La Chronique de Celeri

 

Voici une chronique sortant tout droit de ma plume. Elle se veut bi-mensuelle et j'espère arriver à la faire perdurer assez longtemps et régulièrement. Cela dit, chacun a droit à ses petits égarement ou alors à des vacances et, de plus, l'actualité n'est pas toujours d'un intérêt exceptionnel, donc il est tout à fait possible que certains numéros soient retardés, voire "oubliés" !

Cette chronique technico-râleuse en est à présent sa quatrième année d'existence, avec la ferme intention de durer encore... Un grand merci à mes lecteurs, (parmi lesquels déjà bon nombre de fidèles), même s'ils sont un peu trop discrets !

Comme toujours, n'hésitez pas à réagir s'il vous en prend l'envie !

 

Si vous appréciez le but et le style de ces textes, je vous invite à lire également mon Blog : complémentaire de cette chronique, ses articles sont plus succints et plus réactifs à l'actualité, tout en montrant des facettes plus étonnantes, voires amusantes, de la technologie.

 

Au programme :

 

  Saison 4 (2004-2005) :

24/07/2005 : Mon mot à moi
03/07/2005 : Spam à tasse de thé
12/06/2005 : Macintel ou le techno-pragmatisme
22/05/2005 : Accusé, taisez-vous !
01/05/2005 : Métadonnées où je pense
17/04/2005 : Flemmardisation assistée par ordinateur
03/04/2005 : Mieux avec moins
20/03/2005 : Copie or not copie ?
06/03/2005 : Tout ça c'est du CLUF
20/02/2005 : Drôle de cyber-planète
30/01/2005 : David la plume contre Goliath la pomme
09/01/2005 : Troisième round, et le match continue
12/12/2004 : Techno-génération
28/11/2004 : Cyber-insécurité et merdiciels
07/11/2004 : Et ça vous fait ricainer ?
10/10/2004 : Des DRM en-veux-tu-pas en-voilà
26/09/2004 : Vents contrariants
05/09/2004 : Automobug

 


Archives :

Saison 1 (2001-2002) :

30/06/2002 : Tu la sens, ma grosse clé ?
16/06/2002 : Que voulez-vous que ça me foot ?
02/06/2002 : Y'a quelque chose de pourri au royaume de Chirac
19/05/2002 : Partagez, respirez !
05/05/2002 : Votez, votez, il en restera toujours quelque chose
21/04/2002 : Silence ! On brade !
07/04/2002 : We have it in
10/03/2002 : Rest In Pad
24/02/2002 : Promenons-nous dans les frasques
10/02/2002 : Tu es les forts
27/01/2002 : Le droit d'ôter les droits
13/01/2002 : Sur la grève
31/12/2001 (HS) : Voeux et voeux
23/12/2001 : Les revers de l'ultra-qualité
08/12/2001 : Une fabulette à la japonaise
25/11/2001 : Comment rentabiliser le cyber-délit
11/11/2001 : Doubler l'intérêt d'un match de tennis
28/10/2001 : Fenêtres Xéno-Phobes
14/10/2001 : Same player, shout again
30/09/2001 : Pour qui ?
16/09/2001 : C tous D pirates !
02/09/2001 : Plug-moi in !
19/08/2001 : Prière d'allumer...
05/08/2001 : Ding ding, we have a winner !

Saison 2 (2002-2003) :

20/07/2003 : So long, Captain !
29/06/2003 : Coupable demain, condamné aujourd'hui
01/06/2003 : Vous reprendrez bien un peu d'Unix ?
11/05/2003 : Il y a pommés et paumés
27/04/2003 : Protège-toi, le ciel t'incarcérera
13/04/2003 : Guère propre
16/03/2003 : Asymetric Digital Subscriber... Limitations ?
02/03/2003 : Restons opt-imistes
16/02/2003 : Amères loques
26/01/2003 : SACEM... et ça récolte
31/12/2002 (HS) : Bon âne et bonne sans thé
08/12/2002 : Lamar m'a copier
10/11/2002 : Jeux vides et hauts
27/10/2002 : Qu'y a-t-il d'inintéressant à regarder ce soir ?
06/10/2002 : French flop
22/09/2002 : Tout fout l'camp, dame justice...
08/09/2002 : Opportunistes de toutes les professions, mutinez-vous !
18/08/2002 : Qui peut le plus peut le rien
04/08/2002 : Bientôt la rentrée des crasses

Saison 3 (2003-2004) :

01/08/2004 : Pire ratage
18/07/2004 : Logicieloplégie
04/07/2004 : Scob itou
13/06/2004 : Plus c'est gros, plus ça passe
16/05/2004 : Poison et antidote, le 2-en-1 américain
02/05/2004 : Jugement pirate
18/04/2004 : Plus dure sera la chute
04/04/2004 : Pigeonneries
21/03/2004 : Entre ce qu'on dit et ce qu'on pense...
07/03/2004 : C'est DRMatique
15/02/2004 : Vive le plantage libre !
25/01/2004 : "Call someplace Paradise..."
04/01/2004 : Ces ordinateurs qui nous veulent du mal
13/12/2003 : Appel au civisme sélectif
16/11/2003 : Privé de copie
26/10/2003 : J'ai du bon karma
12/10/2003 : C'est vraiment trop injuste !
28/09/2003 : Brevets d'table

 

 

Episode 18 (24/07/2005) : Mon mot à moi


Rassurez-vous, pour ce dernier épisode de la quatrième saison de la Chronique de Celeri, je résisterai à la tentation de vous faire un long rapport sur le rejet total du si controversé projet européen de loi en faveur des brevets logiciels. Ce qu'il y a à en retenir est assez simple en réalité : grossièrement, les eurodéputés de gauche étaient contre les brevets logiciels, et ceux de droite sont pour mais craignaient de devoir soutenir des amendements contraires à leur opinion par la suite. "Pas de texte du tout vaut mieux qu'un mauvais texte", ou quand deux buts différents se rejoignent quand même à la fin. La rancoeur très vive de l'ensemble du Parlement vis-à-vis de la Commission et de la façon dont elle l'a dénigré a fait le reste... Selon Libération, ce serait même la première fois que le Parlement enterre un texte dès la seconde lecture, avant même toute procédure de conciliation, ce qui en dit long. Heureusement pour tout ce petit monde, les vacances sont là !

Mais changeons de sujet, puisque j'ai annoncé que je ne m'éterniserais pas là-dessus. Car il n’y a pas que les brevets qui soient parfois absurdes : il y a aussi le dépôt de marques. Grâce à elles, aux Etats-Unis, même un mot du dictionnaire peut être pratiquement possédé par une personne. Le New-York Times a publié un article extrêmement intéressant qui révèle comment un entrepreneur de 59 ans peut clâmer la propriété du mot “stealth” (furtif) depuis maintenant 20 ans.
Le procédé est assez simple : par le biais de multiples dépôts de noms de produits en tous genres contenant le mot “stealth” (camouflage), Leo Stoller et son entreprise peuvent utiliser la loi sur les marques déposées (trademarks) pour agiter l’épouvantail de l’attaque en justice devant presque n’importe produit portant le même mot. La loi américaine est claire : si l’utilisation d’une nom semblable à une marque déposée peut induire une confusion chez le consommateur, il est illégal.
Cette plaisanterie, qui n’en est donc pas une, est même sans hésitation poussée jusqu’à l’extrême, comme en témoigne l’anecdote du groupe activiste “stealthisemail.com” (”Steal this email !”, soit “volez cet email !”), qui offre des exercices gratuits d’entraînement à la sécurité informatique sur le web et qui a dû abandonner son nom de domaine après que Stoller ait remarqué qu’on pouvait lire cette phrase comme “Stealth is email”. Certains dictionnaires auraient même renoncé à inclure le mot dans leurs pages, par précaution.

Mais quel intérêt d’empêcher de sortir des produits ? De quoi vit cette entreprise ? Eh bien, du fruit de la menace : “donnez-nous quelques milliers (de milliers) de dollars et nous vous promettons de ne pas vous traîner devant les tribunaux”. C’est ce qu’on pourrait appeller un business verbeux. Le nom et l’activité de cette entreprise ne laisse en effet guère de place au doute : Rentamark (”louez une marque”).
Pour arrondir ses fins de trimestre fiscal, elle propose également du conseil juridique en matière de marques déposées et de l'assistance pour écrire des lettres de mise en demeure pour des affaires de propriété intellectuelle. Du pur business à l'américaine dont même la caricature aurait du mal à grossir le trait, en somme.
Stoller a de la même façon acquis les mots”bootlegger”, “hoax” et “chutzpah” et se vante sans retenue des géants qu’il a fait plier, comme Kmart, Panasonic ou Sony Columbia Pictures. Avis aux petits malins : il reste plein de mots sympathiques à acheter, comme par exemple “cyber”, “digital”, ou “super". Profitez-en : pour les marques, le "prior art" n'existe pas ! Prochaine étape, le magasin de mots (et le brevet qui va avec) ?

Voilà, la quatrième saison de cette chronique est à présent terminée, je remercie tous ceux qui en auront fait (ou subi) une lecture régulière. Au cas où vous n'en auriez toujours pas assez, je ne peux que vous inviter à parcourir mon blog, qui poursuit le même objectif que cette chronique mais sous une forme plus dynamique et agréable ! Mais profitez tout de même de l'été pour vous vider un peu la tête de cette actualité technocratique qui ne manquera pas de reprendre sur les chapeaux de roues dès la rentrée. Sur ce, bonnes vacances !


Et bonjour chez vous !

Retour au menu


 

Episode 17 (03/07/2005) : Spam à tasse de thé


La guerre contre le courrier non-sollicité fait rage depuis quelques mois, et les technologies anti-spam s'affrontent dans la dure course à la standardisation. Car les choses ne sont pas simples : les protocoles du courrier électronique sont déjà très vieux (plus de 20 ans), et les modifier en profondeur est plus que délicat, compte tenu de la base logicielle installée. Si on peut espérer faire évoluer la plupart des serveurs de messagerie en un an environ, espérer faire de même avec tous les utilisateurs du réseau est totalement illusoire. Un changement technique brusque est donc quasiment à exclure, et le mieux qu'on puisse espérer soit une compatibilité ascendante, c'est-à-dire une technique supplémentaire mais transparente permettant aux anciens procédés de fonctionner sans problème.

