Archive pour 2008

Réflexions autour d’une chute

jeudi 21 février 2008

Après plus de trois ans à m’être dit qu’il faudrait bien que je le fasse un jour, j’ai enfin fini par regarder La chute (Der Untergang), le film d’Oliver Hirschbiegel retraçant les derniers jours de la vie d’Adolf Hitler, dans son bunker. Une fois le visionnage terminé, les souvenirs de l’époque de sa sortie me sont revenus, et notamment les polémiques qui avaient pas mal remué l’actualité. Un certain nombre de gens trouvaient que certains des protagonistes n’étaient pas conformes à la réalité historique, que l’horreur de la guerre et des crimes contre les minorités n’y était que trop vaguement évoqués, et surtout que le personnage d’Hitler y était dépeint de façon trop… humaine.

Ce dernier point était celui qui avait causé le plus de remous. Tout au long du film, entre deux explosions de colère contre ses généraux “lâches”, de reproches acerbes envers le peuple allemand et de délire paranoïaque, on voit le Führer dans des scènes de vie quasi-ordinaire, avec sa compagne et son chien ainsi que les enfants de la famille Goebbles. Et je me rappelle très bien ces gens qui pleurnichaient devant le cette “humanisation insupportable” du plus grand sanguinaire que le monde ait connu.

Alors oui, bien sûr Hitler était un horrible criminel qui n’a jamais reculé devant l’idée d’envoyer des innocents à la mort – y compris parmi les civils de son propre peuple -. Oui, Hitler était antisémite, raciste et xénophobe au dernier degré, celui où on se croit à même de pouvoir décider de qui vivra et qui mourra selon ses seuls critères. Oui, Hitler était animé d’une idéologie qui est à l’exact opposé de ce que nos démocraties affirment vouloir défendre. Oui, Hitler n’avait aucun respect pour l’espèce humaine. Oui, Hitler était probablement fou…

Mais oui, figurez-vous, Hitler était humain. Ce n’était ni un animal, ni un monstre, ni un extra-terrestre, mais un être humain comme vous et moi, doté de quatre membres et d’un cerveau capable de réfléchir et de se projeter dans l’avenir. Prétendre autre chose et refuser de le voir présenté en tant que tel me paraît être un moyen bien pratique de se décharger de la responsabilité que tous les autres hommes autour de lui ont endossée en le suivant, ou même en se contentant de le laisser faire. Hitler n’était pas seul, il avait un peuple derrière lui, qui l’a porté au pouvoir et accepté de concrétiser ses sinistres desseins. Certes, dans les années 30, le contexte était particulier, et le personnage doué d’un talent de parole et de manipulation… mais les millions d’allemands qui ont approuvé ce dictateur et les dizaines de nations qui l’ont laissé envahir les pays voisins sans rien faire ne peuvent pas se cacher totalement derrière cette excuse.

En ces temps où, dans notre beau pays, les débats autour du devoir de mémoire renaissent, il me semble important de se rendre compte qu’un seul homme peut arriver à faire vibrer les mauvaises cordes parmi la majorité de ses semblables. Il n’est, à mon sens, aucunement exclu qu’une chose similaire se produise une fois de plus, à moyen ou à long terme. Citoyens, gardons à l’esprit que la souveraineté d’un peuple est une médaille qui a son revers, un droit qui implique un devoir : celui de lutter contre tout régime opresseur qui tenterait d’imposer un pouvoir despotique. Eh oui.

L’Agnus Dei VGMisé

dimanche 17 février 2008

Une fois n’est pas coutume, je vais vous faire part d’un de ces moments de bonheur qu’il nous arrive à tous d’avoir lorsque nous faisons une découverte enthousiasmante. Et c’est de musique que je vais vous parler.

Comme j’ai récemment fait de nouvelles acquisitions d’albums de musiques de jeux vidéo (on ne se refait pas), je suis actuellement en phase “défrichage”, ce qui signifie que je fais appel à ma liste intelligente “Morceaux jamais joués”, qui comme son nom l’indique me permet de découvrir les thèmes que je ne connais pas encore. Et hier, en fin de matinée, je suis tombé sur une de ces pépites capables de magnifiquement colorer une journée entière, même lorsque son après-midi s’évertue à la gâcher (fichus “incidents techniques” de la SNCF…).

