Archive pour mars 2005

En cas de plantage, tu enrages ?

mercredi 30 mars 2005

Une étude américaine, réalisée par Ontrack Data Recovery, a examiné les différents comportements des utilisateurs lorsque leur ordinateur plante et qu’ils perdent des données.

Qu’on se rassure, la violence n’est pas la grande gagnante. En effet, la réaction la plus courante est au final la résignation face à un problème décidément bien ancré. La franche engueulade de la machine, pour sa part, côtoie la tentative d’amadouement avec 13% des personnes observées.
Une fois cette première réaction passée, certains abandonnent, d’autres essayent de bricoler, d’autres encore appellent la hotline… mais le plus courant reste de redémarrer l’ordinateur. Ca me fait penser à un dicton qui circule sur mon lieu de travail : “en cas de doute, tu rebootes”.

A noter tout de même que 7% du total avoue avoir le réflexe de frapper l’écran ou l’unité centrale, chiffre que le rapporteur de l’étude pour MSNBC met en parallèle avec une autre étude, récemment menée par l’Université du Maryland, qui révélait que 10% des utilisateurs avaient déjà commis un réel acte de violence envers leur machine.
Et de citer l’exemple d’un manager de restaurant qui, suite à un plantage, avait jeté son PC portable dans le four… rendant hors-service l’un comme l’autre.

“Mais honnêtement, ajoute-t-il, qui n’a jamais rêvé un jour de payer un aller simple par la fenêtre à son ordinateur ?”

Wanabroote

mardi 29 mars 2005

Attention, attention : Wanadoo vient de sortir un brouteur web.

Le Navigateur Wanadoo, puisque c’est comme ça qu’il s’appelle officiellement (si si), vous propose de « passer à une nouvelle génération de navigateur. »
Au programme de cette révolution, un anti-popup, un gestionnaire de téléchargement, et une navigation par onglets… Rien de bien nouveau, certes, mais attendez, il y a quand même un système qui vous prévient lorsque vous recevez du mail (sur votre compte Wanadoo uniquement) !

Notez que le train pour le futur est soumis à certaines conditions d’embarquement.

D’abord, il faut être abonné à Wanadoo. Wanadoo aurait-il peur que les utilisateurs mécontents de Free appellent leur hotline ?
Ensuite, faut être abonné à l’offre de base de Wanadoo, tout ce qui est forfait LiveBox et autres offres professionnelles sont exclus. Peur pour la qualité de service promise pour ces offres ?

Enfin, il faut tourner sous Windows 2000 ou XP, et rien d’autre. Pourquoi ? La réponse se découvre au fil de la présentation : « si vous êtes un utilisateur de Windows 2000, vous devez disposer de Microsoft Internet Explorer version 5.5 ou supérieure. »
Et voilà : en guise de révolution, Wanadoo nous offre un énième ravalement de façade du navigateur de Microsoft, unanimement reconnu comme le plus statique, le moins avancé et le plus bourré de failles qui ose exister.

Après avoir copié les idées de Free avec la VoIP et la ToIP (voix et télé sur IP), on voit que Wanadoo reste dans sa stratégie de suiveur cherchant à s’approprier le travail des autres… sauf que cette fois-ci ils n’ont même pas réussi à pomper du bon côté.

Une manette dans l’engrenage

lundi 28 mars 2005

Il n’y a pas que les brevets logiciels qui font des vilaines blessures à l’image.

La branche jeux vidéo (SCE) de Sony vient, selon Japan Today, d’être reconnue coupable d’avoir violé un brevet sur les manettes vibrantes depuis leur introduction sur le marché.
La somme demandée en réparation est plutôt symbolique : 90,7 millions de dollars, ce qui doit revenir à peu près à 1 dollar par manette vibrante vendue.
Mais ce qui fait plus mal, c’est que la cour a exigé que soient (pour l’instant) retirées de la vente la PlayStation ET la PlayStation 2, ainsi que les manettes “DualShock” et la quarantaine de jeux édités par le groupe et utilisant la fonction vibration.

La PSP, fraîchement sortie aux USA, n’est pas concernée. Heureusement pour Sony car la claque eût été ultime si ç’avait été le cas.

Quand on sait que la société qui a développé le procédé incriminé ne pèse même pas 30 millions de dollars, on se rend compte que Sony a fait un bien mauvais calcul sur la durée de vie de ses consoles… ou un oubli particulièrement énorme.

Mac OS, nouvelle star des pirates ?

jeudi 24 mars 2005

Symantec, éditeur bien connu de logiciels de sécurité (pare-feu, anti-virus, anti-spam…) a annoncé hier que Mac OS X étaient une cible de plus en plus cotée auprès des spécialistes des attaques via le net.

Il est vrai qu’avec le regain d’intérêt dont bénéficie la plate-forme actuellement, notamment grâce à l’effet iPod, un tel changement est logique. Mais de là à en faire une nouvelle cible privilégiée, pour une plate-forme qui ne représente que 2% du marché mondiale, il y a un grand pas.

