles ne sont pas protégé correctement.

Pour adresser ce point de sécurité, il est donc critique de retirer toute forme de cache possible. Que celles-ci se trouvent dans votre fureteur ou par le fait même, dans votre serveur web et même vos autres outils de sécurité réseau.

Contrôler la cache dans sa solution avant tout

Depuis plusieurs années, je remarque dans les solutions observé l’utilisation de méta données dans les pages web, par exemple :

<meta http-equiv="cache-control" content="no-cache">

<meta http-equiv="expires" content="0">

<meta Http-Equiv="pragma" Content="no-cache">

À première vue ceci semble parfait, mais cette solution possède un grave manquement… Elle ne touche pas du tout vos équipements réseau!

Ceci veut donc dire que le fureteur pourra ultimement être rafraîchie, mais que des données pourront toujours se trouver dans vos gestionnaires de cache, balanceurs et autres équipement.

Aussi, il est fort possible que certaines de ces commandes ne fonctionne pas avec plusieurs fureteurs se trouvant dans le marché actuel.

Pour répondre à ces besoins, il faut donc descendre d’un niveau et adresser les fureteurs ainsi que les équipements.

Réduire la cache

Pour solutionner en profondeur, ma recommandation est simple; directement attaquer les entêtes HTTP.

L’utilisation d’entête garantie qu’au minimum, tous les équipements dans la chaîne répondant aux normes web devront suivre les clauses indiqué, par exemple celles-ci:

Cache-Control: no-cache, no-store, must-revalidate

Pragma: no-cache

Expires: 0

Mais comme nous adressons les entêtes elles-mêmes, il faut donc travailler au niveau du protocole. Il est certain que pour différents langages il existe différentes solutions, mais voici deux bons exemples pour vous. Ceci devrait vous permettent de facilement solutionner vos enjeux dans le code de votre choix. Mon but est simple, vous mettre la puce à l’oreille! Voici donc pour PHP et java.

header("Cache-Control: no-cache, no-store, must-revalidate");

header("Pragma: no-cache");

header("Expires: 0");

response.setHeader("Cache-Control", "no-cache, no-store, must-revalidate");

response.setHeader("Pragma", "no-cache");

response.setHeader("Expires", "0");

Idéalement, si vous voulez aller plus loin et “doubler” la protection, il ne faut pas se gêner et introduire le contrôle directement dans votre serveur web comme ceci dans Apache (fichier .htaccess) :

<IfModule mod_headers.c>

    Header set Cache-Control "no-cache, no-store, must-revalidate"

    Header set Pragma "no-cache"

    Header set Expires 0

</IfModule>

Métadonnées vs entêtes HTTP

La puissance des entêtes est fort simple : celles-ci sont présentées dès la connexion http, avant l’apparition de la page HTML elle-même; et ce à travers chacun des équipements dans votre réseau et vos solutions.

Cette approche nous permet donc de limiter les dommages potentiels et surtout, ne pas se limiter au fureteur en question! Surtout si c’est celui d’un malfaiteur…

De plus, utiliser les entêtes éliminent les différences que chacun des fureteurs possèdent. Comme les utilisateurs utilisent des mobiles, des laptop et autres équipements pour se connecter, les entêtes sont indifférentes  et donc renforce le tout devant les fureteurs.

Suivant mon expérience, il ne faut donc jamais faire confiance <meta http-equiv> tags et toujours renforcer via notre code et directement au niveau du serveur web.

iPhone out of warranty? Don’t call Apple!

 

With more than 1 Billion iPhone sold in the last 10 years, out of warranty repairs are a frequent discussion. I think it’s time to give a bit of perspective on the subject.

In a nutshell, before calling Apple for repairs, contact an UNauthorized repair shop around you for quotes!

You’d be surprised at the money you can save and the quality of repairs you can get for the price!

