PROJET AUTOBLOG


le hollandais volant

Site original : le hollandais volant

⇐ retour index

Peur du « chimique » et du « nucléaire » ?

lundi 27 mars 2017 à 19:24

La chimie et le nucléaire, tout le monde le sait : c’est mal. C’est toxique. Et je vais vous le montrer.

L’air en France ne contient plus que 21% d’oxygène. Le reste c’est le produit d’évaporation à −196 °C de l’azote liquide. Ce gaz (qui est diatomique) vous tuerait si vous ne respiriez que ça.

L’eau du robinet, ainsi que l’eau minérale et l’eau de source ont en moyenne une concentration de 0,03% d’eau-lourde, ainsi que des traces de tritium. Le premier est un produit utilisé dans l’industrie nucléaire et pour la détection des neutrinos. Le second est hautement radioactif et constitue le carburant du futur réacteur à fusion de l’ITER.
Ces deux produits ne sont réglementés dans l’eau de consommation dans aucun pays.

L’eau a un pH de 7, le plus élevé de tous les acides existants, qu’ils soient naturels ou artificiels.

Le chlore est utilisé pour tuer les bactéries. Le sodium est utilisé comme caloporteur dans les centrales nucléaires. À l’état solide, c’est aussi un métal qui flotte sur l’eau et qui explose à son contact. Sodium et chlore sont présents dans le sel, la viande hachée, le poisson fumé, le poisson pané, le lait, les biscuits apéritifs et dans la majorité des plats, qu’ils soient fast-food, bio ou végan.

Les pommes, cerises, pêches, amandes et autres fruits à noyau vendues en grande surface contiennent du cyanure, un poison. Mieux, mêmes s’ils sont bio et ramassées dans votre jardin, ils contiennent toujours du cyanure.

L’argent (le métal) est utilisé dans les bijoux. Associé à l’iode, il est utilisé pour modifier la météo. Projeté dans l’air, il provoque la nucléation des gouttes de pluie et engendre alors les précipitations.

Le sel de substitution, estampillé « sans sodium » correspond au sel de potassium. Premièrement, c’est ce produit qu’ils injectent aux condamnés à mort afin de provoquer un arrêt du cœur. Et deuxièmement, il est radioactif au point d’exciter un compteur Geiger-Müller. Ne mangez pas trop salé, hein.

Bon. Alors il faut faire quoi ? Manger des choses naturelles, pardi : c’est forcément bon : c’est naturel !
Enfin, je vous invite à regarder cette vidéo, extraite d’un reportage télévisé à propos de la présence d’une autre molécule chimique dans notre environnement et notre alimentation.

… et à vous poser deux minutes et repenser à tout ça.

Car « chimique » et « nucléaire » ne sont que deux mots.
Car tout ce qui est chimique n’est pas forcément mauvais.
Car tout ce qui est naturel n’est pas forcément bon.

Et selon les mots choisis, on peut et on veut faire peur.

La conclusion dans la vidéo le dit, mais je vais répéter ici : oui, parfois, même régulièrement, il y a des problèmes sévères de pollution ou d’intoxication à cause d’une fuite d’un produit chimique quelconque quelque part.
Mais ça ne veut pas dire que si on trouve tel ou tel produit ici ou là, il faut tout de suite paniquer. La technologie actuelle permet de détecter tout ce que l’on cherche partout où l’on cherche. Vos cheveux contiennent du cyanure et du benzène. L’air dans votre voiture contient du mercure ou du radon. C’est un fait. Mais en quelles proportions ? Probablement quelques molécules seulement, ce qui est 100% sans danger sur un organisme composé de quelques quadrilliards d’atomes. Et encore : il y a de grandes chances que ces atomes soient associées à d’autres atomes qui le rendent alors totalement inoffensifs (l’exemple du chlore, dans ma liste). Pas la peine de paniquer pour n’importe quoi.

Concernant le nucléaire. Oui, l’état du parc nucléaire en France et en Europe est catastrophique et on risque gros en voulant continuer à payer l’électricité au prix bas et à maintenir ça profitable (donc en faisant l’impasse sur l’entretient). Mais est-ce que ça veut dire qu’il faut se passer de cette énergie ? Le nucléaire tue moins que toutes les autres énergies. Le charbon émet 100 fois plus de radioactivité dans l’air que les centrales atomiques (chiffre et source à confirmer).
Aussi, les centrales nucléaires actuelles (basées sur la filière de l’uranium et du plutonium) sont dangereuses car elles peuvent exploser si on ne fait rien. D’autres méthodes existent pourtant, comme les centrales au thorium (lien avec un reportage intéressant), qui s’éteignent si on ne fait rien et qui ne peuvent pas (par leur principe de fonctionnement même) surchauffer. Oui oui : pas de risque d’emballement du réacteur.
Le côté négatif c’est qu’il ne produit pas de quoi satisfaire la demande en plutonium militaire. C’est dommage hein ?

