nonymous.fr

Informatique

Achat d'un PC reconditionné chez Kiatoo.com : bilan mitigé

Rédigé par nonymous - - aucun commentaire

Début août, j'éprouve le besoin d'un nouveau PC portable pour remplacer mon ASUS R510J dont les performances ne me suffisent plus.

Dans un souci d'achat "responsable", je tiens absolument à ne pas acheter neuf.

Je tombe sur cet article de Toolinux.com et après un certain nombre de recherches, mon choix s'arrête sur l'offre Kiatoo.com.

Mes critères :
  • un core i7
  • 15"
  • 32Go de RAM
  • port RJ45
  • clavier rétroéclairé
Cette offre me convient parfaitement :


Un Dell Precision M4800, 32Go, core i7, 15", SSD 480Go, Windows 10, une carte vidéo sérieuse. Super.
Je choisis même l'option "Très bon état" à 30€ de plus.

Je contacte Kiatoo par e-mail pour m'assurer que le clavier est rétroéclairé car ce n'est pas clairement précisé.
Réponse positive de Kiatoo "Tous nos M4800 sont équipés de claviers rétroéclairés".

Très bien, je passe la commande, 629€ FDP compris, c'est je crois une très bonne affaire pour du Dell, garanti 1an.

Réception et déballage

J'attends la livraison, que DPD foire lamentablement, ce qui me rajoute 5 jours de délai supplémentaire avec le pont du 15 août, mais ce sont les aléas des livraisons, passons.
Commande passée le 08/08/2022, livraison le 17/08/2022.

Réception de la machine, qui rappelons-le est en "Très bon état". L'aspect général me rassure, la carrosserie, le capot, ça ne sent pas le neuf mais c'est tout à fait convenable. J'ouvre l'écran, et là, grosse déception, le PC est vraiment crade :





La zone du trackpad poisse un peu, bref franchement c'est pas terrible.

C'est livré avec un transformateur qui n'est pas de marque Dell.
Ainsi, qu'une housse de transport Thinkpad, un peu dégueu aussi, mais je ne l'attendais même pas.

Je démarre la machine, OK ça démarre impeccable, c'est rapide, nickel.
La machine est sous Windows 10 Pro, se connecte automatiquement sous un compte nommé "User", sans mot de passe.
Aucun bloatware, le gestionnaire de périphériques n'indique aucun driver en échec, la config me semble vraiment propre. Bon point.

Clavier rétroéclairé

Le clavier ne s'éclaire pas, et je ne vois pas de raccourci sur le clavier permettant le réglage de luminosité... hmm ça sent le couac.
Je plonge dans le Setup, et en comparant avec la notice Dell, je comprends que mon modèle n'a pas de clavier rétroéclairé :

:
Grr... ça commence à m'énerver.

S.A.V.

Un peu peiné par l'aspect esthétique et l'absence de rétroéclairage, je contacte le SAV, qui, "soit dit en passant" ©, répond vite et correctement :

"Bonjour,
Nous vous remercions d'avoir passé votre commande chez Kiatoo.
Nous sommes navrés du désagrément lié à la livraison de votre appareil.
Nous vous proposons le retour de votre appareil pour un échange avec un appareil doté d'un clavier rétroéclairé et en très bon état esthétique si celui-ci est disponible au sein de notre entrepôt.
Nous vous tiendrons informé dès la réception de votre appareil au sein de notre entrepôt."


Réponse tout à fait convenable, mais le passage "si celui-ci est disponible au sein de notre entrepôt" me chagrine : que se passe-t-il si ce n'est pas le cas ?
Je leur pose la question, mais là je n'ai pas de réponse.

Parallèlement, je reçois aussitôt un bon de retour Colissimo et le formulaire de retour à remplir.

Choix de la raison

Pendant ce temps, je rumine, et je me dis que j'ai 2 possibilités :
  1. Me passer du rétroéclairage et tenter de nettoyer la machine : solution de tranquillité avec un soupçon de regret
  2. Me lancer dans la démarche de retour, remballer la machine, se rendre à la Poste, attendre la réception du PC chez Kiatoo, prier pour qu'ils aient en stock un modèle identique en meilleur état + rétroéclairage, attendre l'expédition, le transport, etc : solution à la con source d'énervement et de stress
Finalement, je me raisonne et choisis la solution 1.