Basic Warranty

iPhones are under warranty for 1 year standard (2 full years with AppleCare+) but even under warranty, destroyed devices are not fully covered. If the repair you need is important call a repair shop and asked them for a quote – you’ll thank me!

Unless you have AppleCare+, take the time and shop around. Even then, after 2 years you’ll be out of AppleCare.

Apple’s contention

Simply, Apple doesn’t want “external” companies fixing their products. Call it control or whatever you want, this is a fact. In some cases, repairs made @Apple are ok, but many times, I’ve seen exaggeration, and we need to cover this.

Apple’s current price list can be found on Apple’s website*. Of course, prices can and do change, but it still gives us a good idea about the basics at Apple.

But why? Because many Apple repairs are done as a bunch (think of your microwave for a second). Apple won’t try to fix individual components or what’s broken per se; they’ll go and just change the whole module or board in a shot.

At a high level, repairing an iPhone screen will run around 200 CAN dollars. A bit less for smaller screens and a bit more for bigger modes such as the iPhone Plus families.

If potential repairs are more significant, bills can rapidly run into the 400 to 500 CAN dollar range. As your device may not be the most up-to-date model, you may want to think about those prices for a minute or two.

*Reference is the Canadian Apple store, and can be found using the link below:
https://support.apple.com/en-ca/iphone/repair/service/pricing

Audio jacks, Batteries, Home buttons, power switches and more!

I’ve seen people paying for a new iPhone, when Apple told them they couldn’t fix the headphone jack! As a note, this port can easily be changed – INDIVIDUALLY – for tens of dollars – no need to spend 200 or 300 hundred bucks for a new board.

Power button, batteries and more can be individually changed and will not affect your iPhones performance or do anything negative to it… really.

Don’t believe me? You can even do it yourself if you like. Get the tools and parts and you’re on your way to making it yourself.

Check out iFixit for some details; been there done that!

UNauthorized repair shops – good friends!

It’s critical to mention that if the repair shop is “Apple Certified” it can’t repair you iPhone or any other device you have from Apple.

“Most don’t know this, but Apple Certified shops are obliged to send the device to Apple for repair!”

As for the others, most of the time, they CAN fix what’s broken with brand new components is available and usually at a fraction of the price. They may even have used parts that are more than fine for you. So…

“Before calling or going to Apple for a repair on your iPhone, make sure you call an UNauthorized repair shop first!”

Call a repair shop and asked them for a quote – you’ll thank me! On top of that, most UNauthorized repair shop can do the work much faster than Apple. You’ll most usually get your phone back the same day or the day after.

So why pay 4-5-600 bucks for a repair, when let’s say, just your audio port is busted – boom 40 bucks!

MacOS – TimeMachine est lent!

Time Machine est le service de sauvegarde automatisé de MacOS depuis des années. Avec cette maturité, comment est-il possible que celui-ci soit si lent?

Et bien j’ai une solution pour vous. Celle-ci est simple et n’affecte pas négativement votre Mac!

Pour vous donner une idée, je viens de compléter une pleine sauvegarde de mon Mac (environ 30 GB) en 5 minutes. En temps normal, ceci aurait pris 4 heures…

Cette commande permet donc de faire une sauvegarde de plusieurs gigaoctets (GB) en quelques minutes; plutôt qu’en quelques heures!

Sans trop entrer dans les détails, Time Machine est configuré pour rouler en arrière-plan sur votre Mac pour ne pas impacter votre travail. Sur ce, quand vous voulez accélérer les choses, une simple commande dans votre terminal sera en mesure d’accélérer les choses pour faire une sauvegarde rapide; très rapide.

Il s’agit de donner une priorité supérieur à Time Machine. Pour ramener les choses telles qu’elles étaient, il s’agit de simplement redémarrer votre Mac et le tour est joué.

