Archive par auteur

Petit à petit, le panda fait son nid

vendredi 18 mars 2005

Encore mal connu il y a à peine un an, le butineur web Firefox se fait tranquillement sa place sur le net. Plus complet, plus modulaire, plus respectueux des standards ouverts et plus sécurisé que son principal concurrent Internet Explorer, le panda rouge a été téléchargé plus de 26 millions de fois selon SpreadFirefox, son site promotionnel officiel.

Selon le spécialiste des statistiques Internet Xiti, en europe occidentale, le taux d’utilisation de Firefox ressemble à ceci :

Firefox en Europe

Certains sites d’actualité informatique affirment même qu’il devient majoritaire dans les milieux “bien informés” de la technologie, comprenez les geeks et autres passionnés d’ordinateurs.

On attend maintenant de voir ce que va donner IE 7, dont la sortie a été avancée, probablement pour tenter d’enrayer le phénomène rougeoyant.

Squattage de PC

vendredi 18 mars 2005

Votre PC est-il squatté à votre insu ? Des gens malintentionnés l’ont-ils rendu docile et capable de faire du mal sans que vous n’en sachiez rien ?

Le projet Honeynet vise à étudier la façon dont les pirates du net s’approprient de nombreux PC mal protégés un peu partout dans le monde. Pour cela, des PC typiques ont été reliés à l’internet sans protection et ont été surveillés de près pendant plusieurs mois.

Premier constat : le phénomène que certains appellent désormais la “durée de vie d’un poste sur le net” est bien réel. En effet, tous les PC on été “abordés” par un ou plusieurs logiciels de prise de contrôle au bout de quelques minutes au maximum, parfois même quelques secondes.

Une fois les machines touchées, la plupart ont commencé à manifester leur existence sur le réseau IRC, un protocole de discussion en direct basique et très simple à maîtriser techniquement, et à attendre des instructions extérieures.

Ensuite, les actes commis par les machines varient : relais de spam de virus ou de phishing (vol d’identité par reproduction du design d’un site officiel), attaques simultanées de serveur par saturation de requêtes (DoS), voler de données confidentielles, espionner les touches tapées au clavier par l’utilisateur, manipuler des jeux ou des sondages online ou tromper AdSense, le programme de sponsoring de site web de Google.

Le plus gros paquet de machines ainsi “possédé” par un groupe de pirates dépasserait les 50 000 machines, l’ensemble du parc de “PC zombies” étant pour sa part estimé à plus d’un million de par le monde… la plupart d’entre eux continuant à être utilisés par leur propriétaire légitime sans qu’il ne perçoive autre chose qu’une légère lenteur occasionnelle.

L’ère du pirate semant la terreur avec son petit PC est clairement révolue : aujourd’hui, le pirate agit toujours furtivement, mais recrute en masse. Et ce même si la facilité d’utilisation des outils de prise de contrôle favorise sa reproduction mais également son amateurisation.
Le parc informatique global : voilà bien une arme au potentiel destructif fort élevé, même placée entre des mains peu expérimentées…

Taxe technologique

mercredi 16 mars 2005

Lundi dernier a été inauguré à Genève le FNS, alias Fonds de Solidarité Numérique.
Qu’est-ce donc ? L’idée est de capter une partie des investissements informatiques des pays riches pour favoriser celui des pays pauvres, entretenant ainsi le “moteur d’une solidarité numérique”.

En pratique, les collectivités publiques (notamment les municipalités) pourront ainsi, sans toutefois y être obligées, reverser 1% de leurs investissements.
Genève et Lyon ont déjà commencé à participer pour donner l’exemple et ont ainsi récolté 5 millions d’euros, répartis entre les pays les moins développés (60%), les pays en voie de développement (30%) et le financement du projet lui-même (10%).
La France a d’ailleurs annoncé aujourd’hui une participation de 300 000 euros.