N’oublions pas que Symantec est actuellement en pleine crise d’inquiétude par rapport à ses logiciels sous Windows, étant donné que Microsoft a déjà lancé son firewall avec le SP2, un anti-spyware en bêta, et que de nombreuses rumeurs annoncent un anti-virus.

Et devinez qui a le quasi-monopole des logiciels de sécurité sous Mac OS X ?

Je m’appelle Arleen Mathers et je suis une meurtrière

mercredi 23 mars 2005

Vous souvenez-vous des quelques spots publicitaires où Apple présentait des “switchers”, c’est à dire des anciens utilisateurs de PC passés au Mac ? La formule consacrée de fin de monologue était : « je m’appelle […] et je suis un(e) […] »

Voici donc une petite histoire qui aurait prêté à sourire si elle n’avait été aussi jusqueboutiste : Arleen Mathers, 23 ans, de Memphis a été arrêtée pour avoir assassiné son petit ami de 27 ans… à coups d’iPod !
La scène s’est produite après que Brad Pulaski eut effacé les quelque 2000 fichiers MP3 téléchargés illégalement que contenait le joujou de sa “chère et tendre”. « Ca m’avait pris 3 mois pour constituer cette bibliothèque musicale » a-t-elle évoqué, comme pour justifier l’état d’hystérie dans laquelle l’ont trouvé les policiers qu’elle venait d’appeller pour se dénoncer.

Selon le médecin qui a pratiqué l’autopsie, le pauvre jeune homme a dû se prendre entre 40 et 80 coups d’iPod sur le crâne et à la poitrine et n’est sûrement pas mort sur le coup de son hémorragie interne.
Après cela, Apple continuera-t-elle de vanter les mérites de la solidité et de l’étanchéité de la coque en métal de son bidule en plein sur son site web ?

Cette pauvre histoire aura au moins le mérite de nous rappeler qu’il n’y a pas que les armes qui sont susceptibles de tuer : il y a donc aussi aussi les balladeurs MP3 plein de musique piratée dont la RIAA cherche tant à éliminer pour notre bien à tous.
Ah, et puis comme le disait la bande à Moustic, il y a aussi la connerie.

Petit à petit, le panda fait son nid

vendredi 18 mars 2005

Encore mal connu il y a à peine un an, le butineur web Firefox se fait tranquillement sa place sur le net. Plus complet, plus modulaire, plus respectueux des standards ouverts et plus sécurisé que son principal concurrent Internet Explorer, le panda rouge a été téléchargé plus de 26 millions de fois selon SpreadFirefox, son site promotionnel officiel.

Selon le spécialiste des statistiques Internet Xiti, en europe occidentale, le taux d’utilisation de Firefox ressemble à ceci :

Firefox en Europe

Certains sites d’actualité informatique affirment même qu’il devient majoritaire dans les milieux “bien informés” de la technologie, comprenez les geeks et autres passionnés d’ordinateurs.

On attend maintenant de voir ce que va donner IE 7, dont la sortie a été avancée, probablement pour tenter d’enrayer le phénomène rougeoyant.

Squattage de PC

vendredi 18 mars 2005

Votre PC est-il squatté à votre insu ? Des gens malintentionnés l’ont-ils rendu docile et capable de faire du mal sans que vous n’en sachiez rien ?

Le projet Honeynet vise à étudier la façon dont les pirates du net s’approprient de nombreux PC mal protégés un peu partout dans le monde. Pour cela, des PC typiques ont été reliés à l’internet sans protection et ont été surveillés de près pendant plusieurs mois.

Premier constat : le phénomène que certains appellent désormais la “durée de vie d’un poste sur le net” est bien réel. En effet, tous les PC on été “abordés” par un ou plusieurs logiciels de prise de contrôle au bout de quelques minutes au maximum, parfois même quelques secondes.

Une fois les machines touchées, la plupart ont commencé à manifester leur existence sur le réseau IRC, un protocole de discussion en direct basique et très simple à maîtriser techniquement, et à attendre des instructions extérieures.

Ensuite, les actes commis par les machines varient : relais de spam de virus ou de phishing (vol d’identité par reproduction du design d’un site officiel), attaques simultanées de serveur par saturation de requêtes (DoS), voler de données confidentielles, espionner les touches tapées au clavier par l’utilisateur, manipuler des jeux ou des sondages online ou tromper AdSense, le programme de sponsoring de site web de Google.

Le plus gros paquet de machines ainsi “possédé” par un groupe de pirates dépasserait les 50 000 machines, l’ensemble du parc de “PC zombies” étant pour sa part estimé à plus d’un million de par le monde… la plupart d’entre eux continuant à être utilisés par leur propriétaire légitime sans qu’il ne perçoive autre chose qu’une légère lenteur occasionnelle.