Le morceau dont je suis en train de parler vient d’un jeu de simulation semi-réaliste de combat aérien, sorti sur PlayStation 2 il y a tout juste six ans : Ace Combat 04 – Shattered Skies. Ce thème est celui de la mission finale, au cours de laquelle on doit détruire le Megalith, le cannon ballistique utilisé par les méchants pour asseoir leur pouvoir sur le monde opprimé. Comme le morceau est assez long et avec des répétitions, je vous en a fait un petit résumé d’un peu plus de 3 minutes :

Ace Combat 04
Ace Combat 04
Megalith ~Agnus Dei~
(Tetsukazu Nakanishi, Keiki Kobayashi, Hiroshi Okubo, Katsurou Tajima, Agustin Barrios Mangore)

Ce morceau est intéressant à plus d’un titre. D’une part, du point de vue du thème et de l’orchestration, il est diablement puissant, développant un habile mélange entre style classique/baroque et moderne. Je n’ai jamais joué à ce jeu, mais je dois avouer que je l’essayerais volontiers… si tant est que j’eusse une PS2. D’autre part, comme ce morceau comprend des paroles, je me suis penché sur ces dernières et, après quelques recherches, voici ce que j’ai trouvé :

Agnus Dei
Qui tollis peccata mundi
Dona eis requiem

Agnus Dei
Qui tollis peccata mundi
Aeternam dona eis Domine
Et lux perpetua luceat eis

Eh oui, vous avez bien lu, c’est du latin ! Plutôt rare, de nos jours… J’ai alors mobilisé mes (très) maigres connaissances macaroniques pour déterminer que la première strophe, qui revient sans cesse durant tout le morceau, signifie : Agneau de Dieu, qui enlève le péché du monde, donne-nous la paix. Et là, j’ai reconnu une invocation qui remontait à très loin… à l’époque où ma mère n’avait pas encore renoncé à m’amener de force à l’église le dimanche matin.

D’après Wikipédia, cette acclamation, formulée juste avant la communion, provient de l’évangile selon Saint Jean et fait référence au sacrifice de Jésus-Christ sur la croix, d’où la métaphore de l’agneau, animal d’offrande parmi les plus classiques à l’époque.

Le lien avec un jeu comme Ace Combat 04 ne me semble pas évident (peut-être doit-on sacrifier son avion pour détruire le Megalith ?), mais il reste que retrouver une telle référence dans une musique de jeu vidéo d’action et en provenance du Japon a quelque chose de pittoresque qui, ajouté aux qualités musicales intrinsèques du morceau, contribuent à en faire un des grands hits de ma musithèque.

Tant que j’en suis à parler de VGM, j’ai également pu découvrir (entre autres) l’OST de Legend Of Mana, de Panzer Dragoon et de Wild Arms 4, qui elles aussi incluent de magnifiques oeuvres :

Dawn Of Mana
Dawn Of Mana
Reminiscence
(Kenji Ito, Tsuyoshi Sekito, Masayoshi Soken, Hiroki Kikuta, Yoko Shimomura, Ryuichi Sakamoto)
Panzer Dragoon
Panzer Dragoon
Staff Roll
(Yoshitaka Azuma)
/Wild Arms 4
Wild Arms – The 4th Detonator
Wandering Nothingness
(Masato Kouda, Michiko Naruke, Nobuyuki Shimizu, Ryuta Suzuki)

Le troll, une espèce protégée aux USA

mercredi 13 février 2008

Quiconque a déjà fréquenté un forum ou un blog un tant soit peu populaire a appris à connaître cette créature néfaste, fruit de l’alliance coupable entre l’éternelle connerie humaine et la récente emprise des nouvelles technologies sur les comportements sociaux. Mais pour les autres, un petit rappel : sur un site interactif, le troll est un individu qui prend un malin plaisir à pourrir les sujets à coups de remarques extrêmes et d’attaques ad hominem afin de leur faire perdre tout intérêt en échauffant les esprits.

Do not feed the troll

Les trolls sont donc une plaie du web 2.0, tous les modérateurs vous le diront. Cela n’a pas empêché, la semaine dernière, un juge de la sixième cour d’appel de Californie de décider que non seulement les trolls ont le droit de continuer à “troller” en toute quiétude, mais également droit à garder l’anonymat, même en cas de procès pour propos diffamatoires.

