Ballade de Geek à HuaQiangBei – Episode 2

Les marchés de telephones mobiles “chinois”

De retour à Shenzhen après une journée à Wenzhou (Province du Zheijiang), je decide de faire un tour rapide au niveau d’un des nombreux marchés de téléphones mobiles chinois couramment appelés “téléphones chinetocs” en Cote d’Ivoire ou “chinoiseries” au Burkina Faso. En effet, à chaque sejour, je ne manque jamais l’occasion de passer voir les nouveautés mais surtout apprécier ainsi à ma façon les niveaux de créativité des ingénieurs et techniciens chinois de ce domaine.

A HuaQiangBei, il existe de nombreux marchés de telephones locaux. La plupart sont spécialisés pour la vente en gros. Généralement sur 3 ou 4 niveaux, ils regroupent aussi des boutiques spécialisées pour les accessoires meme si ceux-ci ont aussi des marches speciaux. On trouvera ainsi des bâtiments entiers qui ne vendent que des housses, des chargeurs, des écouteurs et j’en passe.

LongshengJ’ai décidé pour cette visite rapide de faire un tour à Longsheng Mobile phone and Accesories City. Celui-ci est de loin l’un des plus fournis et des plus fréquentés par les grossistes de tous horizons. C’est surtout l’endroit à Huaqiangbei ou on a le plus de chances de croiser des “étrangers” après le SEG Plazza Building.

Quand on rentre dans l’un des bâtiments de Longsheng ( il y en a environ une demi douzaine) on est tout de suite face à des échoppes et une cohue incroyable. Entre les va-et-vient incessants des marchands et des clients, il y a les livreurs de marchandises, les livreurs de nourriture ( la plupart des vendeurs mangent sur le pouce directement a leur étal) et les immanquables agents de sécurité dont le nombre varie suivant le bâtiment et le niveau. A Longsheng on trouve des vendeurs de copies de téléphones de marques. On trouve ainsi plusieurs types de téléphones chinois:

  • les clones 1:1: ces telephones sont des répliques quasi exactes des modèles originaux. Ces copies ont atteint une certaine perfection maintenant, Android aidant. Par exemple de superbes copies iPhone, Samsung Galaxy, HTC et Nokia Lumia existent avec des interfaces tellement bien faites qu’elles échappent tout de suite a un oeil non averti.
    Nokia Lumia 920 - 1:1 clone

    Nokia Lumia 920 – 1:1 clone

    En effet, l’aisance avec laquelle les ingénieurs chinois ont apprivoisé Android leur permet de reproduire facilement une interface iOS ou WindowsPhone 8 au dessus du système Android 4 dont ils doteront leur clone. Il y a encore 3 ou 4 ans, un tel niveau de qualité n’existait pas encore. De belle facture ils sont facilement vendus à partir de 800 RMB (66.000 CFA) pour les smartphones les plus récents. Certains se targuent d’être des copies de Taiwan et sont vendus même plus de 1000 RMB (surtout les smartphones HTC)

  • les copies grossières. Ces téléphones sont faits exprès pour être bon marché. Vendus de 40 à 80 RMB (3200-6400F CFA) ce sont des copies d’anciens téléphones d’entrée de gamme de Nokia (1100, 3100,1110), Samsung, Motorola. Certains sont fabriques à partir des “cartes mères” récupérées sur ces anciens modèles qui devaient aller à la casse. Souvent aussi ce sont des surplus de composants non utilisés ou rejetés au niveau du contrôle de qualite. Ce qui explique peut-etre ces couts bas.

    Clones de Smartphones

    Clones de Smartphones

  • les marques chinoises: ce sont le plus souvent des téléphones d’excellente qualité fabriquées par des marques connues à l’international ou seulement en Chine. La plupart des géants de l’audiovisuel, de l’informatique et des télécommunications ont leurs marques de téléphones mobiles et smartphones et proposent des modèles plutot de bonne facture. Ceux-ci sont surtout faits pour le marche local chinois ou d’Asie du Sud Est ou de fortes communautés chinoises resident. On pourra ainsi citer: Huawei, Zte, Anycall (produit samsung pour la chine), Dopod, Haier, Meizu (superbe clone de iPhone qu’il devance sur certaines fonctions) Lenovo, Malata, Hisense, Coolpad…. D’ailleurs Huawei vient d’ouvrir sa première boutique dédiée aux smartphones et tablettes numériques sur HuaQiangBei.
  • les fashion/design phones: cette gamme de téléphones chinois apparue il y a environs 3 ans regroupe des “delires” de designers des fabricants chinois de telephones mobiles. On retrouver toutes sortes de formes et de modeles: téléphones mobiles en forme de montres, de voitures, de pommes, de briquets…
    Mini Fashion / Design phones