Pour entrer la commande, démarrer votre terminal trouvé dans /Applications/Utilities/ ou dans le répertoire Utilités dans vos applications si vous avez un Mac en Français ou dans tout autre langues.

sudo sysctl debug.lowpri_throttle_enabled=0

Cette commande indique à votre Mac de prendre les processus d’arrière plan et leurs donner une priorité comme les autres. Vous ne devriez pas remarquer de différence dans vos autres apps, mais croyez-moi, Time Machine va rouler comme un champion.

Pour remettre le tout à la normale faire la commande suivante:

sudo sysctl debug.lowpri_throttle_enabled=1

Et voilà tout est revenu à la normale!

Sinon, il est toujours possible de redémarrer votre Mac et le tour est joué!

When all fails: MacOS Time Machine

Don’t like macOS migration assistant? Want to do things manually and have full control? Well this section is technical, but may yield key results for people having significant problems with Time Machine backups and the dreaded ACLs!

But the most importantly…

  • Don’t change Time Machine ACLs!
  • Just strip the ACLs of files you copied from it!
  • So find, copy locally, and then change permissions.

UNIX Background

Added to UNIX file permissions such as user/group/everyone each having their own read/write/execute permissions, MacOS also uses ACLs (Access Control Lists). These ACLs allow much more granular file and folder permissions settings.

UNIX File ownership

File ownership provides a secure method for storing files. Every file in UNIX has these basic attributes.

  • Owner: controls actions the owner of the file can perform on the file.
  • Group: secures actions a user, who is a member of the group that a file belongs to, can perform on the file.
  • Other (world): what action all other users can perform on the file.

UNIX File Access Modes

The permissions of a file are the first line of defense in the security of a UNIX system.

  • Read: Grants the capability to read or view the contents of the file.
  • Write: Grants the capability to modify, or remove the content of the file.
  • Execute: User with execute permissions can run a file as a program.

UNIX Directory Access Modes

Directory access modes are listed and organized similarly as any other file.

  • Read: Access to a directory means that the user can read the contents. The user can look at the filenames inside the directory.
  • Write: Access means that the user can add or delete files to the contents of the directory.
  • Execute: Executing a directory doesn’t really make a lot of sense so think of this as traverse permission.

Note: more details available on www.tutorialspoint.com/unix/

Back to Time Machine

Once we understand the basic of UNIX file security, we can now appreciate the fact that by default, Time Machine adds the following ACL to all files:

group:everyone denyadd_file,delete,add_subdirectory,delete_child,writeattr,writeextattr,chown

This ACL simply means that all files and folders inside a Time Machine backup are locked for everyone (even the root user).

So if you restore your files manually from a Time Machine backup, all files and folders will keep those annoying Time Machine ACLs attached to them (good for security, but bad for portability).

Solving the problem

Once we understand the challenge, it is quite easy to remove the Time Machine ACLs. For all three options you need the Terminal which you will find in /Applications/Utilities.

Either way, the key is to access the Time Machine files directly from the Finder window, then copy the file or folder directly to the destination folder.

Option 1 – Swing the axe

If we know the files we want are in folder called “Documents”, let’s copy that folder on our local desktop. Once the copy is done, we can type the following into our Terminal window (make sure you follow the path of where you’re trying to run the command).

Note: If you don’t know the Terminal-way of specifying a path file or folder, simply drag and drop the file/folder you want onto the Terminal window and the Terminal will type the correct file/folder name for you.

chmod -R -N ~/Desktop/Documents/ Files

Option 2: Remove the first ACL entry

Same example as above. You have a folder called “Documents” on your Desktop. But in this case you have a few files with custom ACLs that you want to preserve. Type the following into the Terminal window:

chmod -R -a# 0 ~/Desktop/Documents/ Files

What makes the above solution “dangerous” is that it is not idempotent.

An idempotent operation is an operation that can be applied over and over without changing the result after it has been applied once. Kind of like multiplying a number by 1. You can keep doing it but the result is always the same.

Why does that matter? Well, let’s say that you have a file that already had an ACL before Time Machine prepended its own ACL entry.