L’affaire commence en 2005, lorsque dix internautes anonymes commencent à agonir les trois dirigeants de l’entreprise pharmaceutique SFBC International sur les forums de Yahoo!. L’une de ces trois personnes, Lisa Krinsky, décide de porter plainte contre les sinistres individus, afin de les faire identifier et les faire condamner pour diffamation. “Doe 6” (qu’on pourrait traduire par “anonyme n°6”) tente alors de faire annuler cette procédure, ce qui échoue en première instance… mais réussit en appel, il y a quelques jours.

Pour justifier sa décision, le juge a précisé que les propos étaient certes offensants et dégradants, mais que dans la mesure où ils ne décrivaient pas de fais réels, ils ne répondaient pas aux critères de la diffamation. Traiter l’équipe dirigeante “d’idiots, de losers et d’escrocs” et avancer que Lisa Krinsky a “de grosses cuisses, un faux dipôme médical et une hygiène féminine douteuse” n’est donc pas grave, puisque ce n’est pas vrai. Hé.

Le site NouvelObs.com devrait peut-être songer à se faire héberger en Californie…

RIAA : des filtres de plus en plus proches

vendredi 8 février 2008

Ah, ça faisait longtemps que je n’avais pas parlé de la RIAA sur ce blog… Mais n’allez pas croire pour autant que cette fameuse association se soit calmée depuis le temps : une requête “riaa” sur SlashDot continue de retourner environ un article par jour, signe que la bête est en forme. Et elle nous le confirme aujourd’hui, d’ailleurs, avec la magnifique sortie de son grand chef Cary Sherman.

En effet, comme ce brave monsieur commence à trouver lassant de subir des échecs au tribunal et de voir s’enliser son lobbying politique en faveur de mesures coercitives face aux fort logiques craintes parlementaires en cette période pré-électorale, il en est réduit à revenir à des annonces plus technocrates. Le nouvel ennemi déclaré n’est, cette fois-ci, plus un logiciel ou protocole spécifique (l’inventaire y est déjà entièrement passé), mais le cryptage.

Bon nombre d’entre vous ne le savent pas, mais il est possible, sur les logiciels de P2P récents, d’activer le chiffrement des informations échangées entre les différents postes qui s’échangent des données. Et comme les réseaux sont décentralisés, il n’y a pas de serveur stockant les clés de cryptage à saisir au cours d’une descente de police… et quand bien même il y en aurait, ces clés ne sont de toute façon valables que durant le transfert, autrement dit pas bien longtemps. Bref, le cryptage, ça agace les gens qui veulent empêcher les téléchargements illégaux parce que ça empêche les filtres détecteurs de fichiers protégés de fonctionner.

L’idée est donc la suivante : puisque les filtres en ligne ne peuvent pas fonctionner sur des échanges cryptés, alors il faut les installer là où les données circulent après décryptage, autrement dit… sur l’ordinateur des internautes. Problème : comment convaincre les utilisateurs d’installer de tels filtres ? D’un coup, Cary Sherman devient beaucoup moins convaincant : il envisage d’intégrer ces filtres à des logiciels dont tout le monde dispose, comme par exemple… dans les anti-virus. Phear.

Bien sûr, je ne suis ni un grand visionnaire, ni un expert des comportements des foules, mais j’ai comme l’impression qu’il sera difficile de convaincre les développeurs d’anti-virus d’intégrer des espions de ce genre. Et quand bien même ils y arrivraient, les utilisateurs eux-mêmes ne manqueront pas de bouder l’idée. D’accord, ces logiciels sont quasi-vitaux lorsqu’on est sous Windows, mais quand on sait qu’une majorité des utilisateurs ne s’intéressent plus à leur logiciel anti-virus après son installation (certains désactivent même le scan permanent car ça ralentit leur machine), je doute que leur choix entre les fichiers piratés et le risque d’être infecté soit très difficile à faire…

Allez, Cary, je suis sûr que tu peux trouver mieux que ça, creuse-toi un peu plus la cervelle (entre deux fosses communes de CD, yark yark) !

Microsoft-Yahoo : la vraie raison

dimanche 3 février 2008

Attention, attention. Aujourd’hui, Le Grain de Celeri vous sort THE scoop mortel de la mort qui tue.