Pourquoi les disques SSD ont une durée de vie limitée ?

mardi 21 mars 2017 à 17:16

Contrairement aux disques durs classiques, à plateaux rotatifs, les disques SSD et les autres formes de mémoire « flash » (clé USB, carte mémoire…) n’ont pas de partie mobile et ne subissent pas de contraintes mécaniques.

Si l’on comprend donc qu’un disque dur classique peut s’user avec le temps (vibrations, usure, etc.), l’on accepte moins le fait qu’un disque SSD est annoncé avec un nombre de cycles d’écriture limité (généralement à ~100 000 cycles).

Le fonctionnement des SSD

J’avais déjà parlé sur mon autre blog du fonctionnement de la mémoire flash d’un lecteur SSD, je vais donc juste résumer ici.
Pour faire court, la fonction mémoire réalisée à l’aide de transistors est obtenue en piégeant des électrons sur un bout de métal isolé du reste du circuit (appelé grille flottante, ou floating gate). Les opérations de lecture utilisent le champ électrique émanant de ces électrons et l’écriture se fait en forçant les électrons à franchir l’isolant entre la grille flottant et le circuit — forçage obtenu par la phénomène quantique appelé « effet tunnel » ou celui appelé « électrons chauds » ; ceci permettant alors de charger ou décharger la grille de ses électrons, et donc d’écrire soit un 0, soit un 1 dans la mémoire.

i
Schéma d’un transistor à grille flottante, capable de la fonction mémoire (plus d’infos sur cet article)

Dans un disque SSD, c’est la phase d’écriture qui use la fonction mémoire de votre SSD. Mais pourquoi ?

Une usure « électrique »

Modifier un bit dans la mémoire se fait en utilisant soit l’effet tunnel, soit des électrons « chauds ». Dans les deux cas, le résultat est identique : un électron franchit une barrière isolante pour se retrouver dans la cellule mémoire. Réussir à pousser un électron à travers un isolant, ça demande de l’énergie, ou ici, l’application d’un fort potentiel électrique.

Or, quand les composants sont miniaturisés au point de ne mesurer qu’une petite dizaines d’atomes d’épaisseur, un potentiel électrique élevé (ou tout autre contrainte électro-magnétique) risque de détruire le composant.

La méthode par effet tunnel (pour simplifier beaucoup) consiste à appliquer une tension électrique sur le transistor, réduisant virtuellement l’épaisseur de l’isolant et permettant à l’électron de se transporter quantiquement de l’autre côté, sur la grille flottante. L’ensemble de l’opération, à cause de l’application des tensions électriques, n’est pas sans conséquences sur la structure atomique de la matière (liaisons cristallines fragilisées, par exemple).

La technologie utilisant les électrons chauds consiste, quant à elle, ni plus ni moins à bombarder la cellule mémoire avec des électrons hautement énergétique accélérés (dits « chauds »), qui traversent donc l’isolant comme un couteau traverse du beurre. Après quelques dizaines de milliers de cycles, la couche d’isolant finit fatalement par être détruite et la cellule mémoire à cet endroit devient inopérante.

On voit donc que même si un disque SSD ne possède pas de plateaux rotatifs ni de parties mécaniques, il y a une usure quand même, purement électrique et au sein même de la matière.
Cette usure dépend de la technologie utilisée, qui reste très éprouvante pour les composants de base des disques SSD que sont les transistors (directement gravés dans la matière).

Doit-on craindre pour ses fichiers ?

Normalement les disques eux-mêmes et le système d’exploitation prévoient le cas où certaines cellules sont mortes. Le logiciel sait donc ne plus les utiliser, mais le disque dur finit donc petit à petit par perdre en capacité et surtout risque de corrompre des fichiers, voire de ne plus fonctionner du tout.
En pratique, ceci n’arrive qu’après plusieurs dizaines d’années d’utilisation normale, et généralement le disque en tant que « disque dur » dans votre ordinateur sera obsolète ou sera tombé en panne bien avant une usure propre aux SSD.
Il faut néanmoins savoir en tenir compte, savoir que le problème existe et qu’il sera plus prononcé si vous prévoyez d’utiliser un disque SSD sur un système destiné à écrire des données en grandes quantités et en permanence.