Je tente de nettoyer la zone poisseuse sous le clavier, et j'arrive tant bien que mal à la récupérer à peu près, disons que ça devient acceptable, même si visuellement ça reste dégueu.
Après tout, je m'en fous un peu, et j'utilise peu le PC avec son clavier intégré, il est quasiment tout le temps branché à un clavier externe. Encore une concession, donc.

Je prépare donc mon PC, je migre mes données, j'installe mes applis, je configure tout aux petits oignons, pas de souci.
Je garde un œil sur le comportement de la batterie, mais celle-ci me semble dans un état satisfaisant.

La batterie

Quelques jours se passent, et un soir je décide de regarder sur batterie un film en streaming en branchant le PC sur ma TV par le port HDMI.

Donc a priori, pas de consommation d'énergie par l'écran. Je passe même en "Économiseur de batterie" sous Windows, comme je le fais toujours pour ce genre d'utilisation.
Au bout d'1h de film, le PC s'éteint, batterie vide.
Pourtant le BIOS affiche un état de batterie en "Good health". De nouveau, grrr...

Mais que faire... la batterie est le point critique pour un PC reconditionné, et il ne faut pas attendre de miracle.
En utilisation bureautique, elle semble tenir le coup, mais pour le streaming, ça tient pas.

Réinitialisation de Windows

Comme je suis encore dans ma période de rétractation (15 jours), je reviens sur ma décision et décide finalement de le renvoyer, tout en ayant dans un coin de ma tête un doute sur la capacité de la batterie du PC qu'éventuellement ils me retourneraient en échange...

Je prépare tout, le bon de retour Colissimo, le formulaire, et je m'attèle à la suppression de mes données, qui je le rappelle ont été restaurées quelques jours auparavant.
Sauf que... pas moyen d'exécuter une réinitialisation de Windows 10.

Plusieurs essais, en sélectionnant à chaque fois la suppression totale des données, mais rien à faire.
La machine redémarre, affiche un logo Dell "Veuillez patienter", et rien ne se passe, même au bout de 2 heures.

Quelques recherches sur le net m'amènent à des tentatives de solution qui ne fonctionnent pas, je me retrouve donc avec une machine que je ne peux renvoyer qu'avec mes données !

Pas envie (ni confiance) dans l'idée de me lancer dans une suppression à la main, sachant qu'il peut rester des tas de données disséminées partout dans Windows.

Certains me diront "Tu n'as qu'à la formater !"

Beh... oui mais non, si je retourne une machine qui ne démarre pas, est-ce qu'ils ne vont pas m'entraîner dans une spirale infernale de refus de retour, de renvoi de la machine à mes frais, etc ?

Admettons que je réinstalle à la main un Windows Pro, ça va me prendre des plombes, il va falloir que je vérifie que tous les périphériques sont OK (gestionnaire de périphériques), éventuellement que je me lance dans une pêche aux drivers, bref des choses que je n'ai ni le temps ni l'envie de faire.

Capitulation

Certains auraient peut-être été au bout de la démarche, moi non. Pas envie, pas le temps, pas l'énergie.
Pour 60€, j'ai trouvé une batterie neuve 6600mAh, donc plus que la batterie d'origine. J'avais acheté la même marque (Green Cell) pour mon PC précédent et j'en suis très content.
J'attends donc cette batterie, en espérant qu'avec ça je me retrouve avec un PC correspondant à mes attentes, même si pour ça j'ai sacrifié quelques exigences.

Conclusion

Le seul reproche que je ferais à Kiatoo.com est de m'avoir envoyé une machine crade et de ne pas avoir vérifié le rétroéclairage du clavier.
Je pense que si j'avais retourné la machine, ils auraient fait de leur mieux pour se rattraper.
Les avis sur Google sont dans l'ensemble positifs, donc je ne pense pas qu'on ait affaire à des escrocs.
Je n'ai pas eu de chance, et j'admets baisser les bras devant les démarches.
Je reste néanmoins globalement content de mon achat, ça reste de l'occasion, c'est moins risqué que sur LeBonCoin, je bénéficie d'une garantie d'1 an, et surtout je n'ai pas acheté du neuf (oui, je sais... la batterie...).
Quelque part je me dis que ma décision de le conserver malgré ces tracas permet d'éviter de nouveaux transports (retour, re-livraison, co2, tout ça...), ce qui me conforte un tout petit peu dans mon choix.