    Mini Fashion / Design phones

    Des minis téléphones arborant les marques de luxe connues, des telephones en forme de poupées chinoises ou hello kitty, et j’en passe. On y fait souvent des découvertes étonnantes. Il y a 2 ans j’y ai acheté un telephone aussi grand qu’une boite d’allumettes mais prenant 2 Cartes SIM. Tres discret il était doté de fonctions surprenantes comme la lecture vocale du numero de l’appelant et le choix d’une ambiance sonore en émettant un appel.

A Longsheng, au detour d’une échoppe on se fait presenter des nouveaux produits: des casques bluetooth multi périphériques, des chargeurs mobiles (un gadget a la mode depuis bientôt un an) de toutes tailles, formes et couleurs, des housses munies de batterie de secours, des lunettes-telephone mobile (on est encore loin de Google Glass il est vrai). On trouve aussi a chaque niveau le coin des réparateurs qui sont capables de vous réveiller n’importe quel telephone. Quelle que soit la panne, ces génies du fer a souder et du clavier n’hésitent pas à opérer directement sur une carte mère de iPhone ou un écran de Blackberry.

Tours de replication de Cartes MicroSD

Tours de replication de Cartes MicroSD

Les vendeurs de cartes mémoires côtoient aussi les vendeurs de téléphones. Maintenant que ces deux éléments sont indissociables, ces cartes TF ou MicroSD sont “fabriquées” sur place. De nombreux ordinateurs munis de dizaines de lecteurs TF tournent a temps plein pour formater ces cartes sorties d’usines et qui seront ensuite contrôlées puis identifiées pour la “garantie”.

Mais ce que je retire à chaque fois de ces petites ballades dans les allées des vendeurs de téléphones mobiles chinois, c’est l’ingéniosité et la créativité des ingénieurs chinois. A la différence d’une grande majorité, je ne voie pas toujours le chinois qui copie uniquement mais qui cherche et créé. Les nombreux centres de recherche et développement (R&D) tournent à plein régime à Shenzhen. J’en veux pour preuve ces quelques exemples:

  • le premier téléphone double-SIM a été créé et vendu en chine des la fin 2006 ( j’en ai vu avec 4 SIM fonctionnant toutes en même temps). Tous les grands fabricants s’en sont détournés pour finalement commencer à adopter puis améliorer cette fonctionnalité originale qui séduit tant en Inde et en Afrique.
  • le premier telephone chinois que j’ai vu avec une fonction de synthèse vocale c’était en 2006 déjà, il était de la marque MALATA. Il était encore basique et plein de bogues mais était suffisamment original pour que cette fonction soit remarquable.
  • la premiere montre-telephone jamais fabriquée l’a été en chine. Je me souviens en avoir acheté en 2009. Elle était assez imposante mais fonctionnait correctement, disposait d’une batterie de près de 6 heures, d’un appareil photo, de synthèse vocale, de bluetooth et d’un répertoire de 1000 contacts.  Depuis quelques temps, tous les grands fabricants lorgnent du cote d’un smartphone à porter au poignet.
  • de nombreux téléphones Sagem, Alcatel et Phillips/Xenium (marques aujourd’hui en perte de vitesse) ne sont que des modèles “chinois” rebrandés pour l’international avec une meilleur contrôle qualité.
SEG Plazza Entrance

SEG Plazza Entrance

A HuaQiangBei, on trouve aussi heureusement des boutiques pour téléphones mobiles originaux et de marques internationales qui nous sont connues hors de Chine. Et ce sont les plus nombreuses. Les chinois aussi sont très friands des produits Apple (Pinguo en mandarin)

A bientôt pour une autre ballade à HuaqiangBei.

Opensource medical devices

Last week, during a flight, I’ve come accross a nice article about Opensource Medical Devices. I’ve never heard about it before. So I decided to search this interesting topic and learn a little more.

My first concern was: is it relevant to go opensource for such a critical usage? Med devices such as PaceMaker, Drug Infusion Pump are powered by software written in thousands (80,000 and 170,000) of lines of code. An MRI (Magnetic Resonance Imaging) is said to require around 7 million lines of code. This is huge and sounds very complex. These software are just like other ones. They may experience bugs and any other failure. This is inherent to any computer program. Even software used by NASA to go to the moon have experienced bugs during the Appollo program.