Aussi, sur un disque dur classique à plateaux, les données ne sont jamais détruites si le moteur électrique du disque tombe en panne. Il « suffit » de changer le moteur et on retrouve ses données.
Dans un disque SSD, si toutes les cellules sont mortes, les données n’existent plus du tout : tous les fichiers sont volatilisés et une tentative de récupération n’est plus possible (dans la pratique cependant, la mort d’une cellule, ou même d’une puce complète, ne gêne pas la lecture des autres cellules ou puces mémoire du disque, seule une partie des fichiers risque d’être perdues).

Dans tous les cas, et ceci est vrai tout le temps, pour tout le monde, SSD ou non, il est toujours recommandé de faire des sauvegardes de ses fichiers (photos, vidéos, documents, lettres, emails, paramètres, programmes…). Un disque dur peut toujours tomber en panne, perdre 10 ans de photos a un « coût émotionnel » probablement bien plus élevé que le coût de l’investissement dans un support de stockage de secours. Il est recommandé d’avoir au minimum toujours deux copies de ses fichiers.

Sites sécurisés : pourquoi le « petit cadenas » ne suffit plus

jeudi 16 mars 2017 à 18:36

Typiquement de la bouche de votre banquier, vous entendez que pour aller sur le site de votre banque, il faut taper l’adresse du site et faire attention à la présence du « petit cadenas ». S’il y est, alors vous êtes protégés des vilains pirates et vos identifiants sont sécurisés.

Aujourd‘hui, ceci n’est plus vrai.
Ceci n’a jamais été vrai en fait, pas tout à fait.

Quand vous vous connectez sur le site de votre banque, votre PC communique avec le site. En vous connectant sur votre compte, votre identifiant et votre mot de passe sont envoyés au site via Internet.

Il y a alors deux choses auxquelles il faut faire attention :

Le petit cadenas signifie que le site utilise une connexion chiffrée entre votre ordinateur et le site sur lequel vous êtes.
Sa présence vous garantit que vos identifiants ne peuvent pas êtes récupérés par quelqu’un d’autre qui serait en train « d’écouter » sur votre ligne.

Par contre, le cadenas n’indique absolument rien sur l’identité du site en question : n’importe qui, y compris moi, peut très bien créer un site web sécurisé, avec le même design, le même logo et le même formulaire de connexion que votre banque. À ce moment là, si la victime pense être sur le site de sa banque et entre ses identifiants, ces derniers seront envoyés de façon chiffré… mais vers mon site à moi !

D’ailleurs, regardez bien : en naviguant sur ce blog, le petit cadenas est présent : tout ce que vous lisez ici, ce que vous envoyez dans le formulaire ou les recherches que vous faites est sécurisé : quelqu’un qui écoute sur le réseau ne peut rien voir. Mon site est sécurisé de ce côté là.

Pour en revenir à votre banque : il y a une seule façon fiable de savoir si vous êtes sur le site de votre banque ou sur un site falsifié. Il faut de regarder le nom du site de façon attentive.
Le nom du site, c’est la partie principale dans l’adresse de la page. Tous les navigateurs actuels mettent cette partie de l’adresse en noir (le reste étant en gris) :

Par exemple, le site de La Banque Postale, le nom du site est « labanquepostale.fr », et rien d’autre :

i
Ce n’est pas labanquepostale-fr.com.
Ce n’est pas labanquep0stale.fr.
Ce n’est pas labanquepostale.fr.securise.com.
C’est uniquement labanquepostale.fr.

Si vous tapez ces identifiants sur un autre site, alors vous n’êtes pas sur le site de cette banque. Même si il y a un petit cadenas.

Tout le monde peut créer un site sécurisé (ce blog possède un cadenas : il est sécurisé). Mais seule votre banque peut créer le site « labanquepostale.fr ».
En cas de doute, demandez au guichet le nom du site sur lequel vous devez vous connecter.

Il est très facile de créer une fausse page web qui ressemble à celle de votre banque ou de n’importe quel autre site important, et compter sur votre négligence pour que vous tapiez vos identifiants dessus et ensuite les récupérer pour les utiliser à votre insu. Soyez donc attentif. Non seulement au cadenas, mais aussi et surtout au nom du site.