Aide-mémoire Veracrypt / Linux Mint

Rédigé par nonymous - - 4 commentaires

Installation

Ajouter le repository de Veracrypt :

sudo add-apt-repository ppa:unit193/encryption

Mettre à jour aptitude :

sudo apt-get update

Installer Veracrypt :

sudo apt-get install veracrypt

Droits d'utilisation

Par exemple, pour donner les droits à l'utilisateur Maurice d'utiliser Veracrypt (de monter/démonter des volumes) (source) :
On crée un groupe "veracrypt" :

sudo groupadd veracrypt
sudo visudo

Dans le fichier édité, ajouter à la fin :

%veracrypt ALL=(root) NOPASSWD:/usr/bin/veracrypt

Puis ajouter l'utilisateur Maurice au groupe veracrypt :

sudo gpasswd -M maurice veracrypt

Maurice doit fermer puis rouvrir sa session pour que les changements s'appliquent.

Création d'un volume

Démarrer Veracrypt, puis :

  • Create volume
  • Create a volume within a partition/drive
  • Standard Veracrypt Volume
  • Volume location :
    • Select device...
    • Ici, un disque dur USB sur lequel je n'ai créé aucune partition /dev/sdb
  • Choix de l'algorithme : AES
  • Choix du hash : SHA-512
  • Saisir le mot de passe
  • I will store files larger than 4Gb on the volume
  • Filesystem type : NTFS
  • I will mount the volume on others platforms
  • Secouer la souris jusqu'à ce que la barre de progression soit à 100% (génération de nombres aléatoires)
  • Formater

Lignes de commande pour monter/démonter un volume

# Montage du disque /dev/sdb dans le dossier /media/veracrypt1 :
veracrypt /dev/sdb /media/veracrypt1
# Démontage :
veracrypt -d /dev/sdb

Post-installation Debian 8.4 + Mate

Rédigé par nonymous - - aucun commentaire

Installer sudo et ajouter l'utilisateur maurice

Se connecter en root, puis

apt-get install sudo
adduser maurice sudo

Iceweasel en français :

sudo apt-get install iceweasel-l10n-fr

Modification des sources apt-get

Ouvrir /etc/apt/sources.list et ajouter "contrib" à la fin de la ligne "deb http://(...) jessie main

deb http://ftp.fr.debian.org/debian jessie main contrib
sudo apt-get update

Trucs divers

sudo apt-get install -y geany gedit ttf-mscorefonts-installer  audacity  youtube-dl vlc

Entendre l'entrée micro sur la sortie

sudo apt-get install pavucontrol
pactl load-module module-loopback latency_msec=1 &

Chiffrer ses fichiers avant de les mettre dans le "claoude"

Rédigé par nonymous - - 8 commentaires

Je tiens à ne jamais perdre mes données, surtout les photos de ma progéniture, et pour ça, je suis du genre "ceinture et bretelles" (+airbag). Actuellement, ma stratégie c'est :

  • Une copie sur mon NAS à la maison
  • Une copie sur un disque externe que je laisse au bureau. Celui-ci est chiffré, donc un vol du disque ne me ferait pas grand peine.
  • Une sauvegarde hebdomadaire vers ces 2 supports

Avec toutes ces précautions, je pense pouvoir me dire que je suis à peu près certain de retrouver mes données en cas de cambriolage ou désastre à la maison.

Sauf que, et si le désastre arrive le jour de la sauvegarde hebdomadaire ?

Dans ce cas, le cambrioleur ou le cyclône emportent tout, y compris le disque externe du bureau. Et moi j'ai plus rien.

Sauvegarder mes précieux fichiers sur "le cloud" me paraît donc sensé, histoire de vraiment mettre toutes les chances de mon côté.
Mais rien ne garantit la confidentialité de ce qu'on y met. En tout cas, moi, par défaut, je ne fais pas confiance.
Ça fait donc un moment que je scrute la cloudosphère à la recherche d'une offre gratuite compétitive.
Grâce à shaarli.fr (ma source d'infos favorite), je suis tombé sur l'offre du site https://www.oboom.com, à savoir 50Gb gratos. Vu que mes photos occupent actuellement 30Go, voilà qui fait l'affaire.