Microsoft, à qui il faut reconnaître un dynamisme certain dans la lutte contre le spam (enfin, surtout contre les spammeurs), promeut une technique baptisée "Sender ID" censée identifier les serveurs émettant de vrais courriels et donc filtrer les "usines à spam". Il s'appuie sur un identifiant unique affecté à chaque adresse électronique, et ce afin de vérifier l'intégrité du serveur émetteur. Hélas, le comité historique de normalisation Internet Engineering Task Force (IETF) lui a refusé le statut tant convoité de nouveau standard pour des raisons d'efficacité et de compatibilité. Une statistique non-officielle indique en effet que d'ores et déjà plus de la moitié des mails validés par le Sender ID ne sont en réalité rien d'autre que du spam, ce qui en dit long sur son efficacité réelle.
Autre problème : le statut non-libre de la chose. Sender ID est en fait la fusion de deux autres technologies déjà existantes : Sender Policy Framework de Meng Wong et Caller-ID de Microsoft. Mais cette dernière est protégée par des brevets (eh oui, toujours eux !), que les comités de standardisation du web ont en horreur. Un protocole protégé signifie une impossibilité de l'intégrer à des solutions libres comme Sendmail ou PostFix, qui animent pourtant la majorité des serveurs dans le monde entier. Après tout, les protocoles fondateurs de l'internet ont toujours été libres, et c'est ce qui fait sa force. Microsoft devra donc revoir sa copie.

Mais le géant, bien décidé à imposer sa vision des choses, entend y parvenir en profitant de l'effet levier que lui procure son célèbre service de messagerie gratuite Hotmail. Ainsi, à partir de novembre prochain, pour envoyer un mail à un adresse de ce service, il faudra que votre propre service de mail soit mis à jour et votre identifiant validé, ce qui est loin d'être une certitude. Faute de quoi, votre mail sera éliminé sans autre forme de procès, et probablement sans même que votre destinataire en soit informé.
C'est donc un passage en force en forme de quitte ou double pour Hotmail. Les utilisateurs seront-ils prêts à supporter le risque de ne pas recevoir des mails parfaitement valables, voire importants, en contrepartie d'un filtrage anti-spam qu'on sait déjà aisément contournable ? La question ne sera sans doute pas tranchée avant la mise en oeuvre de la décision de Microsoft, date à partir de laquelle les réactions comme "Comment ça, tu n'as pas reçu mon mail ?" pourraient bien se multiplier.

La lutte contre le courrier non sollicité est certes honorable, et on ne peut qu'apprécier la condamnation des spammeurs récemment attaqués par Microsoft. Mais devant un tel mépris des procédures qui ont fait que l'internet est ce qu'il est, à savoir un ensemble de standards (relativement) ouverts et adoptés par consensus de personnes compétentes et d'horizons très variés, on ne saurait que suggérer aux utilisateurs de Hotmail de passer à un autre service. Le déjà très populaire Google Mail, par exemple, en plus d'être nettement plus généreux, léger et performant, s'est engagé sur des bases nettement plus saines en matière de protocoles et de lutte contre le spam. Encore en phase de test à l'heure actuelle (mais les invitations se trouvent très facilement sur n'importe quel forum), sa sortie officielle pourrait bien être précipitée par ces derniers événements.


Et bonjour chez vous !

Retour au menu


 

Episode 16 (12/06/2005) : Macintel ou le techno-pragmatisme


Ces derniers temps, en politique, le pragmatisme est à la mode. Que l'on parle d'économie, de social ou de relations internationales, c'est presque toujours à lui qu'on fait appel lorsqu'on doit expliquer ses initiatives. Dans le monde de l'entreprise, en revanche, c'est un principe beaucoup plus classique, voire éternel. La chronique d'aujourd'hui va vous en présenter un bel exemple.

La présentation faite par Steve Jobs, le patron d'Apple, lundi dernier en ouverture de son salon annuel consacré aux développeurs, restera dans la mémoire de nombreux adorateurs de la pomme. En effet, c'est sans complexe apparent que le bonhomme a annoncé que l'ensemble de la gamme Macintosh allait progressivement être équipés de processeurs Intel Pentium, détrônant ainsi la vénérable série PowerPC co-développée par IBM (modèle G5) et Motorola (modèle G4 et antérieurs). De fait, depuis toujours, le Mac n'a jamais connu autre chose que du Motorola ou de l'IBM, jamais d'Intel, ces deux mondes étant radicalement incompatibles entre eux. Une des principales différences entre le Mac et le PC, d'ailleurs. Pour illustrer un peu, disons que c'est comme si un constructeur automobile changeait de fournisseur pour les moteurs de toute sa gamme : principes technologiques semblables mais fonctionnement, performances, forme et autres propriétés toutes différentes.
C'est donc un bouleversement technologique très loin d'être anodin, qui relève beaucoup plus de la stratégie que du simple choix. Mais la réaction des internautes lui a donné une autre dimension : celle de l'idéologie. Comment le symbole du "think different" a pu décider d'adopter un élément aussi représentatif du Wintelus Vulgaris ? C'est oublier un peu vite que depuis dix ans maintenant, le Mac s'est progressivement aligné sur les composants matériels du monde PC, parmi lesquels les cartes d'extension, la mémoire vive, les disques durs et lecteurs CD ainsi que la plupart des ports de liaison. Technologiquement, à part le processeur central, plus grand-chose déjà ne distinguait un Mac d'un PC, et c'est la raison pour laquelle certains ont vu dans cette nouvelle une transition plutôt logique.
Mais qu'on se le dise, ce passage à Intel n'est ni dû à un changement de religion chez Apple, ni une volonté délibérée de ressembler à un PC, mais à une simple analyse du contexte du marché. Le G5 d'IBM, introduit en grande pompe voici deux ans, n'a que très peu évolué depuis : montée en fréquence lente, toujours pas de version basse consommation pour portables... Intel, stimulé par sa concurrence avec l'agressif AMD, n'a pas chômé, notamment avec sa technologie Centrino et ses Pentium-M très prometteurs. Or, on peut tout à fait voir le marché des processeurs pour Macintosh comme un monopole : Apple doit faire un choix et s'y tenir en acceptant les caprices du fournisseur. Hélas pour elle, IBM a aujourd'hui des plans d'avenir qui ne la concernent que peu : le géant des puces voit en effet se développer significativement son activité serveurs (faibles volumes mais grosses marges) et exploser celui des consoles de jeux (faibles marges mais gros volumes) : Nintendo, Sony et Microsoft ont tous les trois choisi de s'équiper d'un dérivé de l'architecture PowerPC. Face à de telles promesses, le petit marché du Macintosh devenait dangereusement secondaire. Intel, au contraire, bien qu'en position de maître incontesté sur le marché des puces, a tout à gagner en s'alliant avec une marque aussi prestigieuse et "cool" qu'Apple afin d'augmenter sa production sur un marché quasi-saturé et ainsi satisfaire ses actionnaires, dernièrement un poil déçus au sujet de ses chiffres.

Bien sûr, votre humble chroniqueur est bien incapable de parler au nom de cette société à laquelle il s'intéresse pourtant beaucoup, et ne peut donc parler de ses choix stratégiques qu'au conditionnel. Mais il demeure tout de même une chose qu'on ne peut pas laisser dire : Apple aurait renoncé au Macintosh dans son sens noble du terme, à savoir être une plate-forme informatique alternative au couple PC-Windows crédible. Ineptie. Que tout le monde comprenne une bonne fois que l'âme du Macintosh, c'est son système d'exploitation, Mac OS, et qu'Apple n'y renoncera pour rien au monde. Le processeur sur lequel il tourne n'est là que comme support et, de toute façon, n'intéresse vraiment qu'une petite partie des utilisateurs. Pour revenir à l'analogie automobile, qui se soucie réellement de la marque du moteur de sa voiture ?
Certains remarquent qu'en s'alignant sur les processeurs des PC, Apple se prémunit certes de se retrouver à la traîne, mais par contrecoup elle se prive de la possibilité de prendre de l'avance. Soit. Mais cela est-il négatif en soi ? L'éternelle guerre des performances va quitter le terrain du matériel, dont beaucoup parlent sans presque rien en savoir, à celui du logiciel, nettement plus accessible car c'est tout ce que l'utilisateur peut réellement toucher, donc juger. La guerre de religion stérile du "Ah caca Pentium" contre le "PowerPC beurk" va prendre fin, et elle ne manquera qu'aux seuls fanatiques. Et personne ne pleurera le départ de ceux qui renieront le Macintosh par suite de cette décision purement technique et pragmatique d'Apple.
Le seul danger de cette transition, en réalité, réside dans l'énorme ouverture potentielle qu'elle induit. En effet, une fois les machines modifiées, les logiciels devront être mis à jour pour fonctionner dessus. Les développeurs fourniront-ils l'effort nécessaire ? Apple fournit dès maintenant les outils pour favoriser cette migration, mais un élément risque de les faire réfléchir à deux fois : techniquement, sur ces nouveaux "Macintel", il sera possible de faire tourner Windows. D'où, question logique : sera-t-il encore raisonnable (comprendre : rentable) de développer spécifiquement pour le Macintosh ? C'est très probablement sur l'identité et l'intérêt de Mac OS qu'Apple aura le plus gros travail de marketing à fournir d'ici le moment fatidique.


Et bonjour chez vous !

Retour au menu


 

Episode 15 (22/05/2005) : Accusé, taisez-vous !