If you run the above command twice then you will have removed both the Time Machine ACL as well as the ACL that you probably didn’t want to lose.

Plus the above solution is also not ideal for Time Machine files that are mixed in with other files. If any of these other (non-Time Machine) files have ACLs then the above command will remove those ACLs.

Option 3: Remove specific restrictions from an ACL

Aside from being able to specify which number entry of an ACL you want to remove you can also specify the specific restrictions you want to remove. So you could do this:

chmod -R -a "group:everyone deny add_file,delete,add_subdirectory,delete_child,writeattr,writeextattr,chown" ~

Note: “~” means “my home directory”, i.e. if your username is bob then “~” = “/Users/bob”)

The above command is also idempotent!

Finally

If we want to view the UNIX permissions as well as the ACLs of a particular file/folder you can pop open the Terminal and type

ls -led /path/to/file_or_folder

(again, just drag and drop the file/folder you want onto the Terminal window if you don’t know how to specify it the Terminal-way).

If you want to learn more about certain commands, you can start by typing them into the Terminal window and you’ll be on your way to becoming a deepgeek.

man ls
man chmod

(space bar to page forward, q to exit the man[ual] page)

 

Key sources:

http://galvanist.com/post/94558522941/strip-time-machine-acls

https://www.tutorialspoint.com/unix/unix-file-permission.htm

https://discussions.apple.com/

https://www.apple.com/

http://www.opengroup.org/unix

 

Macos – How to access a Time Machine drive from another mac?

1 – Attach the disk Time Machine or attach the Time Capsule to your main Wi-Fi/internet router.

2 – Once available to your current Mac, hold down Alt (Option on some keyboards) on your Mac and click the Time Machine menu bar icon.

3 – Select Browse “Other Backup Disks”.

4 – The Time Machine disk should appear in a list, and once selected it you’ll see the standard Finder-based Time Machine view.

5 – Once in the finder window, move back in time to retrieve older files and simply choose what you want

Note: If the backup is encrypted you’ll be prompted to enter the password before you can gain access.

Système de sécurité Volt 2017

2017-volt-electric-car-safety

Ancien propriétaire de la première génération de la Chevrolet Volt, j’ai décidé de me tourner vers le nouveau modèle 2017.

La raison primaire de ce changement est de pouvoir bénéficier des technologies de sécurité.

Mon ancienne Volt a été parfaite. Super robuste, aucun problème à signaler, il me manquait toutefois les systèmes de sécurité plus avancés que de simples coussins gonflables.

C’est pourquoi j’ai donc opté pour le modèle prémium de la 2017 ainsi que de tous les systèmes de sécurité (outre le régulateur de vitesse automatique). La raison est fort simple, je ne fais pas assez de longues routes pour justifier un achat de près de 2000 dollars pour celui-ci.

http://fr.chevrolet.ca/volt-electric-car.html

Toutefois, pour les autres solutions, le fait que je navigue beaucoup en ville (ou j’y habite) est certainement une grande valeur ajoutée.

Comme je n’ai trouvé rien d’intéressant sur le web (et encore moins en français), regardons donc les options de sécurité et systèmes avec plus de détails. J’ai été en mesure de trouver l’information sur différents sites, voici donc quelques informations.

Aide au maintien de la voie

Le premier système que j’aime bien est l’aide au maintien sur la voie (activé à partir de 60 km/h). Ce système de sécurité proactif rectifie légèrement la direction de la Volt pour aider le conducteur s’il dévie par inadvertance de la voie en question.

La meilleure façon de décrire le sentiment lorsqu’on est au volant est simple. C’est comme s’il y a un fantôme qui a les mains sur le volant avec nous. Ça semble bien bête, mais c’est très spécial lorsque le système est activé.

Les mains sur le volant, on a le sentiment que celui-ci nous ramène dans la bonne direction. Très plaisant, mais surprenant, tout se fait en douceur et jamais on a l’impression de perdre le contrôle ou la matrice du véhicule. C’est vraiment comme une petite force dans le volant.