Bon, la quantité de stockage, c'est bien, mais la sécurité, ils pourront dire ce qu'ils veulent, par défaut je n'ai pas confiance.

[Edit du 06-03-2016] : je fais bien de ne pas avoir confiance, tout ce que j'avais uploadé à l'époque de l'article a disparu : les dossiers existent encore, mais vides !

Je vais donc chiffrer moi-même mes fichiers avant de les envoyer là haut dans les nuages.

Le chiffrement de conteneurs

Le chiffrement, je pratique avec Truecrypt (ouais, on sait pour Truecrypt, quand j'aurai plus de temps, je regarderai Veracrypt...)

Schématiquement, Truecrypt/Veracrypt fonctionnent en créant un conteneur chiffré, d'une taille donnée, auquel on accède avec un mot de passe. La taille du conteneur est fixée à sa création, et il occupe aussitôt l'espace correspondant. Pour travailler avec les fichiers du conteneur, on l'ouvre avec Truecrypt, on saisit le mot de passe et hop on dispose d'un lecteur supplémentaire (sous Windows) ou d'un montage (sous Linux). Les fichiers sont directement accessibles sans manipulation particulière.

Le gros inconvénient, c'est qu'on se trimballe un fichier de 50Go, quel que soit son contenu :

schema truecrypt

En local, sur un disque externe dédié, c'est acceptable, voire totalement indolore : on crée un conteneur de la taille du disque, et c'est torché.

Par contre, sur internet, c'est beaucoup plus chaud. Pour bosser avec une architecture comme ça il faudrait :

  • Enregistrer une première fois tous les fichiers dans le conteneur
  • Uploader le conteneur complet dans le claude
  • A chaque mise à jour, télécharger le conteneur complet
  • L'ouvrir, enregistrer les nouveaux fichiers
  • Uploader le conteneur complet à jour

Autant dire un bordel sans nom. C'est clairement pas fait pour ça.

La solution "DéjàDup+Owncloud"

Mitsu a publié un tutoriel très intéressant sur une solution basée sur duplicity et Owncloud.

J'avais envie de tenter le coup, mais mon expérience personnelle m'a rendu méfiant vis à vis de toute solution de sauvegarde qui ne permet pas un accès direct aux fichiers (encapsulation dans des archives au format spécifique, utilisation d'un catalogue interne, etc.). Je sais, c'est certainement pas bien, mais je ne me sens pas à l'aise avec ça. Entendons-nous : je ne parle ici que du contexte perso, pour l'entreprise c'est bien entendu une toute autre tambouille.

La solution de Mitsu est donc certainement nickel, mais je préfère en trouver une autre.

De plus, je n'ai pas une instance Owncloud de 50Go à disposition. Or, la solution est orientée sur ce produit.

Le chiffrement individuel des fichiers avec gpg

Mon idée, c'est de chiffrer chaque fichier pour uploader ensuite l'intégralité de mes dossiers. Ainsi, l'arborescence d'origine est respectée. En cas de besoin, je télécharge ce que je veux et je déchiffre.

En fouillant, j'ai rapidement constaté que le couple gpg + gpgdir pouvait faire l'affaire.

Gpg est une solution de chiffrement qui sait entre autres travailler sur des fichiers.

Gpgdir est un script perl qui permet de chiffrer des grandes arborescences complètes avec gpg.

Installer gpgdir

Gpg est en principe déjà installé sur une distribution Linux classique.

Pour installer gpgdir :

sudo apt-get install signing-party

Générer les clefs

RESTE LÀ ! Je dis ça, parce que moi-même je me tire quand un tuto aborde ce genre de sujets.

Mais là c'est tout simple !

Je n'entrerai pas dans des explications sur le chiffrement, les clefs publiques, privées, etc. D'une part, c'est bien trop compliqué pour toi, et en plus je n'y comprends rien. Tout ce que tu dois savoir ici, c'est qu'il te faut une belle paire de bonnes grosses clefs pour chiffrer tes fichiers. Pour cela, à la console, il faut saisir :

gpg --gen-key

Je te propose d'effectuer les choix suivants lorsqu'on te pose la question :

  • Type de clef : (2) DSA et Elgamal
  • Taille de la clef : 2048
  • Délai d'expiration : 0
  • Identité : ton nom, ton adresse e-mail, et si tu veux, un commentaire (ou rien)