Opensource Medical Device

On the other hand, opensource is the way now. Why shouldn’t it be applied to the healthcare? Why not benefit from the huge opensource community developpers? For this point, it is interesting to see all contribution made to Healthcare by the opensource community.  Shahid N. Shah is an internationally recognized and influential government technology and healthcare IT thought leader and writer who is known as “The Healthcare IT Guy” across the Internet. I read his blogs and posts and came to the final idea that this opensource model applied to healthcare is yet to grow and to be more critical.

Just to rise the importance of the topic, The first Open-Source Medical Devices (OSMD) Conference was held at the Morgridge Institute for Research/Wisconsin Institute for Discovery at the University of Wisconsin–Madison on December 1, 2011.

In the USA, powerful the FDA is going open and is working with other organizations to set open standards for interconnecting devices from different manufacturers. This would mean that, say, a blood-pressure cuff could instruct a drug pump to stop delivering medication if it sensed that a patient was suffering an adverse reaction.

Open Source Surgical Robot

But open source medical devices already exist: an open-source surgical robot called Raven, designed at the University of Washington in Seattle, provides an affordable platform for researchers around the world to experiment with new techniques and technologies for robotic surgery.

Open source medical devices should be the next great challenge in the healthcare industry. should it benefit the whole world as opensource software, it would be a wonderful contribution of the community to the World.

In the meantime, there are moves afoot to improve the overall security and reliability of software in medical devices. America’s National Institute of Standards and Technology has just recommended that a single agency, probably the FDA, should be responsible for approving and tracking cybersecurity in medical devices, and the FDA is re-evaluating its ability to cope with the growing use of software. Such changes cannot happen too soon. “When a plane falls out of the sky, people notice,” says Dr Fu. “But when one or two people are hurt by a medical device, or even if hundreds are hurt in different parts of the country, nobody notices.” With more complex devices, more active hackers and more inquisitive patients, opening up the hidden heart of medical technology makes a great deal of sense.

Readings: Economist.com PopularMechanics.com  

Getting Started with TrueCrypt – Open Source

If you’re looking for a simple and powerful way to encrypt everything from system drives to backup discs to everything in between, TrueCrypt is an open-source tool that will help you lock up your files. Read on as we show you how to get started.

What Is TrueCrypt and Why Should I Use It?

TrueCrypt is an on-the-fly encryption application that allows you to work with encrypted files as you would work on files located on a regular drive. Without on-the-fly encryption, actively working with encrypted files is an enormous pain and the outcome is usually either that people simply do not encrypt their files or they engage in poor security practices with their encrypted files because of the hassle of decrypting/encrypting them.

How does this play out in real life? Let’s take a look at a simple hypothetical situation. You’re a lawyer (or anyone, for that matter, that works with sensitive information). You have some client files that need to remain absolutely secure. Using a system that does not provide on-the-fly encryption and decryption you’d need to open the encrypted container file, unpack the files you wanted to use (into the insecure operating system), work on them, and then repack them once you had worked with them. To make sure the files were totally secure, you’d then need to secure wipe the space on the drive the unencrypted files had occupied. There are so many points in that process where things can go wrong that’s its not really practical to use such a workflow for anything but static files which will be encrypted and, more or less, permanently archived.

With an on-the-fly system like TrueCrypt you have an encrypted container (or even an entirely encrypted system drive). All the files within the container are encrypted and TrueCrypt, acting as an intermediary, decrypts each file on the fly (in the computer’s memory) so that you may interact with it like a regular file. You simply mount the encrypted volume, work within it, and unmount it. TrueCrypt takes care of everything, keeping the files temporarily in the RAM, sweeping up after itself, and ensuring your files remain uncompromised.

Whether you just want to encrypt a flash drive to store your tax data and personal documents as a safeguard against identity theft or you want to encrypt your entire computer to keep The Man out of your business, TrueCrypt is a comprehensive and easy to use tool.

What Do I Need?

For this tutorial you’ll only need a few simple things:

  • A free copy of TrueCrypt.
  • Administrative access to a computer.

That’s it! You can grab a copy of TrueCrypt for Windows, Linux, or Mac OS X and then settle in at a computer that you have administrative access to (you can’t run TrueCrypt on a limited-privilege/guest account). Have a copy on hand? Great, let’s get started. For this tutorial we’ll be using the Windows version of TrueCrypt and installing it on a Windows 7 machine.