L’ère du pirate semant la terreur avec son petit PC est clairement révolue : aujourd’hui, le pirate agit toujours furtivement, mais recrute en masse. Et ce même si la facilité d’utilisation des outils de prise de contrôle favorise sa reproduction mais également son amateurisation.
Le parc informatique global : voilà bien une arme au potentiel destructif fort élevé, même placée entre des mains peu expérimentées…

Taxe technologique

mercredi 16 mars 2005

Lundi dernier a été inauguré à Genève le FNS, alias Fonds de Solidarité Numérique.
Qu’est-ce donc ? L’idée est de capter une partie des investissements informatiques des pays riches pour favoriser celui des pays pauvres, entretenant ainsi le “moteur d’une solidarité numérique”.

En pratique, les collectivités publiques (notamment les municipalités) pourront ainsi, sans toutefois y être obligées, reverser 1% de leurs investissements.
Genève et Lyon ont déjà commencé à participer pour donner l’exemple et ont ainsi récolté 5 millions d’euros, répartis entre les pays les moins développés (60%), les pays en voie de développement (30%) et le financement du projet lui-même (10%).
La France a d’ailleurs annoncé aujourd’hui une participation de 300 000 euros.

La tentative est louable, certes, mais j’attends de voir ce qui sera fait de cet argent. Non, je ne parle pas de corruption et autres inévitables (sic) détournements, mais de ce qui sera effectivement acheté.
L’offre en matière de logiciels libre est désormais tout à fait viable pour assumer la charge de tels projets, et il serait donc anormal que cette masse monétaire soit utilisée pour remplir les poches de géants comme Microsoft, qui vendent leurs logiciels au prix fort et en bridant leurs possibilités d’amélioration.
Espérons que les responsables de ce fonds sauront privilégier des solutions libres et honnêtes, puisque des organismes officiels comme l’UNESCO s’y refusent.

La dent bleue qui balotte

mercredi 16 mars 2005

Depuis quelques temps déjà, le protocole de communication sans fil bluetooth a la mauvaise habitude de faire parler de lui en matière d’insécurité. Et ça n’est apparemment pas prêt de changer :

BlueSniper Rifle

Ce que tient ici John Hering, du groupe d’experts Flexilis basé à Los Angeles, a été baptisé le “BlueSniper Rifle”. Il ne sert pas à tuer des gens, mais des appareils bluetooth, et plus particulièrement les téléphones portables.
Capable de lancer une “attaque” à près de 2 kilomètres à la ronde, il est alors à même de subtiliser le mot de passe de l’utilisateur et de s’infiltrer dans le système.

Un premier prototype avait été présenté au DefCon de Las Vegas en août dernier : un démonstrateur était parvenu à forcer un téléphone-cible à appeler le sien, de façon silencieuse, permettant ainsi d’écouter les bruits aux alentours de la cible. Les possibilités ne s’arrêtent pas là, puisqu’une fois le protocole de communication maîtrisé, un attaquant peut directement modifier les fichiers présents sur le mobile, et donc son carnet d’adresse, sa messagerie… un parfait outil d’espionnage industriel, quoi.

On n’arrête décidément pas le progrès… et dire que le Bluetooth n’a été conçu au départ que pour s’épargner le souci de brancher ses appareils à son ordinateur ! Mal protégé, car largement dépassé par ce qu’il est en train de devenir malgré lui, à savoir un protocole d’échange global d’informations entre équipements divers, il va au-devant d’une grave crise de confiance en cette époque sécuritaire.

Brevets logiciels : ça passe et ça casse

lundi 7 mars 2005

Ce matin, l’accord sur les brevets logiciels eu europe a été adopté par le Conseil des Ministres. Et c’est en point A, sans débat ni discussion, que ça s’est déroulé, malgré les revendications des différents parlements nationaux et européen.

Pourtant, 3 pays on demandé le passage en point B (normal) : la Pologne (fidèle au poste de garde anti-passage en force), le Danemark et le Portugal. Pour se justifier, le ministre luxembourgeois, qui préside actuellement la Commission, a déclaré : “Nous avons décidé d’adopter cette disposition pour des raisons institutionnelles, de manière à ne pas créer un précédent qui pourrait introduire des délais dans d’autres procédures.
En clair, de pures raisons administratives permettraient de faire passer en force une loi aussi controversée sur un sujet aux enjeux aussi énormes ? De mieux en mieux, l’Europe…

C’est donc une loi qui vient de passer en contradiction avec le règlement intérieur de l’Europe. Cette loi sera prochainement transmise au Parlement en deuxième lecture. Gageons que celui-ci ne sera pas tendre avec elle et plus généralement entre les deux instutions à partir de maintenant. Des observateurs rapportent d’ailleurs que la séance a été particulièrement houleuse.

Et pour information à ceux qui pourraient croire que l’adoption de la “constitution” pourrait mettre un frein à ce genre de situation, sachez qu’il n’en est rien : comme pour tout ce qui représente le peuple de manière directe, elle a surtout pour objectif d’affaiblir le Parlement.