Le programme demande ensuite un mot de passe, ou plutôt une "phrase de passe" parce qu'on te voit venir avec ton "password123" ou ton "iloveyou". L'algorithme de génération des clefs démarre, affichant un écran plutôt abscons :

algo

Le principe est le suivant : le système a besoin d'un coup de main pour générer du vrai aléatoire (parce qu'en bon ordinateur qui se respecte, il a du mal à faire n'importe quoi). Pour l'aider, il suffit de faire soi-même n'importe quoi : bouger la souris, taper des trucs au clavier, ...
Comme on peut le voir dans l'exemple ci-dessus, je n'ai pas été très fort car il lui manque 177 octets d'entropie (note pour plus tard : caser dans un dîner qu'à 177 octets près, j'avais une super entropie).

Quand il a fini, il le dit et on est content.

Vérifier les clefs

Avec la commande suivante, on vérifie simplement qu'on dispose maintenant de nos clefs :

gpg --list-keys

Théoriquement, on obtient quelque chose dans ce genre :

list-keys

Sauvegarder les clefs

Si on n'est pas trop couillon, on se dit que dans le contexte "désastre", on aurait l'air bien malin avec nos fichiers chiffrés sans les clefs.

Alors, première chose à faire : sauvegarder les clefs quelque part.

(Source : https://gist.github.com/chrisroos/1205934)

Sauvegarder les fichiers suivants :

  • ~/.gnupg/pubring.gpg
  • ~/.gnupg/secring.gpg

Exporter le "ownertrust"

gpg --export-ownertrust > fichier-ownertrust.txt

Puis sauvegarder le fichier "fichier-ownertrust.txt"

Restaurer les clefs

Il peut être utile de savoir comment les restaurer non ?

  • Recopier pubring.gpg et secring.gpg dans ~/.gnupg
  • Importer le "ownertrust" avec : gpg --import-ownertrust fichier-ownertrust.txt

Configurer gpgdir (on y est presque !)

Si on tape "gpgdir", on obtient un warning :

gpgdir

Il dit simplement qu'il veut savoir quelle clef utiliser. Pour lui dire ça, il suffit d'éditer le fichier ~/.gpgdircc et de le modifier, après avoir noté l'identifiant de clef.

L'identifiant de clef c'est ça (en rose) : (après avoir tapé gpg --list-keys) :

id

  • Ouvrir ~/.gpgdirrc
  • Décommenter la ligne #use_key KEYID
  • Remplacer KEYID par l'identifiant réel de clef
  • Sauvegarder

Cette fois gpgdir ne génère plus de warning.

Chiffrer un dossier

Avant tout, faire une copie du dossier à chiffrer : en effet, gpgdir supprime les fichiers originaux après les avoir chiffrés (on pourrait lui dire de les conserver, mais on se retrouverait avec tous les fichiers chiffrés à côté de l'original, sympa après pour faire le tri de ce qu'on uploade ou pas !)

Ensuite, c'est tout bête. Pour chiffrer par exemple le contenu du dossier "~/Documents/Copie" :

gpgdir -e ~/Documents/Copie

Le logiciel demande le mot de passe (la phrase de passe), puis se met à travailler.

Tous les fichiers sont remplacés par leur équivalent chiffré, avec l'extension ".gpg" ajoutée.

Chiffrer un fichier seul

Ça peut servir :

gpg -c monFichier

Déchiffrer les fichiers

Trop facile. Pour le dossier "~/Documents/Copie" :

gpgdir -d ~/Documents/Copie

Déchiffrer un fichier seul

gpg monFichier.gpg

Envoyer tout ça dans le cloud

Une fois vos dossiers chiffrés, il n'y a plus qu'à les stocker dans le cloud, en utilisant votre méthode favorite parmi celles que proposent le fournisseur.

Chez oboom.com, il y a moyen d'utiliser FTP, ce qui est très pratique.

Concluons

Ce petit bricolage maison est tout à fait adapté à mon usage précis, c'est à dire archiver les fichiers auxquels je tiens dans un emplacement a priori fiable et pérenne, tout en m'assurant que personne (même l'hébergeur) ne pourra les lire.

Il n'est certainement pas adapté à une sauvegarde quotidienne qui nécessite de comparer les versions de fichiers, type sauvegarde incrémentale ou différentielle.