Aujourd'hui, je vais tâcher de vous raconter une histoire édifiante sur la liberté d'expression et de critique, dont voici les protagonistes. D'un côté, nous avons Tegam International, est une société française qui vend un logiciel antivirus nommé ViGuard, et de l'autre, Guillaume Tena, alias Guillermito, est un chercheur en biologie moléculaire végétale, mais qui dispose également de solides connaissances en informatique et en cryptographie. Un jour que ce dernier en a marre de voir des publicités de l'éditeur Tegam vanter son produit par des slogans comme "il détruit 100% des virus connus et inconnus, passés, présents, futurs !" (il faut oser le dire sans rigoler), en bon scientifique, il décide de disséquer le logiciel et de publier le résultat de ses recherches. Conclusion sans appel : Viguard est une lamentable daube.
A partir de là, une réaction considérée comme normale eût été pour l'éditeur de contacter l'auteur de l'article pour obtenir des détails et tenter de corriger le tir. Surtout quand l'article propose gratuitement 14 améliorations très sérieuses pour améliorer le logiciel. Mais pas chez Tegam. Et c'est la machine d'indignation qui est mise en marche ici. Guillermito se voit ainsi traité de "terroriste recherché par la DST et le FBI" (quand on sait qu'il travaille aux USA post-11 septembre 2001, là encore il faut oser) dans un communiqué de presse. Le ridicule ne tue pas.
Par la suite, la société s'attache à pourrir la réputation du chercheur sur les forums consacrés à la sécurité informatique qu'il fréquente régulièrement. Et ce avec la complicité, apparemment involontaire, du Virus Informatique, un magazine d'actualité informatique très orienté sécurité et arnaques. Son rédacteur en chef a ainsi pris indirectement la défense de Tegam en refusant obstinément de mettre en doute les propos, au sujet de Guillermito, d'une personne, Danielle Kaminsky, une journaliste "bien informée"... qui se trouve également être à la fois l'attachée de presse de Tegam, la belle soeur du patron de Tegam et la tante de l'auteur de Viguard !

Mais le plus important reste à venir : en parallèle de ces manipulations, la société a porté plainte contre Guillermito pour "contrefaçon de logiciels". Depuis quand, en pays libre, le fait de démontrer qu'un produit est mauvais est-il un acte de contrefaçon, passible de prison et de dommages et intérêts ? La réalité est fort simple : Tegam n'a pas accusé Guillermito de diffamation ou dénigrement car ce sont des accusations de fond. Or ViGuard est clairement un mauvais logiciel, d'autres tests l'ont démontré depuis, et même l'expert nommé par le juge d'instruction a reconnu que "Guillaume Tena disposait de compétences indiscutables en matière virale et anti-virale, et avait dénoncé avec pertinence les failles de cet antivirus". Faute de fond, donc, on se rabat sur la forme : le "terroriste" a mené ses tests sur une version piratée de ViGuard ! Ouh, qu'il est vilain.
Hélas, on peut dire que la manoeuvre a fonctionné. En partie, du moins. Le chercheur a en effet été condamné à 5000 euros d'amende avec sursis pour contrefaçon de logiciels. Fondamentalement, le jugement est logique en soi : lorsqu'on prétend juger, il faut toujours obtenir ses éléments à charge de façon légale. En justice, par exemple, une preuve obtenue lors d'une perquisition non autorisée par un juge et c'est le vice de forme assuré.
Mais on ne peut que s'offusquer devant la bassesse de la manoeuvre effectuée par Tegam afin de faire taire Guillermitto qui n'a fait que donner tort, certes imprudemment, à une publicité mensongère. Par ailleurs, une exception à la règle de légalité des preuves est observée quand la santé ou la sécurité de personnes est en jeu : pourquoi ne le serait-elle pas également dans le domaine de la sécurité informatique, puisque de plus en plus d'informations confidentielles sont la cible de la cyber-délinquance ? Il suffit de regarder ce qui se passe ces derniers temps : le dernier grand sport de pirate à la mode dans les institutions américaines consiste à dérober les numéros de sécurité sociale du personnel et des étudiants, lesquels numéros retrouvent ainsi accessibles au public par millions.

Aujourd'hui, la situation est toujours en suspens : Guillaume Tena a fait appel de cette décision, 900 000 euros ont été requis comme dommages et intérêts... et jeudi dernier, la société Tegam a été mise en liquidation judiciaire. Voilà qui donne raison à un des points exprimés par le procureur présent à l'audience : "le marché est un mécanisme tout à fait apte à juger de la qualité d'un produit et à sanctionner ceux qui sont insuffisants."


Et bonjour chez vous !

Retour au menu


 

Episode 14 (01/05/2005) : Métadonnées où je pense


Avant-hier est officiellement sortie la nouvelle version de Mac OS, surnommée 'Tiger'. Parmi 200 nouvelles fonctions plus ou moins importantes annoncées, l'une d'elles, présentée comme "révolutionnaire", sort du lot : "Spotlight", un moteur de recherche de fichiers ultra-rapide basé sur les métadonnées.
Les métadonnées, mais quoi ça donc ? Littéralement, une métadonnée est une donnée concernant une donnée. Dans son disque dur, l'utilisateur stocke des fichiers dont le contenu a une signification pour lui mais pas pour l'ordinateur, ce pourquoi les recherches de fichiers se résument à des critères basiques que le système maîtrise, comme leur nom, leur taille ou leur date de création. Mais en apprenant à l'ordinateur à lire et interpréter le contenu de ces fichier, puis à remplir et maintenir une sorte de compte-rendu de ce qu'il trouve sur un disque dur, alors on crée des métadonnées qui permettent l'utilisation des critères beaucoup plus proches de celui qu'utilise l'humain pour trier ses données.
L'exemple le plus simple de métadonnées que vous connaissez tous est l'extension des noms de fichiers : ".txt", ".jpg", ".mp3", et tant d'autres. Ces quelques lettres ne font pas partie des données brutes mais servent de discriminant aux applications pour qu'elles sachent quels fichiers elles sont capables de lire. Autre exemple très connu, les fameux "tags" sur les fichiers MP3, qui servent à organiser des listes de lecture au sein juke-box logiciels ou portatifs. Eh oui, vous utilisiez déjà tous des métadonnées sans le savoir !

Spotlight fait en gros avec votre disque dur ce que Google fait avec le web : il en explore chaque recoin et analyse le contenu des fichiers quel que soit leur format au moyen de modules descripteurs. Une fois ceci fait, le moindre mot-clé saisi par l'utilisateur déclenche un moteur de liaison entre ce mot et ce qui a été analysé. Il devient ainsi capable de trouver l'information cherchée dans des fichiers texte bien sûr, mais aussi dans ses mails, ses archives de discussion online, ses contacts, ses images, ses musiques, ses vidéos...
L'intérêt d'un tel système est double : donner des résultats de recherche très pertinents et très rapides, et ce d'autant plus que le disque est rempli de choses diverses et variées. Avant cela, il fallait créer une hiérarchie de dossiers exhaustive et donner des noms explicites à chaque fichier. Et, paradoxe bien connu du rangement hiérarchique, plus le rangement était rigoureux, plus la profondeur hiérarchique devenait grande et ainsi la navigation longue pour atteindre chaque fichier. Avec un moteur dopé aux métadonnées, tout ceci n'est plus nécessaire : stockez et retrouvez tout en tapant quelques lettres au clavier.

La micro-informatique moderne dispose donc d'un outil à la fois simple et puissant s'il est bien implémenté. Mais on peut tout de même lui trouver un revers de médaille, à savoir celui d'inciter naturellement au désordre. Imaginez-vous chez vous avec un outil du même genre : sans avoir à trier vos papiers, n'avoir qu'à demander la recherche de "mes relevés bancaires déficitaires entre 2002 et 2004" ou bien "toutes mes photos de vacances avec Momone", pour avoir tout ça posé sur votre bureau en quelques secondes. Auriez-vous envie de prendre la peine de tout classer et ranger dans des armoires ? Franchement, non. Vous mettriez tout pèle-mêle dans une grande malle, et à vous la tranquillité ! Il en va de même pour votre disque dur.
Après tout, une fois acquis un tel outil de recherche, pourquoi passer son temps à tout ordonner ? Question bien légitime. Mais une fois le désordre irrémédiablement semé, il devient indispensable que tous vos logiciels sachent exploiter les métadonnées propres aux documents qu'il sait lire. Sinon vous voilà parti pour ranger et classer tous ces fichiers-là à part et jongler entre deux façons opposées de travailler.
Par ailleurs, un problème se pose dès lors que l'utilisateur travaille en environnement hétérogène. Deux systèmes différents ne donneront pas le même poids aux mêmes métadonnées, de la même façon que deux moteurs de recherche sur le web concurrents ne retournent pas les mêmes réponses à une requête identique. Les métadonnées ne sont pas un miracle, mais seulement un système d'indices à l'intention de logiciels qui les exploitent dès lors à leur façon.

Les métadonnées sont sans aucun doute une évolution très intéressante des possibilités de l'informatique personnelle, car elles permettent à l'utilisateur de s'affranchir des procédures d'organisation fort coûteuses en temps, tout en simplifiant la navigation. Elles deviennent d'ailleurs à la mode ces temps-ci, comme en témoignent la version "disque dur" de Google et les annonces faites par Microsoft autour du prochain système de fichiers pour Windows. Cela dit, il ne faudrait pas que cet outil serve de tremplin à une bordélite aiguë chez l'utilisateur, ne serait-ce que pour garder un pied dans le monde réel, où il n'existe pas encore de moteur de recherche autre que le cerveau, dont les capacités d'indexage restent limitées en quantité et en vitesse.


Et bonjour chez vous !

Retour au menu


 

Episode 13 (17/04/2005) : Flemmardisation assistée par ordinateur


Après les élèves qui utilisent l'internet pour pomper des devoirs tout faits, ce que leurs professeurs leur reprochent à juste titre quand ils le détectent, voici un professeur qui se lance dans l'informatisation de la tâche qu'on attend de lui. Ed Brent, professeur de sociologie à l'université de Columbia aux Etats-Unis, teste depuis 2 années maintenant un programme, baptisé Qualrus, qu'il développe depuis 6 ans. Son but ? Evaluer la qualité des devoirs de ses élèves sans avoir à les lire. Les élèves n'ont qu'à taper leur document sur ordinateur puis l'envoyer via le web et reçoivent leur note dans l'instant qui suit. Le gain de temps de copie est appréciable : ils bénéficient d'un retour immédiat et pour le professeur ce sont quelque 200 heures de travail en moins à fournir par semestre.

