Archive pour 2005

Contagiosité de stars

jeudi 16 juin 2005

Panda Software, qui vend un logiciel antivirus ainsi que d’autres logiciels de sécurité, vient de publier une liste de personnalités :

1. Britney Spears
2. Bill Gates
3. Jennifer Lopez
4. Shakira
5. Oussama ben Laden
6. Michael Jackson
7. Bill Clinton
8. Anna Kournikova
9. Paris Hilton
10. Pamela Anderson

Alors, à votre avis ? Trouver l’intrus ? Non, il s’agit bien, comme le suggèrent les chiffres à côté des noms, d’un classement. Mais lequel ? Celui qui dépense le plus d’argent ? Celui qui reçoit le plus de mails ? Celui à qui on voudrait donner le plus de baffes ? Non, rien de tout cela.

En fait, il s’agit du top-10 des virus & vers se propageant grâce à un e-mail prétendant parler d’une personne. On en déduit bien vite qu’il est plus efficace de parler d’une personne plutôt médiatique. Et que Britney Spears est plus dangereuse que Bill Gates.

En étant un brin cynique, on pourrait appeler ça “contagiosité de stars médiatiques”. Sauf que celle-ci ne se sert pas que de la folâtrerie des individus, mais également de leur voyeurisme… et de l’insécurité de leur ordinateur, bien entendu.

A vous de comparer cette liste avec les virus que vous recevez probablement assez souvent vous aussi.

Mort pour une épée virtuelle

samedi 11 juin 2005

Grâce à la démocratisation de l’internet et l’addiction aux jeux vidéo en ligne, les meurtres pour des motifs informatiques sont en augmentation rapide ces dernières années. Exemple tout frais : à Shanghai, Qiu Chengwei a assassiné Zhu Caoyuan pour avoir vendu un objet qui ne lui appartenait pas… une épée dans le monde du jeu en ligne Legend Of Mir 3.

Le meurtrier a été bien sûr immédiatement arrêté, jugé et condamné. Et plutôt lourdement pour du passionnel, puisqu’il a écopé d’une peine de mort avec sursis, autrement dit la prison à vie.

Certes, ce qu’a fait Zhu était mal : il a tiré, via le net, plus de 500 euros du “Dragon Sabre” que lui avait prêté son équipier. Mais la démesure du châtiment a de quoi inquiéter. En fait, on se demande même : eût-il été le même si l’arme avait été réelle ?

Cela dit, si l’objet n’avait pas été virtuel, Qui aurait pu porter plainte et être entendu par la justice. La Chine, tout comme la plupart des autres pays du monde, ne reconnait pas encore la propriété, le vol et l’abus de confiance virtuels. D’où peut-être une certaine volonté chez les joueurs les plus chevronnés à vouloir se rendre justice eux-mêmes.

Faites attention avec qui vous jouez en ligne !

Censuré pour avoir défendu le P2P

vendredi 10 juin 2005

FramaSoft nous relate aujourd’hui une histoire fort navrante. Jorge Cortell, qui donne un cours sur la propriété intellectuelle à l’Université Polytechnique de Valence (UPV) en Espagne depuis 5 ans, a été victime d’une censure perpétrée par l’industrie de l’édition. Pour avoir simplement cherché à défendre le P2P.

Il y a deux semaines de cela, il s’apprêtait à donner une conférence sur “les usages légaux et les avantages du peer-to-peer” mais s’est heurté à l’administration de l’université. Mise sous pression par les majors du disque et du cinéma, celle-ci a tout fait pour empêcher la conférence d’avoir lieu en rendant toutes les salles indisponibles. Finalement, l’enseignant a dû se rabattre sur la cafétéria pour dispenser son cours pendant plus de 5 heures et devant plus de 150 personnes.

Pire encore : selon Cortell, après son coup d’éclat, le Directeur du programme des Masters lui a ordonné de supprimer de son site web toutes les références à l’université et au fait qu’il y enseignait. La raison ? Des menaces d’inspections concernant les licences de logiciels, de fichiers illégaux, et même de licenciement du personnel du programme. Comprenant ce que cette demande sous-entendait, l’enseignant a démissionné, mais a décidé de ne pas se taire.

Comme quoi, même sur le continent des droits de l’homme, le bras des groupes privés est assez long pour atteindre jusqu’aux universités. Je ne sais comment cela vous fait réagir, mais en ce qui me concerne j’hésite de plus en plus souvent à acheter un disque ou un DVD quand j’y aperçois les logos de ces groupes tentaculaires et outranciers.