Scandale en Suède…

jeudi 16 mars 2017 à 17:02

un politique a acheté une bouteille de vin avec sa carte de député.
… et il se doit de s’excuser.
… et une enquête est ouverte.

Parallèlement, ici, que ce soit Fillon, Macron ou Le Pen, les montants qu’ils ont fraudés et volés au contribuable se chiffre en millions d’euros.

Mais on va quand même voter pour eux.
Et manifester pour les soutenir.

Parce que bon, voler l’argent de l’impôt de ceux qui le payent, quand on est un politicien français, c’est totalement normal. Et si la justice a l’audace de s’en rendre compte et de s’en mêler, c’est une conspiration honteuse et il faut vite demander le soutient au contribuable… qui accourt alors en pleine rue pour dire que la justice c’est mal.

L’ordinateur c’est magique

samedi 4 mars 2017 à 04:24

C’est super intéressant d’éplucher les journaux de démarrage sur un ordinateur.

Un PC c’est juste une machine avec processeur central (une puce électronique) qui fait tout le travail. Ce processeur central ce n’est rien d’autre qu’un agencement bien défini de quelques milliards de transistors (de mini-interrupteurs électroniques) reliés les uns aux autres, s’actionnant successivement, comme une chaîne.

Un programme informatique (ou un bout de code), c’est une suite d’instruction indiquant dans quel ordre ces interrupteurs doivent être actionnés une fois que l’ordinateur est mis sous tension. Dès cet instant, ce sont des dizaines, voire des centaines de millions de lignes de code qui sont lues et traitées par le processeur central, et les interrupteurs sont alors actionnées des milliards de fois chaque seconde.

Le résultat final est ce que l’on voit à l’écran : chaque pixel de l’écran, chaque son dans les enceintes, chaque bit écrit sur un disque dur… sont produits grâce et par le calcul du processeur.

Sur un PC grand public, les programmes pré-installés sont là pour automatiser le plus grand nombre de chose. Ainsi, il suffit d’allumer l’ordinateur et votre session utilisateur se lance : vos fichiers sont ouverts, votre fond d’écran est affiché, votre PC se connecte au réseau Wifi, etc.

Ceci peut semble simple, parfois c’est considéré comme acquis. Mais il ne faut jamais oublier que si votre PC fait tout ça, c’est parce que c’est voulu. Prenons par exemple juste ce dernier point : « votre PC se connecte au réseau Wifi ». C’est un programme à lui seul et il se passe plein de chose :

Pour plus de détails, voici ce que mon ordinateur fait au démarrage de l’ordinateur, quand il veut se connecter à un réseau Wifi :