Difficile de faire plus pratique, certes, mais peut-on vraiment faire confiance à une machine pour un travail si délicat que l'éducation universitaire ? Brent prétend que son programme analyse non seulement les mots-clés, mais aussi le sens des phrases et l'enchaînement des arguments, ce qui serait suffisant pour évaluer des devoirs de sociologie. Mais est-il capable de saisir des idées nouvelles ? De comprendre les références culturelles ? De vérifier la véracité des faits ? Sait-il tenir compte du respect de la langue ?
D'autre part, le logiciel prend-il la peine de corriger ou nuancer les propos des élèves ? Permet-il de donner des conseils ou ne serait-ce que servir de base au dialogue entre eux et leur professeur ? On apprécierait l'avis dudit professeur sur ces questions, mais celui-ci se borne à regarder le résultat immédiat, à savoir les notes en augmentation au fil de l'année. C'est comme on le voit un argument imparable au vu des objectifs demandés à l'éducation : faire toujours mieux !

En Université, on cherche normalement à discerner les aptitudes spéciales et permettre aux étudiants d'en prendre conscience pour se construire leur propre parcours. Or de tels programmes ne peuvent conduire les élèves qu'à pondre des devoirs répondant à des critères basiques et stricts, pour satisfaire la machine, plutôt que de cultiver des idées qui leur sont propres, quitte à les présenter de façon un peu non-conventionnelle. Et puis, plongez-vous dans vos souvenirs un instant : les professeurs que vous avez le plus apprécié dans votre vie étaient-ils ceux qui corrigeaient le plus vite vos devoirs ou bien ceux qui les barbouillaient de commentaires et étaient disponibles pour discuter ou vous aider ?
Certes, Ed Brent n'est pas le premier à tenter le coup. L'état de l'Indiana, par exemple, utilise depuis l'année dernière un programme similaire (nommé "e-Rater") pour évaluer les devoirs d'anglais. Pour l'instant, une limite volontaire réduit son utilisation aux collèges. Mais la tendance ne demande qu'à se confirmer : Brent bénéficie d'un budget public de 100 000 dollars pour poursuivre le développement de son programme, et il est déjà à la recherche de distributeurs pour le proposer à des écoles privées, voire à des éditeurs de livres. On n'arrête pas le progrès en marche.

Vous en avez marre de l'uniformisation des idées ? Apparemment, certains professeurs ont commencé à ne plus s'en inquiéter. Mais votre humble chroniqueur aime à penser qu'Ed Brent, qui prend visiblement son métier peu au sérieux, aura tout le loisir d'y réfléchir s'il se fait un jour complètement remplacer par son programme.


Et bonjour chez vous !

Retour au menu


 

Episode 12 (03/04/2005) : Mieux avec moins


L'actualité informatique n'échappe pas à ce qu'on pourrait appeller le téléscopage malheureux.

Souvenez-vous, il y a maintenant 6 mois, le gouvernement français a lancé une opération visant à démocratiser l'utilisation de l'informatique parmi les étudiants, la fameuse "Micro Portable Etudiant". Il s'agit d'un emprunt étudiant toiletté en formule accrocheuse "Un euro par jour" pour des modèles d'ordinateur portables d'entrée de gamme, des modèles plus élaborés étant disponibles mais plus chers. L'offre hume bon l'internet et le multimédia, l'accent étant particulièrement mis sur le WiFi.
Les premiers chiffres officiels de cette opération ont été révélés en début de semaine dernière, et ce seraient plus de 100 000 micros qui auraient été ainsi financés, en constante augmentation au fil des mois. Joli succès de chiffre, donc, et dont les instigateurs ne manquent pas de se gargariser en proclamant "Le Micro Portable Etudiant, ça continue !"
Fort bien. Après tout, l'informatique est un outil qui, bien utilisé, peut permettre énormément de choses. Mais est-il vraiment raisonable de se contenter d'une simple facilité de paiement en prétendant améliorer l'éducatif quand on sait que ce qui tire en majorité l'évolution matérielle de l'informatique est le loisir, et notamment les jeux vidéo ? Il va falloir attendre encore un peu avant de savoir si cette opération est utile à autre chose que doper les ventes d'ordinateurs en France, où leur croissance demeure en retrait par rapport au reste de l'Europe.

C'est que concernant les résultats pédagogiques, il ne faut pas être trop optimiste : le jour même de cette annonce en France , les résultats d'une étude britannique très vaste (plus de 100 000 élèves d'environ 15 ans dans 31 pays) sur l'influence de l'informatique sur les résultats scolaires en mathématiques et en langues ont eu tôt fait de remettre les choses à leur place. Initiée en 2000, elle s'est basée sur les données du programme PISA (Programme for International Student Assessment) soutenu par l'OCDE et en vertu duquel, comme pour justifier le récent énorme investissement gouvernemental anglais de 2,5 milliards de livres en matériel et logiciel pour l'éducation, les représentants britanniques du programme ont proclamé que plus les élèves disposaient d'outils informatiques, mieux ils se débrouillaient en classe.
Mais les chercheurs soutiennent que cette affirmation est "hautement trompeuse" à cause du fait que la possession d'un équipement informatique est souvent liée à un contexte familial plus favorable à de meilleures études. Et d'appuyer leur position en montrant qu'une fois cette corrélation éliminée, les élèves dotés de l'outil informatique, que ce soit à la maison ou à l'école, ne sont en réalité pas meilleurs mais pires que les autres.
La conclusion est que la multitude des activités rendues disponible par l'ordinateur couplé à l'internet (jeux, multimédia, communication en ligne...) provoque vraisemblablement un déficit d'attention et de concentration qui font du tort aux devoirs à la maison et aux méthodes "plus humaines" d'enseignement. Voilà de quoi faire grincer des dents les fabricants d'ordinateurs ayant beaucoup misé sur l'éducation.

Il avait déjà fallu attendre plus de 10 ans de rationalisation, de formation et de professionnalisation avant que le micro-ordinateur ait un impact réellement positif sur la productivité dans le milieu de l'entreprise, et nous avons là une confirmation du fait qu'il en faudra, en toute logique et n'en déplaise au fantasme populaire de l'informatique miraculeuse, au moins autant pour l'école.


Et bonjour chez vous !

Retour au menu


 

Episode 11 (20/03/2005) : Copie or not copie ?


Le droit à la copie privée reviendrait-il en force ? La décision de la cour d'appel du 11 mars dernier pourrait le laisser croire. On la croyait pourtant moribonde sous les coups de boutoir incessants des producteurs de musique ne souhaitant ni ouvrir les yeux sur les nouvelles réalités des contenus multimédias et de l'internet, ni perdre leurs précieuses rentrées d'argent frais issu de la vente des disques.
Pour mémoire, en février 2003, Aurélien D., étudiant de l'Aveyron, était inculpé pour téléchargement illégal d'environ 500 films. La punition paraissait inévitable, tant il est vrai qu'il avait un joli troupeau à ses trousses : la Fédération Nationale des Distributeurs de Film, le Syndicat de l’Edition Vidéo, la 20th Century Fox, Buena Vista, Gaumont, Columbia, Tristar, Paramount, Universal Pictures, Warner Bros, Disney, Dreamworks, et la Metro Goldwyn Mayer. Contre toute attente, le tribunal de Rodez décida de le relaxer, considérant l'affaire comme relevant du droit à la copie privée. Encore sous le choc, la partie civile fit bien sûr appel, pour être à nouveau déboutée la semaine dernière.

Que s'est-il donc passé ? Les majors du film ont-elle moins de chance que celles de la musique ? Les juges du "petit" tribunal de Rodez ne se sont apparemment pas laissés impressionner par les avocats parisiens qui mettaient en avant que toutes les décisions leur avaient été favorables jusqu'ici. En effet, le Tribunal de Grande Instance de Pontoise a, le 2 février 2005, sanctionné la mise à disposition et le téléchargement, sans autorisation, en estimant que l'élément matériel de la contrefaçon était du ressort à la fois du téléchargement d'œuvres et de leur mise à disposition des internautes. Le TGI de Paris, dans un jugement du 30 avril 2004, est pour sa part allé jusqu'à écarter toute possibilité de copie privée pour les œuvres filmographiques commercialisées sur des supports numériques, en retenant que cette copie ne peut «que porter atteinte à l'exploitation normale de l'œuvre».
Et pourtant, le principal argument retenu dans cette affaire est que l'accusé n'avait pas cherché à redistribuer ses acquisitions et les avait gravé sur des CD-ROM dont le prix incluait la fameuse redevance sur les contenus audio-vidéo. Et comme le texte sur la copie privé n'indique pas qu'il faille posséder l'original en même temps que la copie (faute de quoi une sauvegarde ne pourrait nous prémunir d'une perte ou d'un vol), nos lois d'application stricte - tout ce qui n'est pas explicitement interdit est autorisé - n'ont rien à lui reprocher. Et c'est ce même verdict que la Cour d'Appel de Montpellier a confirmé dans son arrêté.

Alors qui croire et qu'en conclure ? Qu'il devient urgent de définir clairement ce qui est licite et ce qui ne l'est pas, ainsi que de recadrer l'exception de la copie privée afin d'éviter le côté aléatoire des poursuites systématiques. Il ne s'agit pas d'être pour ou contre la copie privée, car cette tolérance est absolument fondamentale, mais son champ d'action a besoin d'être clarifié afin de protéger le créateur en même temps que le consommateur.
Gardons à l'esprit que cette dernière fut instaurée à une époque les échanges de cassettes n'allaient pas plus loin que la famille et les amis. Le postulat de "camaraderie" lié à la copie a volé en éclat avec l'apparition de l'internet et du P2P, les échanges étant anonymes. On peut remarquer que c'est sur la même ambiguïté que jouent les partisans du mariage homosexuel en France : lors de la rédaction du Code Napoléon en des temps où on ne pouvait même pas imaginer une telle chose, Cambacérès et les autres jurisconsultes pouvaient-ils prévoir que 200 ans plus tard un Noël Mamère allait célébrer un mariage entre deux hommes à Bègles ?