Virtualité réelle

mercredi 8 juin 2005

Vous connaissez probablement tous Pacman… ça vous dirait d’y jouer en vrai ? C’est maintenant possible, depuis que les chercheurs de l’université de Singapour ont créé Human Pacman.

Grâce à la géolocalisation, ils ont pu mettre au point un système de jeu à plusieurs, chaque joueur emportant avec lui un mini-ordinateur et un casque de réalité virtuelle. Il visualise ainsi les véritables rues dans lesquelles il se trouve, mais dans laquelle sont incrustés les inévitables boules jaunes à croquer… et les autres joueurs.

Pacman en vrai !

Cette idée n’est pas sans rappeler le projet collaboratif Pacmanhattan, où de nombreux joueurs on pu s’affronter dans les rues avoisinant le Washington Square Park l’an dernier, en utilisant leur téléphone portable.

L’intérêt profond de cette évolution technique reste difficile à évaluer, mais ça reste tout de même un bien bel hommage au célébrissime bonhomme jaune et rond, pionnier des jeux vidéo, et dont le 25ème anniversaire vient d’être célébré par le Guiness Book le mois dernier, à la rubrique “nombre de bornes d’arcade vendues” !

Apple : changement de cap

mardi 7 juin 2005

La rumeur était tellement grosse… mais était soutenue par des articles dans Wall Street Journal, Cnet et Associated Press… et elle ne s’était pas trompée : Apple compte faire progressivement passer sa gamme Macintosh de processeurs de type “PowerPC” à ceux des PC, et plus précisément les Pentium d’Intel.

Non, le Mac ne va pas devenir un PC. Extérieurement, pour l’utilisateur classique, ça ne changera pratiquement rien : c’est comme lorsqu’un constructeur automobile décide d’acheter un moteur chez un autre fabricant. Apple continuera de faire des ordinateurs bien à lui et basés sur Mac OS.

Le profane en retiendra un simple choix de stratégie, certes important mais suffisamment justifié par des impératifs économiques : le représentant actuel du PowerPC, IBM, n’offrait plus la visibilité nécessaire à Apple pour la pérennité à long terme de sa gamme d’ordinateurs.

Mais pour celui qui est un tant soit peu au fait de ce domaine, il s’agit d’un bouleversement énorme qui aura d’inévitables retombées sur l’évolution du système d’exploitation Mac OS X et qui déchaînera les passions, cassera des mythes et provoquera des désillusions.

Je ne tenterai pas une analyse de l’événement dans ce blog : ce serait trop long et je suis loin d’en avoir une idée précise à l’heure actuelle. C’est pourquoi je prévois d’en faire l’objet de ma prochaine chronique.

Phishing : petits conseils

mardi 31 mai 2005

Comme vous en avez peut-être déjà entendu parler, un gros spécimen de l’arnaque au “phishing”, ou attaque par hameçonnage, est apparu en France en fin de semaine dernière. Il se présente sous la forme d’un email vous invitant à cliquer sur un des 4 liens web correspondant à votre banque. Comme les 4 sociétés mentionnées l’ont signalé à leurs clients, il ne faut surtout pas suivre ces liens.

Petit rappel théorique : le “phishing” consiste à déguiser un site pirate de manière à tromper la victime et l’inciter à livrer des informations confidentielles, généralement bancaires. Et pour l’amener sur ce site, c’est souvent le courriel qui est mis à contribution, car il est très facile à falsifier.
Une fois un lien frauduleux suivi, l’utilisateur se retrouve devant un site ressemblant trait pour trait au site officiel alors qu’il n’en est rien : toutes les données qu’il saisira sur ses pages seront dès lors stockées par des tierces personnes, très probablement malveillantes.

Pour éviter de vous faire avoir, c’est heureusement très simple : ne JAMAIS cliquer directement sur un lien (web ou mail) menant vers un site qui demandera des informations personnelles.
Et si vous souhaitez accorder au lien le bénéfice du doute, alors faites un clic-droit dessus et choisissez “copier le lien dans le presse-papier”, et collez-le dans la barre d’adresse de votre navigateur, mais sans le valider : si l’adresse ne commence pas exactement par “http://[www-ou-autre-chose.]nom-du-site.{fr,com,net,org…}/”, alors le lien est “phishé”. Il est alors conseillé de le détruire, après l’avoir éventuellement fait suivre à la société usurpée, afin qu’elle prévienne ses clients.