Vous tous qui me lisez (et les quelques rares brebis égarées qui ne me lisent pas non plus, d’ailleurs), vous êtes sûrement déjà au courant de la proposition de rachat de Yahoo! par Microsoft d’il y a quelques jours. Décrite comme un véritable séisme du cyber-business 2.0 allant faire déferler un tsunami sur Google, la seule entreprise ayant osé (et réussi à) mettre une fessée à Microsoft, on en lit partout des analyses tantôt technologiques, tantôt financières, voire même parfois politiques… mais toutes parfaitement ineptes.

Google-Microsoft-Yahoo!

Microsoft vise-t-elle à renforcer son activité publicitaire en ligne ? Veut-elle faire sien le moteur de recherche du seul concurrent à sa portée ? Désire-t-elle étoffer ses portails ? Ou alors est-ce pour éviter ce procès que Yahoo! songerait à intenter à l’ogre de Redmont depuis que ces derniers ont intégré un champ de recherche “live search” directement à Internet Explorer ?

Oubliez toutes ces fadaises qui ne sont là que pour faire gonfler le cours de l’action de Microsoft et justifier les salaires honteusement élevés des analystes. La vraie raison se situe ailleurs. Vous devriez le savoir, sur l’internet, ceux qui font la loi, ce sont les geeks. Et les geeks, ils ont des besoins qui leurs sont propres. Aussi, si vous voulez qu’ils utilisent votre page de recherche et cliquent sur vos liens sponsorisés, il faut répondre à ce besoin. Et force est de constater que sur ce secteur, Microsoft est jusqu’ici plutôt à la traîne :

Google

Yahoo!

Microsoft

Au fait, pour les incultes qui ne sauraient pas ce qu’est le pr0n… eh bien cliquez sur une des images ci-dessus.

Comment gérer ses backups ?

vendredi 1 février 2008

Que ce soit dans les articles de news, d’astuces, de pas-à-pas ou de dépannage, les sites web et les magazines qui traitent de près ou de loin de l’informatique font de la sauvegarde de données un sujet récurrent. Et pourtant, pour adapter une blague bien connue, on peut dire que la sauvegarde pour le grand public est aujourd’hui encore comme le sexe chez les adolescents :

    – tout le monde y pense
    – tout le monde en parle
    – tout le monde croit que le voisin le fait
    – presque personne ne le fait
    – ceux qui le font le font mal
    – ils pensent que la prochaine fois ce sera mieux
    – ils ne prennent pas de précautions
    – ils n’osent pas avouer leurs lacunes de peur de paraître niais
    – ils sont fort bruyants quand ils y arrivent

Il y a quinze jours, Apple a annoncé la sortie d’un produit appelé “Time Capsule“. Le concept est le suivant : faire fonctionner ensemble une borne de réseau WiFi et un disque dur pour en faire un volume de stockage externe accessible et partageable afin d’y sauvegarder ses fichiers.

Certes, Apple n’a pas inventé la poudre : les NAS existent depuis de nombreuses années. Mais là où elle innnove, c’est comme souvent dans la façon de mettre un procédé fastidieux à portée des utilisateurs même les moins expérimentés. Time Capsule se base en effet sur Time Machine, logiciel intégré à la dernière version de Mac OS X, de façon à rendre la sauvegarde des fichiers totalement transparente pour l’utilisateur, et la récupération des données aussi intuitive que possible.

Notez que je ne suis pas ici en train de faire de la pub pour Apple : personnellement je n’aime pas l’idée que des choses aussi importantes que la sauvegarde de mes données soient pilotées par un mécanisme dont j’ignore le fonctionnement, et je préfère donc faire mes backups moi-même, grâce à des outils plus basiques mais dont je contrôle beaucoup mieux le comportement. Si je parle ici de Time Capsule, c’est pour illustrer le fait que la sauvegarde devient un enjeu suffisamment important de l’informatique pour qu’on commence à en promouvoir des outils réellement accessibles au grand public.

Cette note a pour objectif rappeler les idées de base et les bonnes pratiques principales à retenir.

Tout d’abord, une vérité qu’on ne répètera jamais assez : si vous ne sauvegardez pas vos données, VOUS LES PERDREZ UN JOUR. Point. Ceci est une assertion aussi vraie que “si vous ne mangez pas, vous aurez faim” ou “un jour, tu auras des poils sous les bras” à un enfant. Croyez-en mes 15 ans d’expérience en bidouillages – pas toujours très prudents – d’ordinateurs : il ne faut pas envisager la chose en terme de “si” mais en terme de “quand“.