Pour ma part, je trouve le tout très intéressant, et je suis persuadé que ceci ne va qu’augmenter la sécurité de ma conduite.

Maintenant, il faut comprendre que ceci est loin d’être un système de conduite automatique. Il faut simplement le voir comme une aide qui nous suit tout au long de notre trajet; génial.

Prévention de collision

Une des options de sécurité que j’adore en ville est le système d’alerte et de prévention. Ce système est très simple, il indique une collision imminente et peut même appliquer les freins en cas d’urgence.

En ville, trop souvent on se trouve dans une situation ou un véhicule freine rapidement, ou simplement, une personne qui marche décide de bondir dans la rue au dernier instant. Je ne sais combien de fois que j’ai dû réagir très rapidement.

Il est certain qu’il est important de rester alerte lors de la conduite, mais je dois admettre que ce système s’est déjà rendu utile dans mon cas.

Aussi, ce système intègre la capacité d’indiquer la distance des véhicules devant nous. En cas d’urgence, celui-ci est également en mesure de sonner une alarme auditive et visuelle si le conducteur n’applique pas les freins au bon moment.

Les premières fois que le système a été activé, je suis resté un peu surpris. Simplement, car il y a une lumière rouge sur le dessus de la console qui s’active ainsi qu’un son assez strident qui se fait entendre.

Mais maintenant que j’ai l’expérience avec celui-ci, je comprends très bien pourquoi les ingénieurs ont utilisé cette approche; ça fonctionne. Je peux vous garantir que notre temps de réaction est nettement supérieur avec le système!

Encore une fois, je dois admettre qu’il faut une certaine habitude avec le système donc il est important de ne pas le désactiver. L’habitude prend le dessus et on devient très confortable avec l’intégration des alertes et d’aides routières.

Donc en unisson, les alertes de prévention de collision ainsi que le freinage automatique avant à basse vitesse nous avertissent des véhicules qui ralentissent sur notre trajectoire et peuvent ainsi appliquer automatiquement les freins pour réduire la gravité d’une collision potentielle.

Caméra de recul

Premier à croire que ce gadget était un peu ridicule il y a quelques années, je dois admettre qu’avoir une caméra de recul est un cadeau des dieux.

Et ce n’est pas tant pour l’aide au stationnement, plutôt qu’avoir la chance de bien voir derrière nous qui devient le plus important.

Avec l’aérodynamisme des véhicules d’aujourd’hui, il devient assez complexe de bien voir derrière; surtout quand il est temps de sortir d’un stationnement souterrain ou l’éclairage peut être bien médiocre.

Encore une fois, pour tout le monde qui doute de système similaire, je vous le recommande chaudement.

Circulation transversale arrière

En lien avec la caméra de recul et donc la marche arrière, il y a également le système d’alerte de circulation transversale arrière.

À sa plus simple expression, ce système indique s’il y du trafic ou des objets dans notre direction. Encore une fois, ce système m’a été utile en sortant d’une entrée quand soudainement une voiture est passée à toute allure sur la voie (derrière moi).

À ma grande surprise, dès la première alerte de ce système, j’ai facilement compris la situation et j’ai donc appliqué les freins. Super simple, efficace et surtout très serviable dans nos vies beaucoup trop connectées.

Détection des angles morts

Finalement, le système de détection des angles morts. Livrable depuis des années, il permet de faire la détection des objets dans nos angles morts.

Très intéressant, car en ville j’ai remarqué que celui-ci présente l’alerte (dans nos miroir extérieurs) que ce soit un véhicule, un vélo et même un piéton. Donc très intéressant pour une personne qui navigue souvent la ville.

Le système est très bien intégré et présente des indicateurs orange dans les rétroviseurs du véhicule, sans nous brusquer et sans nous limiter au niveau de notre vision.