mars 3 14:07:48 dell15 NetworkManager[956]: <info> NetworkManager (version 1.2.2) is starting...
mars 3 14:07:48 dell15 NetworkManager[956]: <info> Read config: /etc/NetworkManager/NetworkManager.conf (etc: default-wifi-powersave-on.conf)
[…]
mars 3 14:07:48 dell15 NetworkManager[956]: <info> init!
mars 3 14:07:48 dell15 NetworkManager[956]: <info>    interface-parser: parsing file /etc/network/interfaces
mars 3 14:07:48 dell15 NetworkManager[956]: <info>    interface-parser: finished parsing file /etc/network/interfaces
[…]
mars 3 14:07:48 dell15 NetworkManager[956]: <info> end _init.
[…]
mars 3 14:07:48 dell15 NetworkManager[956]: <info> (25422752) ... get_connections (managed=false): return empty list.
mars 3 14:07:48 dell15 NetworkManager[956]: <info> keyfile: new connection /etc/NetworkManager/system-connections/Lord (8ec2bec8-2a08-461b-96ae-e124650b1cd6,"Lord")
mars 3 14:07:48 dell15 NetworkManager[956]: <info> keyfile: new connection /etc/NetworkManager/system-connections/Livebox-40nf4 (8b56671d-4dcb-4563-83e9-badd50e52f92,"Livebox-40nf4")
mars 3 14:07:48 dell15 NetworkManager[956]: <info> keyfile: new connection /etc/NetworkManager/system-connections/Timo (0792c0a8-faa0-4ecf-a439-01e2fd7097e1,"Timo")
[…]
mars 3 14:07:48 dell15 NetworkManager[956]: <info> manager: WiFi enabled by radio killswitch; enabled by state file
mars 3 14:07:48 dell15 NetworkManager[956]: <info> manager: WWAN enabled by radio killswitch; enabled by state file
mars 3 14:07:48 dell15 NetworkManager[956]: <info> manager: Networking is enabled by state file
[…]
mars 3 14:07:48 dell15 NetworkManager[956]: <info> (wlp2s0): using nl80211 for WiFi device control
mars 3 14:07:48 dell15 NetworkManager[956]: <info> device (wlp2s0): driver supports Access Point (AP) mode
mars 3 14:07:48 dell15 NetworkManager[956]: <info> manager: (wlp2s0): new 802.11 WiFi device (/org/freedesktop/NetworkManager/Devices/0)
mars 3 14:07:48 dell15 NetworkManager[956]: <info> device (wlp2s0): state change: unmanaged -> unavailable (reason 'managed') [10 20 2]
[…]
mars 3 14:07:48 dell15 NetworkManager[956]: <info> supplicant: wpa_supplicant running
mars 3 14:07:48 dell15 NetworkManager[956]: <info> device (wlp2s0): supplicant interface state: init -> starting
mars 3 14:07:48 dell15 NetworkManager[956]: <info> device (wlp2s0): supplicant interface state: starting -> ready
mars 3 14:07:48 dell15 NetworkManager[956]: <info> manager: startup complete
mars 3 14:07:48 dell15 NetworkManager[956]: <info> device (wlp2s0): state change: unavailable -> disconnected (reason 'supplicant-available') [20 30 42]
mars 3 14:07:52 dell15 NetworkManager[956]: <info> device (wlp2s0): supplicant interface state: ready -> inactive
mars 3 14:07:55 dell15 NetworkManager[956]: <info> policy: auto-activating connection 'Timo'
mars 3 14:07:55 dell15 NetworkManager[956]: <info> device (wlp2s0): Activation: starting connection 'Timo' (0792c0a8-faa0-4ecf-a439-01e2fd7097e1)
mars 3 14:07:55 dell15 NetworkManager[956]: <info> device (wlp2s0): state change: disconnected -> prepare (reason 'none') [30 40 0]
mars 3 14:07:55 dell15 NetworkManager[956]: <info> manager: NetworkManager state is now CONNECTING
mars 3 14:07:55 dell15 NetworkManager[956]: <info> device (wlp2s0): state change: prepare -> config (reason 'none') [40 50 0]
mars 3 14:07:55 dell15 NetworkManager[956]: <info> device (wlp2s0): Activation: (wifi) access point 'Timo' has security, but secrets are required.
mars 3 14:07:55 dell15 NetworkManager[956]: <info> device (wlp2s0): state change: config -> need-auth (reason 'none') [50 60 0]
mars 3 14:07:55 dell15 NetworkManager[956]: <info> device (wlp2s0): state change: need-auth -> prepare (reason 'none') [60 40 0]
mars 3 14:07:55 dell15 NetworkManager[956]: <info> device (wlp2s0): state change: prepare -> config (reason 'none') [40 50 0]
mars 3 14:07:55 dell15 NetworkManager[956]: <info> device (wlp2s0): Activation: (wifi) connection 'Timo' has security, and secrets exist.  No new secrets needed.
mars 3 14:07:55 dell15 NetworkManager[956]: <info> Config: added 'ssid' value 'Timo'
mars 3 14:07:55 dell15 NetworkManager[956]: <info> Config: added 'scan_ssid' value '1'
mars 3 14:07:55 dell15 NetworkManager[956]: <info> Config: added 'key_mgmt' value 'WPA-PSK'
mars 3 14:07:55 dell15 NetworkManager[956]: <info> Config: added 'psk' value '<omitted>'