En tous les cas, méfiez-vous toujours des clics directs sur des liens web et prenez l’habitude du copier-coller ! Avec un peu d’habitude, vous arriverez même à déceler l’astuce utilisée pour vous emmener ailleurs que là où aura voulu vous le faire croire.

Brevets logiciels : le parlement résiste

vendredi 27 mai 2005

Le Parlement Européen n’a visiblement pas digéré les deux camouflets successifs que lui ont infligé le conseil des ministres et la commission en mars dernier au sujet des brevets logiciels.

Toujours aussi hostile aux brevets logiciels en tant que tels, c’est à dire à la façon américaine (on brevète d’abord, on réfléchit – éventuellement – ensuite), il a déposé pas moins de 200 amendements.
Citons notamment celui de Michel Rocard, très clair et direct : “le traitement, la manipulation, la représentation et la présentation de l’information par un programme informatique ne sont pas techniques.” Autrement dit, ce sont des idées abstraites, donc non déposables.

Le vote devrait logiquement en valider plusieurs d’entre eux, compte tenu de l’unanimité de ce même parlement contre le brevetage des idées. Par la suite, en cas de nouveau refus de la part du conseil des ministres s’ouvrira alors, selon la règle de la codécision, un comité de conciliation. S’il devait échouer, la loi pourrait alors être purement abandonnée.

Parallèlement à cela, le Parlement a rejeté une loi, proposée par le Royaume-Uni, l’Irlande, la Suède et la France, exigeant des opérateurs la conservation des toutes les données de communications pour une durée de 3 ans. Le Parlement a jugé cette solution disproportionnée, inefficace et allant contre le principe de présomption d’innocence.

Futilités zamusantes – 2

jeudi 26 mai 2005

Alors là, je demande toute votre attention, voilà un authentique geek-tool de la mort qui tue :

Das Keyboard

Comme vous pouvez le voir, il s’agit d’un clavier dont les touches sont vierges de toute inscription. Le principal avantage invoqué est que l’absence de marquage fait perdre à l’utilisateur l’habitude de regarder son clavier, et donc lui permet d’apprendre à taper beaucoup plus rapidement que d’ordinaire.

Autre atout intéressant : les touches de ce clavier sont plus ou moins “lourdes” à la frappe pour tenir compte de la force que peut exercer chaque doigt. Ceci devrait de taper du code à longueur de journée plus confortablement.

Et puis il faut tout de même remarquer que ce clavier sera très utile pour une utilisation multi-plateforme. Entre Mac et PC, par exemple, certaines touches sont placées différemment. Mais il ne vous dispensera pas des les connaître au préalable, bien sûr.

Reste un inconvénient : comme pour tous les gadgets dans le genre, la geek-touch a son prix. 80 dollars en l’occurence.

Sauvé par l’ennemi

mercredi 25 mai 2005

Hier, la direction de Microsoft en Ukraine effectuait une présentation officielle quand soudain, l’ordinateur chargé d’afficher l’image projetée s’est trouvé dans l’incapacité d’afficher le document correctement.

Que croyez-vous qu’il a fallu faire pour arranger les choses ? Laissons une photo amateur de la scène en témoigner :

Sauvé par Linux

Les connaisseurs auront immédiatement reconnu OpenOffice tournant sous KDE, donc Linux. Plus précisément, c’est OpenOffice 1.1.2 et AltLinux, une distribution russe, qui ont sauvé la mise de Microsoft en remplaçant respectivement Microsoft Office et Windows.

L’ironie de cette histoire a quelque chose de flatteur…

Le bloc à Celeri ?

mardi 24 mai 2005

Selon News.com, notre tristement célèbre Commission Générale de Terminologie et de Néologie continue à faire des siennes.

Cette fois, ce sont les blogs qui vont déguster, car la chose a décidé de les appeler “bloc-notes”. Dans sa grande mansuétude, elle nous autorise à utiliser l’abréviation “bloc”.

Certes, beaucoup de blogs ont dans leur titre “blog-notes” ou un dérivé, mais ça n’est pas une raison pour dénaturer encore une fois l’origine d’un mot au profit d’un autre, beaucoup plus banal. En effet, “blog” est la contraction de “web log”, signifiant “journal/rapport publié sur le web”.

Ah, si j’avais un grand rouleau de sparadrap sous la main, je crois savoir ce que j’en ferais…