Note finale

J’ai surement laissé de côté certains points derrière comme les 10 sacs gonflables, le système ABS et plusieurs autres, mais l’important est que le niveau de sécurité de la nouvelle Volt et plusieurs autres véhicules est nettement supérieurs.

Je ne peux qu’encourager les propriétaires potentiels à payer pour ces options qui ne coutent pas si cher et peuvent faire toute la différence dans notre vie.

Pour votre information, tous les systèmes de sécurité de la Volt 2017 indiqué dans ce texte et plus, ne rajoutent qu’environ 1200 dollars au prix de l’auto (pour l’intégration des deux groupes niveau 1 & niveau 2).

Voici le détail de ma facture en octobre 2017 à Montréal.

Groupe confiance conducteur – 575 $

  • Système de surveillance des angles morts avec avertisseur de changement de voie
  • Témoin de capteur pour alerte de trafic transversal arrière

Groupe confiance du conducteur II – 575 $

  • Alerte de collision en marche avant
  • Aide au maintien de la voie
  • Freinage automatique en marche avant à basse vitesse
  • Indicateur de distance avec le véhicule en avant
  • Feux de route IntelliBeam automatiques

Il faut que j’indique qu’il n’est possible que d’avoir le niveau 2 en appliquant le niveau 1 également. C’est pourquoi pour la totale il faut additionner deux fois 575 dollars CAN à la facture.

Sinon, il est toujours possible d’uniquement prendre le niveau 1. Mais je vous recommande de prendre le tout, vous allez vraiment me remercier un jour ; )

Alors bonne route et conduisez prudemment.

Note:

Voici quelques vidéos trouvés sur le web (en anglais) ils permettent de visualiser les différents systèmes.

http://www.gmc.com/safety-features.html

Apple APFS (Apple File System)

After running MacOS Sierra for the past weeks, I want to take some time and write about APFS.

APFS or Apple File System is not a full feature on Sierra but it is the “new” format that Apple is planning to use on the operating system; plan for next year for a potential user production environment.

Apple details the new file system as such:

“Apple File System is a new, modern file system for iOS, macOS, tvOS, and watchOS. It is optimized for Flash/SSD storage and features strong encryption, copy-on-write metadata, space sharing, cloning for files and directories, snapshots, fast directory sizing, atomic safe-save primitives, and improved file system fundamentals.”

So currently, MacOS Sierra and previous versions of OSX use HFS+ and older system HFS file systems. If by any chance you have no clue about what I’m talking about, take a little and read the following before going forward. But here the main differences between APFS and HFS+ as detailed on Apple’s website:

Features Mac OS Extended (HFS+) Apple File System (APFS)
Number of allocation blocks 232 (4 billion) 263 (9 quintillion)
File IDs 32-bit 64-bit
Maximum file size 263 bytes 263 bytes
Time stamp granularity 1 second 1 nanosecond
Copy-on-write
Crash protected Journaled
File and directory clones
Snapshots
Space sharing
Full disk encryption
Sparse files
Fast directory sizing

With all this information this in mind, Sierra does blocks many powerful features of APFS; hey it’s still in beta. So here are the main limitations currently on Sierra beta release of APFS:

  • No APFS on a startup disk
  • No APFS on a Fusion Drive
  • No network sharing
  • No encryption with APFS and FileVault
  • All APFS volumes are case-sensitive
  • No APFS volume with Time Machine

Once APFS is in production, most if not all of these limitations will be removed and available. Of course, Apple may change things here and there, but the idea is to make APFS the standard in the next evolutions of MacOS.

This change is somewhat simple to understand, as APFS will greatly improve writing efficiency on what most new macs now use, SSD’s.

Some added value comes from the fact that SSD’s need to erase data before writing anything new on the disk. It sounds a bit weird, but that’s how it works. So if Apple can find a way to streamline the writing and removing of data on SSD’s using advance techniques and caching, which would make a great difference… but wait…? Apple is doing that with the help of APFS!