Une autre évidence qu’il est bon de rappeler : sauvegarder, c’est bien ; sauvegarder souvent, c’est mieux. Pourquoi ? Tout simplement parce qu’à un instant donné, c’est plutôt les fichiers qu’on a créés ou modifiés récemment dont on a le plus besoin. Quand vous parlez d’informatique, gardez toujours à l’esprit les lois de Murphy. Si vous sauvegardez vos données le premier jour de chaque mois, c’est fatalement à la fin d’un mois que vous aurez votre pépin.

Il faut donc se faire de la sauvegarde une habitude la plus fréquente possible. Mais là est la troisième cruelle réalité de cette opération : c’est une activité peu gratifiante, pour ne pas dire carrément ennuyeuse, surtout quand on n’est pas expérimenté et habitué. De multiples obstacles se dressent en permanence devant toute personne désireuse de faire des backups. Citons pêle-mêle :

    – le manque de temps et de prise de conscience
    – des outils fournis en standard trop basiques
    – des logiciels spécialisés trop chers et trop complexes
    – un choix inadapté de matériels supports vierges

Bon, et une fois les dures réalités du destin des données admises, quel est le meilleur moyen de sauvegarder ses fichiers ? Bien évidemment, il n’y a pas de solution ultime pour tout le monde, mais pour en avoir essayé de multiples, j’en suis personnellement arrivé à adopter le principe du “disque miroir”, qui consiste à faire une copie complète de mon disque dur sur un autre, de la même capacité. Bien sûr, cela suppose d’acheter un second disque dur qui sera dédié à cette tâche, mais ça reste à mon sens le procédé le plus fiable et le moins prise de tête. Et voici pourquoi.

Premièrement, c’est ce qu’il y a de plus rapide. Un disque dur, même à 5400 tours/minutes (voire 4200) en USB2, c’est beaucoup plus performant que la gravure sur CD ou sur DVD, et à plus forte raison car on n’a pas à insérer/éjecter les supports. D’autre part, comme le volume de sauvegarde a la même capacité que l’original, on n’a pas à réfléchir à un tri entre quoi copier et quoi ne pas copier. On gagne ainsi du temps de réflexion, tout en diminuant les oublis.

Deuxièmement, si on se débrouille bien, on peut être très rapidement opérationnel après une panne. Sur Mac, par exemple, en utilisant des outils gratuits comme rsync ou Carbon Copy Cloner, il suffit de remplacer le disque mort par son miroir et zou, tout fonctionne à nouveau comme au moment de la sauvegarde. Sous Windows, qui est un peu moins souple en ce qui concerne le partitionnement et le démarrage, des outils comme Acronis True Image (30$) ou Symantec Ghost sont à envisager. Sous Linux, bon nombre d’outils existent, y compris rsync.

Troisièmement, c’est la méthode la plus tranquille et la plus facile à automatiser. En effet, comme on n’utilise qu’un seul support, on peut la laisser tourner en tâche de fond, voire pendant la nuit, et on peut très bien envisager d’utiliser des scripts ou des logiciels qui vont lancer les copies sans même qu’on ait à y penser soi-même.

Enfin, à cette méthode du disque-miroir, j’y ajoute personnellement un ingrédient : un disque dur externe facile à transporter qui contient les fichiers les plus importants, c’est à dire ceux qu’on ne retrouve pas facilement sur le net ou que j’ai réalisés moi-même. Cela peut paraître inutile a première vue, mais imaginez que vous soyez cambriolé (votre disque dur externe a de bonnes chances de disparaître en même temps que votre ordinateur) ou, pire, que votre maison brûle… Eh oui. Personnellement, j’y ajoute également les installeurs des logiciels que j’utilise couramment, de façon à ne pas avoir à tout re-télécharger. Et puis ça peut toujours servir sur d’autres ordinateurs, à l’occasion.

Pouf, pouf.