Compte tenu de l'agitation générale autour du sujet et du fait que la jurisprudence n'a qu'un pouvoir limité en France, comme l'illustre d'ailleurs cette récente décision, il est fort probable que les loi sur les droits d'auteur vont évoluer prochainement. Et la décision de la Cour de Cassation, immédiatement saisie dans cette affaire, n'y changera pas grand-chose. L'évolution légale la plus raisonnable serait probablement une distinction stricte entre téléchargement et partage : le premier serait dès lors toléré pour cause d'impossibilité de déterminer si le fichier partagé est un original, mais le deuxième serait sanctionné, ce qui limiterait d'autant les possibilités de téléchargement.
Cela dit, il apparaît désormais relativement illusoire de prétendre enrayer un phénomène aussi bien implanté et évolutif que le P2P, même au moyen d'une loi, ce que de nombreux auteurs ont déjà compris par eux-mêmes en tentant de promouvoir les nouveaux moyens d'acheter en ligne. Certaines associations et quelques artistes militent même pour une redevance liée à l'abonnement d'accès au net et tenant compte du droit à partager, ce qui semble plus proche du renoncement qu'autre chose.


Et bonjour chez vous !

Retour au menu


 

Episode 10 (06/03/2005) : Tout ça c'est du CLUF


Connaissez-vous le CLUF ? Réponse : oui. Mais peut-être sans le savoir. Indissociable de tout logiciel, il s’agit du contrat d’utilisation qui vous explique les modalités d’utilisation du programme avec lequel il est livré. C’est généralement un texte fort long et bourré de jargon juridique que l’immense majorité des gens ne prend jamais le temps de lire. On y apprend principalement que le logiciel que vous allez utiliser ne vous appartient pas, et que vous n’avez fait qu’en acquérir le droit d’utilisation, rien de plus. C’est également ici que sont exprimées les clauses de non-responsabilité, à savoir que si ce programme venait à planter, effacer votre disque dur, faire s’écraser un avion ou exploser une centrale nucléaire, ceux qui l’ont écrit ne seront pas incriminables (même si minables quand même, mais passons).
Le CLUF, alias Contrat de Licence a l’Utilisateur Final, on pourrait en dire beaucoup de choses. A commencer par le fait qu’il n’y a que le logiciel pour permettre à ses concepteurs d’être aussi peu responsables devant les défauts de leurs produits. Quand une série de voitures comporte un défaut qui peut engendrer des accidents, le concepteur est légalement obligé de toutes les rappeler et les réparer, à ses frais et à vie s’il vous plaît (c’est la protection de l’utilisateur contre le vice caché) ! Il en va naturellement de même pour les aliments et les médicaments. Mais en matière de logiciels, rien. Au mieux, vous pouvez espérer un remboursement du produit, mais jamais plus.
Qu’est-ce qui fait que le logiciel échappe à ce type de protection ? Très probablement parce qu’il ne touche pas directement à l’intégrité de la personne. Mais également parce qu’il ne s’agit pas un produit ordinaire : c’est une sorte de recette de cuisine, écrite au clavier et dont, une fois l’exemplaire initial a été fabriqué, la production de masse ne pose aucun problème technique. Aussi, on pourrait considérer qu’il se classe, comme la musique ou le cinéma, dans ce qui s’appelle l’ “industrie de prototype”. Malheureusement, on se rend compte qu’au lieu d’engendrer le fignolage nécessaire du “master” qu’implique un tel statut, on tombe dans les effets inverses : logiciels qui plantent, systèmes bourrés de faille de sécurité, mises à jour qui se font attendre... Et l’utilisateur n’a qu’à se taire. Bien sûr, les tribunaux sont aptes à sanctionner les clauses abusives, mais toujours pas de responsabilisation des éditeurs en vue.

Alors, faut-il lire les CLUF ? Malheureusement oui. Et il y a plusieurs raisons à cela. Premièrement parce qu’il faut toujours savoir à quoi on est tenu, surtout pour les logiciels qu’on utilise dans un contexte professionnel : parfois les contenus issus de cette utilisation sont soumis à certaines conditions, notamment au niveau de leur diffusion. Il faut bien se rendre compte que le CLUF est un vrai contrat, et qu’à partir du moment où on clique sur “J’accepte”, on s’engage à le suivre. En cas de non-respect avéré de ce contrat, on est sûr de perdre au cours d’un procès.
Ensuite, c’est dans ce contrat que vous êtes susceptibles de déceler des intentions potentiellement ou volontairement malsaines chez l’éditeur du programme. En fait, on pourrait dire qu’en quelque sorte, le CLUF est à l’éditeur de logiciels ce que la loi est au politicien. Par exemple, quand Microsoft dit dans son contrat qu’en installant Windows ou Media Player vous acceptez que des mises à jour soient directement téléchargées et installées sur votre poste de travail sans même être sollicité, il faut se rendre compte de la faille potentielle que cela représente pour le cas où une de ces mises à jour viendrait à être infectée d’un virus... et que Microsoft, prévoyant, a déjà décliné toute responsabilité dans son CLUF. Il en va de même pour les spyware installés en même temps que Kazaa. Autre exemple, qui remonte à septembre dernier : celui d’Echelon. Non, pas le célèbre système d’espionnage mondial, mais un logiciel pour Mac qui, s’il détectait l’utilisation d’un numéro de série piraté, effaçait tous les documents du disque dur de l’utilisateur. Moralement discutable, mais son CLUF était conforme à une telle action, et les victimes n’ont rien pu faire d’autre qu’exalter leur mécontentement sur le site du développeur.
Enfin, il peut y avoir de bonnes surprises dans un CLUF. C’est très rare, j’en conviens. Mais sachez qu’il y a deux semaines de cela, un dénommé Doug Heckman a gagné 1000 dollars en lisant le CLUF du programme PC Pitstop, En effet, celui-ci stipulait que le premier qui en ferait la demande par téléphone se verrait octroyer la somme en question. Et pourtant, plus de 3000 personnes avaient téléchargé le programme avant lui.

Reste qu’un CLUF est très pénible à lire. Aussi, si vous rechignez à le faire, pensez tout de même à vous informer sur les logiciels que vous installez : de nombreux forums du web sont là pour vous prévenir des éléments inhabituels que peuvent contenir certains CLUF. Gardez à l’esprit qu’une fois le bouton “J’accepte” cliqué, vous ne pourrez plus dire que vous n’étiez pas prévenu...


Et bonjour chez vous !

Retour au menu


 

Episode 9 (20/02/2005) : Drôle de cyber-planète


Certains d’entre vous auront peut-être, dans le titre de cette chronique, reconnu une tournure récurrente utilisée par l’AFP dans ses petites compilations de nouvelles insolites. Et, comme s’il était besoin de montrer que l’informatique peut être la source d’affaires portant à rire jaune, ce que je vous propose aujourd’hui sont quelques petites histoires plutôt étonnantes qui sont arrivées dans le monde de l’internet ces dernières semaines.

En premier lieu, allons faire un tour au Japon, le pays des sushis, du workaholism et des jeux vidéo. On savait déjà que les jeux de rôles en ligne, de par leur nature prenante (le monde évolue, que vous y jouiez ou non), étaient à l’origine de nombreuses disputes, voire même de séparations au sein des couples. C’est vraisemblablement dans ce contexte qu’une jeune femme d’environ 30 ans, à Toyama, a volontairement détruit le compte du jeu de fantasy médiévale en ligne “Lineage” de son ex-petit ami : le personnage et toutes les possessions du malheureux ont ainsi été irrémédiablement perdus. Dénoncée à la police par celui-ci puis arrêtée, elle a avoué avoir commis cet acte pour se venger de la récente rupture demandée par le joueur. L’histoire ne dit pas dans quelles conditions cette rupture fut annoncée, mais on a ici un bel exemple des retombées “palpables” de l’éternel conflit entre les vies réelle et virtuelle. Une version électronique du “c’est lui ou moi”, en quelque sorte.

Ensuite, faisons un saut en Angleterre, où un internaute généreux mais malchanceux a passé quelques heures en prison... pour avoir utilisé un navigateur web alternatif ! Ce londonien venait de faire un don à une association en faveur des réparations post-tsunami en Asie au moyen de Lynx, un navigateur web basé sur le texte utilisé généralement par certains Unixiens ou les aveugles. Un agent de British Telecom, qui était en charge du système de perception de l’argent, en parcourant l’enregistrement de la transaction, décida que cet étrange navigateur qui ne déclinait pas son identité était douteux. Il traça donc l’adresse IP de celui qui était dès lors considéré comme un pirate et appela les secours. Et c’est en prenant son déjeuner que le pauvre fut arrêté par la police (armée), accompagnée de la presse nationale. Tout ça pour ne pas avoir utilisé un butineur à la mode. Première réaction du responsable du système à la presse : “ne vous inquiétez pas, chaque penny sera bien reversé à l’Asie.” Ouf, on a presque eu peur.

Enfin, arrêtons-nous aux Etats-Unis où les fauteurs de spam sont décidément capables de l’encore pire comme du pire. Après avoir porté devant les tribunaux Lycos pour son “Make love, not spam”, un économiseur d’écran qui lançait des attaques de type DoS vers les ordinateurs reconnus par la communauté mondiale comme étant diffuseurs de spam, voilà qu’une société attaque un particulier pour l’avoir dénoncé à son fournisseur d’accès. Selon l’attaqué, il s’agit d’un procès d’intimidation, quand l’attaquant déclare être victime d’un préjudice financier suite à la coupure de son accès au net alors qu’elle ne faisait qu’envoyer des mails commerciaux respectant le CAN-SPAM. L’incident pourrait n’être qu’un banal fait divers, mais... Pour information, le “CAN-SPAM” est la loi récemment passée par le gouvernement américain censée empêcher la prolifération du spam. Hélas, celle-ci est entachée, outre d’un acronyme plutôt ambivalent (“can” pouvant signifier “mettre en boîte” ou “pouvoir” en anglais), de résultats pour le moins... peu enthousiasmants comme vous pouvez le voir ci-dessous :

Dans les faits, il s’avère que, loin de véritablement remplir son rôle, cette loi a plutôt pour effet de fournir aux fautifs un cadre et des moyens légaux pour justifier que leurs courriels ne sont pas du spam même si c’est le cas. Espérons que la loi anti-spyware, qui devrait être votée dans les prochains mois, ne sera pas un CAN-SPYWARE !


Et bonjour chez vous !