To support these new fast drives, APFS will increase indexing file numbers (Inodes) by using and supporting 64 bit inodes. This is compared to HFS+ that uses 32 bit inodes. This means the old file system (32 bit) supports around 4 billion nodes, but with the ever demanding data needs, this is getting a bit tight for bigger disk.

For example, APFS support 9 quintillion files on a single volume; ish, now there’s a big gap!

Also, other advance features such as real-time cloning, snapshots, space sharing, crash proection and single and multiple key encryptions are all natively part of APFS. As this file system will find itself on tvOS, iOS and more devices (Apple Car anyone?) these features are necessary.

But remember, most mac users may not need these sizes and key features, but when you start going into the development, research or graphic environments, you need these; keeping in consideration that Petabyte environments are not that far away for users…

The change to APFS also enables the addition of file attributes within the same environment. You won’t need to separate the files and the file attributes like in HFS. When you’re in a disk with a lot of data, you can go from milliseconds to nanoseconds, and that, makes a big difference in the grand scheme of things. Suddenly, key features such as massive searches and so on are more responsive and thus, make the whole system faster and more responsive.

APFS also supports advance encryption methods (AES-XTS and AES-OBC) based on hardware and not only software. So again, performance gains right there.

So all in all, many other features are already or will be available for new MacOS releases, but as Apple put it on the developer site:

“HFS+ and its predecessor HFS are more than 30 years old. These file systems were developed in an era of floppy disks and spinning hard drives, when file sizes were calculated in kilobytes or megabytes.”

 

Article Notes

Q&A details publicly given by Apple

Why did Apple develop APFS?

Apple File System provides strong encryption, ultra-low latencies and limited memory overhead. It is optimized for Flash/SSD storage and can be used on everything from an Apple Watch to a Mac Pro.

Can RAID be used with Apple File System?

Yes. Apple File System does not directly implement software RAID; however APFS-formatted volumes can be combined with an Apple RAID volume to support Striping (RAID 0), Mirroring (RAID 1), and Concatenation (JBOD). APFS-formatted volumes can also be used with direct-attached hardware RAID solutions.

Does Apple File System support directory hard links?

Directory hard links are not supported by Apple File System. All directory hard links are converted to symbolic links or aliases when you convert from HFS+ to APFS volume formats on macOS.

Does Apple File System support ditto blocks?

Ditto blocks are primarily used to protect against corrupted sectors in large storage arrays with unreliable hard disk drives. Apple File System takes advantage of modern hardware with strong checksums and error correction in firmware, and does not depend on ditto blocks.

Does Apple File System support redundant metadata?

With modern Flash/SSD storage, writing two blocks of data to different locations does not guarantee that the blocks will be written to separate locations. The Flash translation layer typically groups writes together into the same NAND block. Therefore it affords no extra protection to write a second copy at the same time the first copy is written.

What has Apple done to ensure the reliability of my data?

To protect data from hardware errors, all Flash/SSD and hard disk drives used in Apple products use Error Correcting Code (ECC). ECC checks for transmission errors, and when necessary, corrects on the fly. Apple File System uses a unique copy-on-write scheme to protect against data loss that can occur during a crash or loss of power. And to further ensure data integrity, Apple File System uses the Fletcher’s checksum algorithm for metadata operations.

Does Apple File System use journaling?

Apple File System uses copy-on-write to avoid in-place changes to file data, which ensures that file system updates are crash protected without the write-twice overhead of journaling.

 

Does Apple File System support data deduplication?

No. With Apple File System individual extents can be encrypted, making it impossible to examine and deduplicate files and their content. Apple File System uses clone files to minimize data storage and data duplication.

Does Apple File System support TRIM operations?

Yes. TRIM operations are issued asynchronously from when files are deleted or free space is reclaimed, which ensures that these operations are performed only after metadata changes are persisted to stable storage.

Is APFS open source?

An open source implementation is not available at this time. Apple plans to document and publish the APFS volume format specification when Apple File System is released for macOS in 2017.