Si je devais résumer cette note en quelques mots, voici ce que je pense important de retenir. A moins que la perte de vos données ne vous fasse ni chaud ni froid (pas de possessions = pas de tracas, certaines personnes vivent comme ça), vous devez mettre en place une stratégie de sauvegarde régulière. Et cette stratégie, si elle s’avère trop laborieuse, vous finirez par la négliger et vous retrouver ainsi au point de départ. Et si l’investissement en temps et en argent vous semble trop élevé, posez-vous la question de savoir combien vous seriez prêts à donner pour récupérer vos données si d’un coup vous les perdiez, là, tout de suite… Et considérez que certaines entreprises spécialisées n’hésitent pas à facturer plusieurs milliers d’euros pour la récupération de quelques giga-octets.

Backup

Un peu d’esthétisme visuel dans ma musithèque

jeudi 24 janvier 2008

En ces jours d’hiver sans soleil et où je n’ai décidément rien de mieux à faire de mon temps que de regarder des bêtises, jouer à des futilités, écouter des frivolités, écrire des âneries et me promener n’importe où, j’ai commencé à mettre des images dans ma musithèque. Après tout, c’est la mode, et ça rend mieux dans iTunes et Front Row. Vous ne me croyez pas ? Regardez donc :

iTunes - compilations

Il y a encore quelques mois, que dis-je quelques semaines, si on m’avait suggéré l’idée, j’aurais réagi par un “peuh” moqueur. Après tout, iTunes, c’est pour jouer de la musique, et pas pour regarder des jaquettes, si ? Eh bien finalement, il faut bien avouer qu’en plus d’être joli, c’est sympa. Surtout quand un petit logiciel tiers affiche la jaquette de l’album à côté du nom de chaque morceau qui commence. Miam.

Je suis donc parti à la chasse aux images, en faisant appel aux différents sites que je fréquentais déjà pour renommer et tagger mes fichiers. Hélas, trouver des images de bonne qualité n’est pas si facile, aussi se retrouve-t-on souvent à jongler entre plusieurs sites comme Google Images, Amazon ou Price Minister. Et puis, il faut souvent retoucher les images pour les recadrer ou les redimensionner, de façon à ce qu’elles ne fassent pas trop gonfler la taille des fichiers. Des jaquettes de 400 ou 500 pixels de côtés sont amplement suffisantes pour toutes les utilisations que j’ai pu tester.

En revanche, il y a une catégorie d’albums dont j’ai eu, paradoxalement, beaucoup moins de mal à trouver les jaquettes. Pouvez-vous deviner de quel genre musical je suis en train de parler ?

iTunes - OSTs

iTunes - Remixes

Eh oui, je parlais des albums de musiques de jeux vidéo. Etonnant, non ? Eh bien figurez-vous que quelques sites ont un contenu géré avec beaucoup de rigueur, et y glaner des belles couvertures est une partie de plaisir. En tout cas pour les jeux dont la bande originale a été publiée… mais quid du reste, à savoir les jeux dont les sonorités font beaucoup trop vieilles pour que quiconque ose en faire des albums ? Très simple : lancez vos émulateurs et faites chauffer la touche Impr. Ecran (pomme, shift et 4, en réalité, mais bon) !

iTunes - SNES

iTunes - NES

Le pire c’est que ça rend bien, ça aussi. Ah, nostalgie et coquetterie, quand vous nous tenez…

NetVibes hacké ?

lundi 21 janvier 2008

Ce matin, comme la plupart des matins, lorsque je lance Firefox, je commence par visiter ma page NetVibes. (Pour ceux qui ne savent pas de quoi il s’agit, disons que c’est un site qui permet à chacun de faire son propre portail avec les derniers articles d’autres sites, ainsi que quelques gadgets plus ou moins utiles).

Mais ce matin, chose beaucoup moins habituelle, voici ce que j’y vois :

NetVibes hacké ?

Je ne sais pas exactement ce qui a pu se passer durant la nuit, mais il me semble assez peu probable que je sois somnambule au point d’allumer mon Mac et aller renommer mes onglets en “HACKED”.

La question est maintenant de savoir si c’est juste mon compte qui a été cassé, ou si c’est un hack plus global. Le fait qu’aucune info concernant ce problème n’ait été publiée sur le blog officiel n’est pas forcément un indice : les aveux de failles de sécurité ne sont souvent faits qu’une fois la brèche comblée.