Retour au menu


 

Episode 8 (30/01/2005) : David la plume contre Goliath la pomme


Avant de débuter à proprement parler l'épisode d'aujourd'hui, je vais me permettre de faire un petit écart en revenant au sujet du précédent, à savoir les brevets logiciels en Europe. Rassurez-vous, ça sera rapide. Car en l'espace de trois semaines, il s'est passé deux événements importants. D'une part, lundi 10 janvier, 61 députés du Parlement Européen ont appellé à une nouvelle première lecture de la directive sur les brevets logiciels. Ceci semble confirmer que le Parlement s'intéresse vivement au sujet tout en se méfiant des manoeuvres de la Commission.
D'autre part, le 21 janvier, figurez-vous qu'après l'échec de la tentative de passage-surprise en décembre dernier, les promoteurs des brevets ont rien trouvé de mieux à faire que de remettre le couvert, et de la même façon ! La seule différence avec la fois précédente est qu'ils s'y sont pris encore plus tard pour mettre le sujet à l'ordre du jour (le vendredi pour le lundi suivant), et encore plus discrètement (le site officiel de l'ordre du jour n'a pas reflété cette modification). Heureusement, la Pologne a une fois de plus sauvé la mise en demandant un report, comme il est autorisé pour tout "point A" annoncé moins de 15 jours avant son passage.
Je ne voudrais pas paraître alarmiste, mais jusqu'ici on ne peut pas dire que le légistlatif à la sauce européenne ait tendance à faire ressortir les bons côtés de la démocratie. Mais j'arrête là mes commentaires sur le sujet.

La chronique d'aujourd'hui va vous parler d'Apple. Oui, Apple, vous savez, le constructeur d'ordinateurs qui, ces temps-ci, réussit surtout à vendre des juke-box de poche et de la musique en ligne. Certains parmi vous auront sûrement entendu parler de son nouveau bébé, présenté il y a quelques semaines de cela, à savoir le Mac mini (le fameux "Mac pas cher" que beaucoup attendent depuis des années). Comme d'habitude, la société a essayé d'en cacher l'existence jusqu'à son annonce officielle, mais c'était sans compter sur les très nombreux maniaques cherchant à découvrir les plans d'Apple avant tout le monde et les révéler à tous les autres passionnés.
Et il y a un site de rumeurs qui est allé suffisamment loin pour mettre la pomme vraiment en colère. Alors que d'habitude, la publication de photos ou de données techniques en avance donne droit à un avertissement des avocats d'Apple demandant le retrait des éléments incriminés, Nick de Plume, alias Nicholas M. Ciarelli, étudiant de 19 ans et animateur du site de rumeurs ThinkSecret, s'est vu carrément attaqué en justice. Le chef d'accusation ? Violation de contrat de confidentialité (non-disclosure agreement).
De plus en plus fort : après les contrats aux closes cachées ou à double-sens, les américains inventent le contrat virtuel. En effet, comment peut-on prétendre défendre au tribunal un contrat que l'autre parti n'a ni lu ni signé ? Rassurons-nous donc, Apple n'a que peu de chances de gagner ce procès, d'autant plus que Nick a été contacté par plusieurs avocats bénévoles prêts à le défendre. De plus, il a la jurisprudence avec lui, car aux Etats-Unis, la publication d'une information confidentielle demeure protégée par le premier amendement de la constitution si celui qui la révèle n'est pas celui qui l'a subtilisée.

L'intérêt de l'histoire ne réside pas dans son résultat, mais dans ses causes. Car avec aussi peu de chances de gagner, et ce contre un étudiant désargenté, on peut se demander quelle mouche a piqué Apple. Et là, les possibilités sont multiples. On peut y voir une manoeuvre d'intimidation vis-à-vis de son personnel, dont les fuites alimentent copieusement rumeurs : "si vous continuez à révéler nos secrets, on utilisera la loi pour embêter ceux à qui vous aurez parlé". Ceci rappellera peut-être à certains l'époque où la RIAA portait plainte à tout bout de champ contre des internautes ayant téléchargé illégalement de la musique, y compris un collégien de 12 ans. Un groupe de mécontents avait d'ailleurs caricaturé la campagne "chaque fois que vous téléchargez illégalement un MP3, un artiste est spolié, pensez aux artistes !" en remplaçant la fin par "la RIAA tue un chaton, pensez aux chatons !"
Une autre théorie est celle de la communication opportuniste et gratuite. En effet, certains n'ont pas manqué de remarquer que le Mac mini, contrairement au iPod Shuffle, l'autre star de la conférence, n'a bénéficié d'aucune campagne d'affichage ou de télévision. Et plusieurs revendeurs Apple avouent n'avoir été prévenus du lancement du bidule que quelques heures avant l'annonce officielle. De là à imaginer que le produit ait été lancé en avance pour profiter des rumeurs et de l'effet médiatique des poursuites...

Souhaitons tout de même bonne chance et surtout bon courage à Nick DePlume : nul doute qu'Apple, toujours incapable de maîtriser son syndrome de fuite informationnelle chronique, ne sera pas tendre avec lui.


Et bonjour chez vous !

Retour au menu


 

Episode 7 (09/01/2005) : Troisième round, et le match continue


Si je devais pondre une série "Ce à quoi vous avez échappé sans le savoir", ce serait mon deuxième épisode : il est en effet peu probable que la majorité de mes lecteurs soit au courant de ce qui a failli se produire, il y a quelques semaines de cela. Aussi, pour commencer l'année, je vous propose donc une petite rétrospective d'une histoire qui est encore loin d'être terminée...

On pensait que c'était fini, que c'était l'apanage des gauchistes du milieu du siècle passé, que ça n'arriverait plus à notre époque. Et pourtant si, c'est arrivé. Ou plutôt ça a failli arriver, car un héros est intervenu in extremis, comme dans les films et les feuilletons à suspense. Ca en serait presque beau si le contexte n'était pas si brûlant.

Rappel des faits :
- le 29 septembre 2003, le projet de loi sur la brevetabilité des logiciels en Europe est examiné par le parlement européen. Mû par de réels débats, il finit par conclure au danger des brevets à l'américaine et impose des limitations, sous forme d'amendements, à ce qui peut être breveté et à quel niveau.
- le 8 avril 2004, après des mois de discussion dans le secret des coulisses, la présidence irlandaise de l'Union Européenne renvoie la proposition de directive à la case "politique". L'Irlande veut que les ministres des États membres se mettent d'accord pour que toute objection soit levée en mai, mais la proposition de la Présidence rejette tous les amendements du Parlement européen.
- le 7 mai, le Conseil de l'UE cherche à balayer le vote du Parlement sans discussion en demandant la majorité qualifiée en faveur d'un texte de loi encore plus permissif et flou que l'initial.
- le 18 mai, une (courte) majorité est obtenue sur fond de pratiques douteuses : le texte doit en effet son adoption à une manoeuvre de la délégation allemande, qui avait rassemblé l'opposition sous son drapeau, pour à la dernière minute se contenter d'un amendement buggué et entraîner avec elle les polonais et les lettoniens. Les représentants des Pays-bas, de la Hongrie, du Danemark et de la France ont, quant à eux, agi en contradiction totale avec les promesses données de leurs parlements ou leurs gouvernements. Le texte est donc toiletté à la sauce totalitaire et renvoyé vers le parlement pour une deuxième lecture.
- le 1er juillet, le parlement des Pays-Bas désavoue son ministre et le force à retirer son soutien au texte. Dépité, le ministre tente de justifier sa position passée en invoquant une "erreur de traitement de texte".
- le 19 novembre, la Pologne retire son soutien aux brevets logiciels tels que demandés par le conseil de l'UE. L'exécutif polonais fait ainsi basculer la majorité qualifiée du Conseil des ministres européens dans le camp du "non".
- le 10 décembre, le Conseil de l'Union européenne annonce reporter à 2005 le vote de la directive sur les brevets logiciels. Mais la suite prouvera qu'il ne s'agissait que d'une manoeuvre mesquine pour relâcher la vigilance des opposants.
- le 17 décembre, en effet, la FFII (l'Association pour une Infrastructure de l'Information Libre) révèle que le conseil de l'UE envisage de faire adopter le texte incriminé... au cours de la prochaine séance consacrée à la pêche et à l'agriculture. Apparemment fort ennuyé d'avoir perdu sa légitimité, le conseil tente ainsi de faire passer sa loi en catimini et sans débat ni vote (car présentée en tant que "point A").
- le 21 décembre, jour du passage, le ministre de l'agriculture polonais Wlodzimierz Marcinski se déplace lui-même et demande son report à une session ultérieure. Selon lui, les gouvernements ont encore besoin de temps pour rédiger une déclaration constructive. Et d'ajouter que celle proposée par la Commission désavantageait les PME. Les lobbies prêchant en faveur des brevets logiciels s'annoncent bien entendu "choqués".

Serait-on ici face à un nouvel épisode de David contre Goliath ? En tout cas, la Pologne, fraîchement entrée dans l'Union Européenne, n'hésite pas à se frotter à un des plus gros groupes de pressions sévissant à Bruxelles. Il est difficile de prévoir ce qui se passera en 2005, mais il est clair que la commission est prête à tout pour satisfaire les lobbies industriels qui veulent leurs brevets à tout prix. Mais en face d'eux se dresse un parlement très au fait des dangers de la chose et une communauté européenne plus aguerrie que jamais.

Comment, face à de tels événements, peut-on encore décemment considérer l'UE comme une vraie démocratie ? En plein débat sur la future constitution européenne, il faut très clairement nuancer le discours selon lequel l'Europe n'a pas pour vocation d'usurper la souveraineté de ses nation-membres.
Malgré tout, cela ne doit cependant pas nous faire perdre de vue que plusieurs pays, dont la France, continuent de soutenir, via leur ministre européen, un texte de loi ne respectant ni leurs promesses électorales, ni l'opinion de leur parlement sur le sujet.
La mauvaise foi politicienne n'est décidément qu'une question de point de vue : d'où qu'on regarde, on retombe sur les mêmes mensonges et procédés fallacieux.


Et bonjour chez vous !

Retour au menu


 

Episode 6 (12/12/2004) : Techno-génération


"- Et toi, tu passes aussi Noël en famille ?
- Ouais.
- C'est normal, remarque : les proches, l'ambiance, la bonne bouffe...
- Ouais. Mais je dois aussi réparer l'ordinateur de mes parents."