Installing and Configuring TrueCrypt

The initial installation of TrueCrypt is very straight forward. Run the installation application, accept the user agreement, and then select Install. (The extract option is of interest to those who wish to extract a semi-portable version of TrueCrypt; we will not be covering that method in this beginner’s guide.) You’ll be given a battery of options like “Install for all users” and “Associate .tc file extension with TrueCrypt”. We left all of them checked for the sake of convenience. Once the application finishes installing, navigate to the Start Menu and launch TrueCrypt.

TrueCrypt will ask you if you’d like to view a tutorial on getting started; since we’re already walking you through the process go ahead and skip the tutorial. You’ll be greeted with a screen that looks like the one above. The very first thing we need to do is create a volume.

Click on the “Create Volume” button. This will launch the Volume Creation Wizard and prompt you to choose one of the follow volume types:

Volumes can be as simple as a file container you place on a drive or disk or as complex as a whole-disk encryption for your operating system. We’re going to keep things simple for the first section of our TrueCrypt guide and focus on getting you set up with an easy to use local container. Select “Create an encrypted file container”.

Next, the Wizard will ask you if you want the create a Standard or a Hidden volume. Again, for the sake of simplicity, we’re going to skip messing around with Hidden Volumes at this point. This is no way lowers the encryption level or security of the volume we’re creating as a Hidden Volume is simply a method of obfuscating the location of the encrypted volume.

In the next step we need to pick a name and location for our volume. The only important parameter here is that your host drive have enough space for the volume you with to create (i.e. if you want a 100GB encrypted volume you’d better have a drive with the space to spare). We’re going to throw our encrypted volume on a secondary data drive in our desktop Windows machine.

Now it’s time to pick your encryption scheme. You really can’t go wrong here. Yes there are a lot of choices, but all of them are extremely solid encrypt schemes and, for practical purposes, interchangeble. In 2008, for example, the FBI spent over a year trying to decrypt the AES encrypted hard drives of a Brazilian banker involved in a financial scam. Even if your data-protection-paranoia extends up the level of acronym agencies with deep pockets and skilled forensics teams, you can rest easy knowing your data is secure.

In the next step, you’ll select the volume size. You can set it in KB, MB, or GB increments. We created a 4.5GB test volume, for no other reason than it fits neatly on a DVD if we wish to burn it for backup purposes.

Next stop, password generation. See that screenshot? That’s a short password. Short passwords are a bad idea. You should create a password at least 20 characters long. However you can create a strong and memorable password we suggest you do it. A great technique is to use a passphrase instead of a simple password. Here’s an example: In2NDGradeMrsAmerman$aidIWasAGypsy. That’s better than password123 any day.

Before you create the actual volume, the creation Wizard will ask if you intend to store large files. If you intend to store files larger than 4GB within the volume, tell it so—it will tweak the file system to better suite your needs.

On the Volume Format screen, you’ll need to move your mouse around to generate some random data. While just moving your mouse is sufficient you could always follow in our footsteps—we grabbed our Wacom tablet and drew a picture of Ricky Martin as an extra onPortlandia. How’s that for random? Once you’ve generated enough random goodness, hit the Format button.

Once the format process is complete you’ll be returned to the original TrueCrypt interface. Your volume is now a *.TC file wherever you parked it and ready to be mounted by TrueCrypt.

Click the “Select File” button and navigate to the directory you stashed your TrueCrypt container in. Because we’re extraordinarily sneaky, or file is in \TrueCrypt\The How-To Geek Super Secret File Dump. Nobody will ever think to look there. Once the file is selected, pick (in the box above) from one of the available drives. We selected Y. Click Mount.

Enter your password, again we’re going to emphasize our short password. We picked a short one for testing purposes; if you’re smart yours will exceed 20 characters. Click OK.

Let’s go take a look at My Computer and see if our encrypted volume was successfully mounted as a drive:

Success! One 4.38GB volume of sweet encrypted goodness, just like the kind mom used to make. You can now open the volume and pack it full of all the files you’ve been meaning to keep from prying eyes.

Don’t forget to secure wipe the files once you’ve copied them into the encrypted volume. Regular file system storage is insecure and traces of the files you’ve encrypted will remain behind on the unencrypted disk unless you properly wipe the space. Also, don’t forget to pull up the TrueCrypt interface and “Dismount” the encrypted volume when you aren’t actively using it.

Source: howtogeek.com