mars 3 14:07:55 dell15 NetworkManager[956]: <info> sup-iface[0x1860580,wlp2s0]: config: set interface ap_scan to 1
mars 3 14:07:55 dell15 NetworkManager[956]: <info> device (wlp2s0): supplicant interface state: inactive -> associating
mars 3 14:07:58 dell15 NetworkManager[956]: <info> WiFi hardware radio set enabled
mars 3 14:07:58 dell15 NetworkManager[956]: <info> WWAN hardware radio set enabled
mars 3 14:07:59 dell15 NetworkManager[956]: <info> device (wlp2s0): supplicant interface state: associating -> 4-way handshake
mars 3 14:07:59 dell15 NetworkManager[956]: <info> device (wlp2s0): supplicant interface state: 4-way handshake -> completed
mars 3 14:07:59 dell15 NetworkManager[956]: <info> device (wlp2s0): Activation: (wifi) Stage 2 of 5 (Device Configure) successful.  Connected to wireless network 'Timo'.
mars 3 14:07:59 dell15 NetworkManager[956]: <info> device (wlp2s0): state change: config -> ip-config (reason 'none') [50 70 0]
mars 3 14:07:59 dell15 NetworkManager[956]: <info> dhcp4 (wlp2s0): activation: beginning transaction (timeout in 45 seconds)
mars 3 14:07:59 dell15 NetworkManager[956]: <info> dhcp4 (wlp2s0): dhclient started with pid 1954
mars 3 14:07:59 dell15 NetworkManager[956]: <info>   address 192.168.1.78
mars 3 14:07:59 dell15 NetworkManager[956]: <info>   plen 24 (255.255.255.0)
mars 3 14:07:59 dell15 NetworkManager[956]: <info>   gateway 192.168.1.254
mars 3 14:07:59 dell15 NetworkManager[956]: <info>   server identifier 192.168.1.254
mars 3 14:07:59 dell15 NetworkManager[956]: <info>   lease time 86400
mars 3 14:07:59 dell15 NetworkManager[956]: <info>   domain name 'lan'
mars 3 14:07:59 dell15 NetworkManager[956]: <info> dhcp4 (wlp2s0): state changed unknown -> bound
mars 3 14:07:59 dell15 NetworkManager[956]: <info> device (wlp2s0): state change: ip-config -> ip-check (reason 'none') [70 80 0]
mars 3 14:07:59 dell15 NetworkManager[956]: <info> device (wlp2s0): state change: ip-check -> secondaries (reason 'none') [80 90 0]
mars 3 14:07:59 dell15 NetworkManager[956]: <info> device (wlp2s0): state change: secondaries -> activated (reason 'none') [90 100 0]
mars 3 14:07:59 dell15 NetworkManager[956]: <info> manager: NetworkManager state is now CONNECTED_LOCAL
mars 3 14:07:59 dell15 NetworkManager[956]: <info> manager: NetworkManager state is now CONNECTED_GLOBAL
mars 3 14:07:59 dell15 NetworkManager[956]: <info> policy: set 'Timo' (wlp2s0) as default for IPv4 routing and DNS
mars 3 14:07:59 dell15 NetworkManager[956]: <info> dns-mgr: Writing DNS information to /sbin/resolvconf
mars 3 14:07:59 dell15 NetworkManager[956]: <info> device (wlp2s0): Activation: successful, device activated.
mars 3 14:08:00 dell15 NetworkManager[956]: <info> dns-mgr: Writing DNS information to /sbin/resolvconf
mars 3 14:08:01 dell15 NetworkManager[956]: <info> dhcp6 (wlp2s0): activation: beginning transaction (timeout in 45 seconds)
mars 3 14:08:01 dell15 NetworkManager[956]: <info> dhcp6 (wlp2s0): dhclient started with pid 2173
mars 3 14:08:01 dell15 NetworkManager[956]: <info> policy: set 'Timo' (wlp2s0) as default for IPv6 routing and DNS
[…]
mars 3 14:08:01 dell15 NetworkManager[956]: <info> dhcp6 (wlp2s0): state changed unknown -> bound
mars 3 14:08:01 dell15 NetworkManager[956]: <info> dhcp6 (wlp2s0): client pid 2173 exited with status 0
mars 3 14:08:01 dell15 NetworkManager[956]: <info> dhcp6 (wlp2s0): state changed bound -> done

Même si vous ne comprenez pas tout, vous pouvez en extraire des bribes d’information, comme « starting connection 'Timo' », « connection 'Timo' has security » ou encore « successful. Connected to wireless network 'Timo' »

Cette procédure, minutieusement coordonnée par tout un tas de protocoles (entre le processeur et la carte wifi, mais aussi entre la carte wifi et votre box) a dû être écrite et imaginée par une personne, ou un groupe de personnes.

L’informatique, ce n’est pas comme les lois de la physique. La gravitation, l’électromagnétique, ce sont des choses qui sont là et qu’on essaye de comprendre pour les utiliser à notre avantage.
L’informatique, lui, c’est un domaine purement artificiel que l’on a créé pour traiter de l’information à notre place et nous simplifier la vie, et aujourd’hui le monde tourne grâce à ça.

C’est beau.
C’est magique.