C'est ainsi qu'on pourrait résumer un récent article de Newsweek qui introduit brillamment ce qui sera probablement la dernière chronique de Celeri de 2004.

On peut dire que monde informatique, globalement, distingue deux types d'utilisateurs (hors professionnels) : l'utilisateur de base et le "power user". Le premier d'entre eux est le plus courant et inclut tous ceux qui utilisent un ordinateur à la maison ou au bureau mais ne cherchent pas à en connaître les détails : le résultat est la seule chose qui importe. Précisons qu'il est hors de question de le dénigrer ici, car rien n'est plus compréhensible que la volonté de ne pas se plonger dans ces choses-là. Le power user, lui, est une race intermédiaire, celle de ceux qui ont assimilé un bagage technique avec le temps, la passion, ou les deux, et l'utilisent donc pour eux-même (et souvent leur entourage).
Il devient, avec les années qui passent, intéressant de constater que le fossé générationnel entre parents et enfants met de plus en plus en évidence une sorte de "fracture informatique" : les jeunes, grâce à l'informatisation des établissement scolaires et la curiosité induite par leur situation, tendent progressivement à devenir des power user (à différents degrés, certes) par la force des choses. Leurs aînés, de leur côté, ne dépassent que rarement le cadre d'une utilisation basique, par manque de temps et d'intérêt.
Il en résulte une profonde différence de réaction face à un problème sérieux comme un matériel défectueux, un système d'exploitation vérolé ou un logiciel buggé : l'utilisateur expérimenté cherchera à savoir d'où cela vient et comment y remédier, au besoin en faisant appel à un ami ou des forums d'entraide, tandis que l'utilisateur de base appellera plutôt un support technique impuissant et débordé, pour finir par purement et simplement abandonner. Et pourtant, il réagirait bien différemment face à un problème de voiture ou de magnétoscope !

De nos jours, l'utilisateur de base est encore largement majoritaire et son seuil de tolérance de panne bien plus élevé que celui du power user. Et il faut bien avouer que fabricants et éditeurs en profitent largement pour vendre des produits informatiques aux atours séduisants mais dont la complexité réelle demeure un réel obstacle à l'informatisation globale des foyers. Celle-là même dont l'imminence est annoncée par nos politiciens qui, au final, n'en savent guère de plus que le grand public et se laissent ainsi influencer par des "professionnels" aux dents longues qui ne rêvent que de voir cet état de fait perdurer. La boucle est bouclée.

A quand des jeunes power user aux commandes des ministères chargés de la technologie ?


Et bonjour chez vous !

Retour au menu


 

Episode 5 (28/11/2004) : Cyber-insécurité et merdiciels


Cette semaine, votre râleur chronique est tombé sur un article fort intéressant. Ecrit par Benjamin Edelman, étudiant en droit à Harvard, il présente le rapport très étroit entretenu par les "unwanted software", ces logiciels qui s'installent à l'insu de l'utilisateur, et les failles dans ceux qui ont été lancés volontairement.
Alors, combien de spyware (espions rapportant vos faits et gestes sur le web à leur créateur ou, pire, à une société de publicité ou un spammeur), adware (afficheurs de pubs en tous genres) ou même malware (virus, chevaux de troie et autres vers) peuvent squatter votre PC au moment du chargement d'un seul site web ? Le résultat de l'expérience est surprenant : on peut arriver à 16 d'un coup ! Et tout ceci en quelques secondes, sans vous afficher le moindre avertissement, contrat de licence, ou vous proposer un quelconque moyen de les refuser. Pour imager ce résultat, c'est un peu comme si des personnes malintentionnées s'incrustaient chez vous par la fenêtre au cours d'une soirée pendant que vous êtes en train d'accueillir vos invités à la porte.
Qui tient le rôle de la fenêtre, en l'occurrence ? Vous l'aurez deviné, il s'agit d'Internet Explorer. Ceux à qui toutes ces "failles", dont l'actualité pare depuis longtemps déjà, n'évoquaient pas grand-chose auront désormais une illustration claire de ce qu'elles peuvent engendrer. D'autant plus que l'article en question propose une vidéo complète de l'expérience, où on voit l'enchaînement des auto-installations et les nouveaux dossiers auto-créés sur le disque dur. Effrayant.
Et Microsoft qui continue de clâmer sans rire que son système d'exploitation est le plus sûr qui existe !

Symantec, dans le cadre d'une étude mondiale, affirme que 64% des PC sont infectés par de telles aberrations. Même s'il s'agit d'un éditeur qui, depuis peu, vend un logiciel traquant ce type de nuisances, ce n'est, hélas, sûrement pas très loin de la réalité. On approche donc des 70% annoncés par AOL et Novatris des utilisateurs qui ont déjà été infectés par au moins un virus. Les logiciels malveillants se multiplient donc de plus en plus vite, à tel point que les utilitaires d'exterminations sont contraints de mettre à jour leurs bases de données presque quotidiennement et recommandent d'effectuer une vérification complète au moins toutes les semaines.
Comment s'en défendre efficacement, alors ? Pas de miracle : installer un anti-virus, un anti-spyware (ou plusieurs, si possible), un pare-feu (logiciel ou matériel)... et bien entendu : se débarrasser d'Internet Explorer. Quelle compassion ou flemme d'installer un autre brouteur peut justifier de prendre de tels risques envers sa machine et ses données ? FireFox, l'alternative open-source et gratuite, est passée en version finale (et française) récemment, et elle est acclamée de partout pour sa robustesse et son ouverture.

Il y a environ un mois, le docteur Hannu Kari, co-inventeur des premières antennes WiFi, a prédit que le monde de l'internet s'écroulerait d'ici 2006 : le "seuil de douleur" du surfeur moyen sera alors atteint à cause de l'explosion des virus, spyware et autres publicités intempestives, bref de l'insécurité générale du réseau. Sans être forcément aussi alarmiste, il faut bien avouer que l'actualité récente est loin de nous rassurer.
Et dire que sur trois principales plate-formes informatiques actuelles, c'est la plus pourrie par ces merdiciels qui reste encore et toujours ultra-majoritaire...


Et bonjour chez vous !

Retour au menu


 

Episode 4 (07/11/2004) : Et ça vous fait ricainer ?


Voilà bien trois semaines que votre chroniqueur du dimanche est à la poursuite d'un bon sujet technologique qui tarde à venir. Bien sûr qu'il se passe beaucoup de choses, mais au fond, les problématiques sont toujours les mêmes. Par exemple, la France se lance à corps perdu dans le très haut débit avec l'ADSL2+ alors qu'un tiers de ses département n'est pas encore (presque) dégroupé, et ce avec le soutien du ministère de l'industrie qui, par laisser-faire, soutient aussi les éditeurs qui veulent poursuivre en justice ceux qui téléchargent illégalement des fichiers sous droits d'auteur.
On pourrait parler d'Intel qui a récemment abandonné le développement de son Pentium 4 à 4 GHz, mettant officiellement un terme à son principal argument commercial, jusque-là fondateur, du mégahertz. Ce que ses concurrents ont fait depuis longtemps déjà. Mais ensuite ? Une fois les nouveautés sorties, on va vite en revenir à des luttes de benchmarks (alias mesures de performances) aussi utiles qu'un coucours de celui qui a la plus grande avec pour objet de mesure un thermomètre.
Sinon il y a bien cette affaire du spammeur américain qui, pour avoir envoyé plus de 100 000 mails non sollicités en l'espace d'une semaine, a été condamné par l'état de Virginie à passer 9 ans en prison. On assiste encore à la récurrente démesure des lois américaines ne se basant que sur les jurisprudences : le juge de cette première affaire a eu la main lourde et les autres feront, dès lors, de même. Sans prétendre supporter facilement les pourriels, je pose la question : s'agit-il réellement d'un crime ? Les valeurs américaines sont décidément des choses obscures qui s'inversent facilement.

Ah, et bien voilà un sujet dans le vent ces derniers temps : les élections américaines. D'accord, elles sont finies, et avec le résultat qu'une majorité d'entre nous ne souhaitaient pas voir, votre serviteur y compris. Mais, contrairement à certains, je me garderai bien de m'exprimer sur leur conséquence au niveau mondial. Je me contente de regretter qu'un peuple à qui on a effroyablement menti ne mette pas à la porte cette équipe dirigeante malhonnête et bourgeoise qui ne voit pas la politique autrement que comme un moyen de s'enrichir encore plus. Aussi, je vais me borner à simplement vous faire part de quelques observations personnelles que je tire de cette élection.
Tout d'abord, on a beaucoup parlé de l'abstention en baisse et de la bonne dizaine de millions de votants supplémentaires. Si on met ce chiffre en parallèle de celui des 85% de ceux qui ont voté républicain par peur du terrorisme, cela confirme que la peur est, comme on s'en doutait depuis le 5 mai 2002, très mobilisatrice. Que de bon à présager pour l'avenir !
Ensuite, remarquez combien la religion tient une place de plus en plus importante dans la campagne : utilisation de la bible pour refuser le mariage homosexuel (en France, au moins, on s'en tient aux lois) ou le droit à l'avortement, l'exhibition de rites méthodistes, les appels à une véritable croisade contre le "mal"... et même des pancartes proclamant "réélisez Jésus à la Maison Blanche" ! Et moi qui trouve déjà anormal qu'un pays mentionne Dieu dans sa devise nationale...
Enfin, pour en revenir à l'équipe qui a réussi à se maintenir au pouvoir, je lui tire mon chapeau. Sérieusement, arriver à faire en sorte qu'un peuple qui était, il y a à peine six ans, à deux doigts de virer son président qui refusait reconnaître une liaison avec sa secrétaire vous réélise alors que vous lui avez délibérément menti pour lui vendre une guerre ayant causé la mort de plus de 100 000 civils au moyen d'un motif complètement bidon, c'est vraiment bien joué. Encore un joli renversement de valeurs.
En tout cas bravo, la performance fut de taille. Cela dit, j'ai du mal à imaginer qu'elle eût pu être réalisée ailleurs qu'aux USA.


Et bonjour chez vous !