En passant, je vous donne quelques conseils si cela vous arrive, que ce soit sur NetVibes ou tout autre site dans lequel vos données personnelles sont stockées (iGoogle, FaceBook, MySpace, etc.) :
– changez immédiatement votre mot de passe (le hack peut l’avoir percé à jour et pas simplement contourné) ;
– dé-loggez tous les widgets qui se connectent à d’autres sites avec vos mots de passe et changez ces derniers (autant limiter les dégâts) ;
– récupérez toutes les données laissées sur le site que vous pouvez (le pirate, ou un autre, peut revenir avec des intentions plus mauvaises encore) ;
– prévenez le service technique du site en décrivant le problème avec le plus de détails possible (vous faites peut-être partie des victimes de test avant une opération à grande échelle) ;

Le head-tracking en image

jeudi 17 janvier 2008

Je me souviens avoir découvert le concept de “head-tracking” il y a plusieurs années, lorsque mon père, en tant que grand amateur de simulateurs de vol, avait acheté un curieux petit accessoire qui se plaçait au sommet de l’écran. Dedans, une petite caméra rudimentaire analysait les mouvements de tête du joueur et permettait d’exécuter des commandes simple comme regarder dans une certaine direction. C’était franchement basique et ne justifiait pas vraiment le prix du joujou.

Par contre, je viens juste de découvrir ce que du VRAI head-tracking permet d’envisager en matière d’immersion pour le joueur. Et le plus fort, c’est que cette vidéo de démonstration a été réalisée par un amateur qui a réalisé deux petits programmes spécialement pour illustrer les possibilités envisageables pour un jeu vidéo. C’est vraiment très impressionnant, surtout sur un grand écran :

Il faut reconnaître en tout cas que la nouvelle console de Nintendo, en plus de bien se vendre grâce à son côté “tout le monde peut jouer”, déchaîne la communauté de bidouilleurs qui n’hésitent pas à détourner cette sympathique Wiimote de ses usages initialement prévus et introduire de nouvelles idées. Nul doute que les développeurs de jeux en général (et Nintendo en particulier) ne se privent pas de prendre des notes…

La hotline Microsoft en retard de 10 ans

mardi 15 janvier 2008

Vous vous souvenez du bug de l’an 2000, celui dont le péquin moyen est convaincu qu’il n’a jamais existé (alors que justement d’énomes moyens ont été mis en oeuvre pour le corriger avant la date fatidique, mais bon) ? Oui oui, celui qui provenait du fait que dans la plupart des ordinateurs personnels, les années étaient stockées sur 2 chiffres, l’an 2000 devenant alors “00” et donc 1900. Certes, la catastrophe planétaire avait été évitée, mais sachez qu’un peu partout on en trouve régulièrement des artéfacts, heureusement faciles à corriger.

Et justement, dimanche dernier, un bloggeur a raconté une histoire qui n’est pas vraiment un effet du fameux “Y2K”, mais une erreur humaine qui y ressemble beaucoup. Si l’on en croit son récit, le monsieur a reçu un appel de la hotline de Microsoft le 8 janvier dernier, avec au bout du fil un technicien désireux de savoir où en était le problème qu’il avait signalé.

Jusqu’ici, rien de bien palpitant… sauf que le client en question n’avait pas signalé de problème. Croyant d’abord à une erreur sur la personne, il se demande pourquoi l’appel était arrivé dans la maison de ses parents, chez qui il ne vivait plus depuis un bon moment… Et là, il se souvient alors avoir appelé la hotline plusieurs années auparavant, et sans avoir reçu à l’époque le rappel promis. Et c’était le… 7 janvier 1998 ! Eh oui, l’agent qui avait pris en charge sa demande a tout simplement tapé “rappeler le client le 08/01/98” mais en faisant une petite erreur de saisie (08 au lieu de 98). Et voilà comment le technicien se retrouve à prendre contact avec un client pour un problème signalé 10 ans auparant…

Outre la boulette et le côté un peu cocasse de la situation, il est à constater qu’apparemment, chez Microsoft, on ne plaisante pas avec le suivi des clients. En effet, garder ouverts des tickets d’intervention 10 ans sans les perdre, c’est une performance dont peu de services clients peuvent se targuer.

Ah, il ne l’aurait pas cru, notre cher bloggeur, si à l’époque on lui avait dit l’expression de dédramatisation bien connue : “Boah, ton problème informatique, dans dix ans, tu en riras !”.