Retour au menu


 

Episode 3 (10/10/2004) : Des DRM en-veux-tu-pas en-voilà


Cette semaine, plusieurs groupes industriels de l'électronique, dont Sony, ont annoncé la création d'un consortium en vue d'harmoniser les technologies de gestion des droits numériques. Ah, les DRM, votre chroniqueur sent qu'ils vont lui offrir plein de sujets à vous relater dans les mois à venir, voire les prochaines années si tout va mal.

Vous l'avez sans doute remarqué, les magasins de musique en ligne fleurissent comme des champignons ces derniers temps. Tous vous connaissez déjà l'iTunes Music Store, l'illustre pionnier du secteur, et vous avez très probablement entendu parler de l'ouverture de ceux de Sony, Virgin, Microsoft ou même la Fnac. Et déjà, vous vous dites que vous ne savez pas trop auxquels vous devriez vous adresser si vous veniez à vouloir acheter des morceaux via le net. Et vous avez bien raison, car ces magasins sont tellement concurrents qu'ils sont incompatibles entre eux ! Ils n'utilisent déjà pas tous le même logiciel de lecture, ce qui peut devenir ennuyeux vu que généralement ces logiciels cherchent à s'attribuer la lecture par défaut de tous les formats de fichiers. Mais l'incompatibilité est surtout flagrante au niveau des baladeurs numériques, qui se développent à la vitesse de l'éclair depuis Noël dernier. Ainsi, à part les MP3 et un type de fichier protégé déterminé par le fabricant en relation avec le marchand d'albums, votre joujou préféré ne saura pas lire grand-chose.
En transposant un tantinet, c'est comme s'il vous fallait acquérir un lecteur CD spécifique au marchand qui vous fournit ses galettes. Ou que votre téléviseur refuse d'afficher autre chose qu'une certaine chaîne. Ou que votre lave-linge n'accepte qu'une certaine marque de lessive. Je vous laisse poursuivre.

Voilà ce qui se passe quand on met ensemble un concept nouveau et prometteur, un média international simple d'emploi, des prestataires technologiques pressés de faire des bénéfices rapides et des éditeurs prêts à tout pour ne pas entendre parler de piratage de fichiers. On se retrouve avec des logiciels qui refusent de lire leurs fichiers après une réinstallation du système, un baladeur incapable de jouer les morceaux exclusifs d'un autre magasin, et autres joyeusetés qui n'amusent que les détenteurs de droits, et en aucun cas le consommateur honnête. Car oui, les DRM nuisent principalement aux utilisateurs honnêtes, nous aurons l'occasion d'y revenir prochainement.
Le sujet d'aujourd'hui est l'interopérabilité, qui est quasi-inexistante dans le secteur de la musique en ligne. Et ce dernier, contrairement au CD ou à la vidéo sur DVD qui ont assuré leur succès en reposant sur un ensemble consensuel de technologies, ressemble à une jungle sauvage et primaire. Et, comme on le sait, dans les milieux ultra-concurrenciels, il finit toujours par y avoir des dégâts. Pour un magasin qui échoue, ce sera au mieux la fusion, au pire la mort. Et dans ce second cas, qu'advient-il des fichiers protégés ?

Le 24 décembre dernier, l'association de défense des consommateurs UFC-Que Choisir a annoncé vouloir poursuivre en justice Apple, Sony et Microsoft pour les forcer à rendre compatibles leurs fichiers. Heureuse initiative, qui aura, on l'espère, plus d'impact qu'un consortium purement économique créé par et autour de Sony... en l'absence de principaux acteurs du marché.


Et bonjour chez vous !

Retour au menu


 

Episode 2 (26/09/2004) : Vents contrariants


Sale temps pour Internet Explorer. Après avoir littéralement assassiné la plupart de ses concurrents en l'espace de cinq ans, son bricoleur, Microsoft pour ne pas le nommer, a cru qu'il pouvait se permettre de se reposer tranquillement grâce à l'adoption en masse de Windows XP.

Pour commencer, l'équipe du brouteur le plus tristement célèbre vient d'être complètement remaniée, et avec en tête de proue un tout nouvel évangéliste. Pourquoi ? Parce que ledit brouteur est en perte de vitesse, et bien plus rapide que certains pouvaient le craindre (ou l'espérer). La part de marché d'IE, en augmentation perpétuelle depuis sa création a vu se première baisse (de 1%) se produire en juin dernier, laquelle a été confirmée les trois derniers mois (1,8%).
Le concurrent qui bénéficie le plus de cette évolution est Mozilla, dont le navigateur FireFox a maintenant atteint un réel degré de maturité et qui s'étoffe de nombreuses fonctions intelligentes et novatrices : il vient de dépasser les 5%. Même si Explorer demeure en situation de quasi-monopole avec un écrasant 93,7% du marché, ces taux de variation sont énormes compte tenu des centaines de millions de postes reliés à l'internet de par le monde.

Comme le suggérerait une vérité trop triviale pour en devenir un proverbe : il est dangereux de naviguer sur un bateau plein de trous. Et nul doute que les innombrables failles disséminés dans ce navigateur ont provoqué ce revirement de tendance, également encouragée il est vrai par plusieurs opinions dont la voix porte loin. En effet, après le CERT (Computer Emergency Readiness Team) qui préconisait à tout le monde de "bannir Internet Explorer", suivi ensuite par le Bureau fédéral allemand pour la Sécurité de l’Information (BSI), Wired a eu l'occasion d'interroger directement Stephen Toulouse. Le manager du programme de sécurité de Microsoft, puisque c'est sa fonction, a reconnu que la focalisation de l'éditeur sur la sécurité, initiée il y a maintenant de 2 ans, ne porterait probablement ses fruits que d'ici 2011... et qu'il venait lui-même de passer à FireFox à cause d'un faille de son propre logiciel.
Courage, amis utilisateurs, il vous reste encore au moins 7 ans de bêta-test bénévole de Windows !

Et pourtant, le plus mauvais coup à ce navigateur lui aura peut-être été porté par son propre concepteur : Microsoft vient d'annoncer que ses futures mises à jour de sécurité ne seront plus adaptées aux anciennes versions de Windows ! Et les autres, alors ? "Nous recommandons que les utilisateurs migrent le plus vite possible vers Windows XP et le SP2." Voilà qui devrait plaire aux quelques 300 millions de personnes qui, après avoir scrupuleusement suivi le cycle d'installation des dizaines de patchs en espérant rester protégées, sont désormais condamnées à payer une mise à jour (voire une nouvelle machine) ou à s'exposer directement aux menaces du net. Lesquelles ont, pour information, doublé en nombre entre 2003 et 2004.
Gageons que le premier réflexe de ces laissés pour compte sera, et à juste titre, de changer de navigateur web !


Et bonjour chez vous !

Retour au menu


 

Episode 1 (05/09/2004) : Automobug


L'anecdote est connue et fait toujours sourire : lors d’une conférence donnée au ComDex en 1998, Bill Gates se laissa aller à une comparaison entre les industries informatique et automobile : "Si General Motors avait eu la même progression technologique que l’industrie informatique, nous conduirions aujourd’hui des autos coûtant 25 dollars et qui parcourraient 1000 miles avec un seul gallon d’essence." Erreur fatale (n°6273, segment mémoire 0x07F6A14B) ! Le gros GM prit aussitôt la mouche et répondit que s'il avait développé sa technologie comme Microsoft, les voitures auraient un accident incompréhensible deux fois par jour, qu'il faudrait en changer à chaque fois que les lignes blanches seraient repeintes, que les témoins d'essence, d'huile et de batterie seraient remplacés par un par un unique "défaillance générale", etc. On pensait que le Bill, penaud, n'oserait jamais répondre à cette humiliation publique.

Mais sachez que cet été, pendant que vous étiez occupé à oublier vos soucis, votre boulot, et peut-être même l'informatique, une étude publiée par Internet Storm Center (une branche du SANS, l'Institut Americain de Securité Informatique) a révélé un fait troublant : entre 2003 et 2004, le temps moyen que tient un PC standard non protégé sur le net avant d'être infecté est passé de 40 à 20 minutes. Laissons de côté la lutte de point de vue cherchant à culpabiliser plus particulièrement le côté passoire de Windows ou le côté délinquant de l'internet et regardons simplement à nouveau ce chiffre : 20 minutes.
Certains connaisseurs, j'en suis sûr, se rappellent encore avec émotion l'été 2003 et, en plus de sa canicule, la galère pour arriver à télécharger le patch anti-Blaster en moins d'une minute, avant que ce charmant virus n'éteigne leur ordinateur. Eh bien là, c'est à peu près la même chose, mais avec tous les virus et vers pour Windows réunis... et avec seulement quelques minutes de plus pour s'en prémunir. On se pose alors la question : a-t-on le temps de télécharger tous les patchs de sécurité nécessaires en moins de 20 minutes ? La réponse est claire, car chiffrée : non. Et même avec une ligne ADSL standard. Et quand bien même ça le serait, sachez que sur une large majorité de configurations, le Service Pack 2 de Windows XP met plus de 20 minutes pour s'installer.
D'où la recommandation finale de l'étude : téléchargez vos rustines sur un poste protégé, stockez-les sur CD et installez-les en-dehors de toute connexion.

Vous allez probablement me demander où est le rapport entre cette étude et la petite histoire mentionnée juste avant ? Réfléchissez : cette durée de vie moyenne d'un PC sur le net ne vous rappelle-t-elle pas quelque chose de semblable avec les voitures ? Bingo : la durée de vie moyenne du conducteur qui s'arrête sur la bande d'arrêt d'urgence d'une autoroute ! A quelques minutes près, ces deux chiffres se valent désormais.
D'où eurêka. En réalité toutes ces failles de Windows n'avaient qu'un seul et unique objectif : permettre à M. Bill de sortir de son chapeau un argument face à General Motors ! Il fallait y penser, tout de même.
On comprend dès lors pourquoi le grand manitou de Microsoft affectionne tant l'idée d' "autoroute de l'information"... et de quelle façon Windows vous les fait arpenter !


Et bonjour chez vous !


(cette chronique est désormais humblement dédiée à un ami qui, de là où il me lira s'il le peut, se reconnaîtra sûrement)

Retour au menu

 

Des commentaires ? Des suggestions ? Des critiques ? Z'avez qu'à cliquer ici (formulaire)