La tentative est louable, certes, mais j’attends de voir ce qui sera fait de cet argent. Non, je ne parle pas de corruption et autres inévitables (sic) détournements, mais de ce qui sera effectivement acheté.
L’offre en matière de logiciels libre est désormais tout à fait viable pour assumer la charge de tels projets, et il serait donc anormal que cette masse monétaire soit utilisée pour remplir les poches de géants comme Microsoft, qui vendent leurs logiciels au prix fort et en bridant leurs possibilités d’amélioration.
Espérons que les responsables de ce fonds sauront privilégier des solutions libres et honnêtes, puisque des organismes officiels comme l’UNESCO s’y refusent.

La dent bleue qui balotte

mercredi 16 mars 2005

Depuis quelques temps déjà, le protocole de communication sans fil bluetooth a la mauvaise habitude de faire parler de lui en matière d’insécurité. Et ça n’est apparemment pas prêt de changer :

BlueSniper Rifle

Ce que tient ici John Hering, du groupe d’experts Flexilis basé à Los Angeles, a été baptisé le “BlueSniper Rifle”. Il ne sert pas à tuer des gens, mais des appareils bluetooth, et plus particulièrement les téléphones portables.
Capable de lancer une “attaque” à près de 2 kilomètres à la ronde, il est alors à même de subtiliser le mot de passe de l’utilisateur et de s’infiltrer dans le système.

Un premier prototype avait été présenté au DefCon de Las Vegas en août dernier : un démonstrateur était parvenu à forcer un téléphone-cible à appeler le sien, de façon silencieuse, permettant ainsi d’écouter les bruits aux alentours de la cible. Les possibilités ne s’arrêtent pas là, puisqu’une fois le protocole de communication maîtrisé, un attaquant peut directement modifier les fichiers présents sur le mobile, et donc son carnet d’adresse, sa messagerie… un parfait outil d’espionnage industriel, quoi.

On n’arrête décidément pas le progrès… et dire que le Bluetooth n’a été conçu au départ que pour s’épargner le souci de brancher ses appareils à son ordinateur ! Mal protégé, car largement dépassé par ce qu’il est en train de devenir malgré lui, à savoir un protocole d’échange global d’informations entre équipements divers, il va au-devant d’une grave crise de confiance en cette époque sécuritaire.

Brevets logiciels : ça passe et ça casse

lundi 7 mars 2005

Ce matin, l’accord sur les brevets logiciels eu europe a été adopté par le Conseil des Ministres. Et c’est en point A, sans débat ni discussion, que ça s’est déroulé, malgré les revendications des différents parlements nationaux et européen.

Pourtant, 3 pays on demandé le passage en point B (normal) : la Pologne (fidèle au poste de garde anti-passage en force), le Danemark et le Portugal. Pour se justifier, le ministre luxembourgeois, qui préside actuellement la Commission, a déclaré : “Nous avons décidé d’adopter cette disposition pour des raisons institutionnelles, de manière à ne pas créer un précédent qui pourrait introduire des délais dans d’autres procédures.
En clair, de pures raisons administratives permettraient de faire passer en force une loi aussi controversée sur un sujet aux enjeux aussi énormes ? De mieux en mieux, l’Europe…

C’est donc une loi qui vient de passer en contradiction avec le règlement intérieur de l’Europe. Cette loi sera prochainement transmise au Parlement en deuxième lecture. Gageons que celui-ci ne sera pas tendre avec elle et plus généralement entre les deux instutions à partir de maintenant. Des observateurs rapportent d’ailleurs que la séance a été particulièrement houleuse.

Et pour information à ceux qui pourraient croire que l’adoption de la “constitution” pourrait mettre un frein à ce genre de situation, sachez qu’il n’en est rien : comme pour tout ce qui représente le peuple de manière directe, elle a surtout pour objectif d’affaiblir le Parlement.

Efficacité présumée contre indépendance menacée

vendredi 4 mars 2005

“Il est vrai que pour que le pays soit bien géré, il est important de confier les ministères à de bons professionnels : un Serge Dassault à la Défense nationale, le patron de Total pour l’Environnement, le patron d’Aventis pour la Santé publique et Martin Bouygues à l’Equipement.”

Telle a été la réponse de Michael Boukobza, P-DG de Free, à la question “Est-ce que la nomination de Thierry Breton au ministère des Finances peut poser problème aux opérateurs alternatifs ?”

On peut en effet se poser sérieusement la question : est-il bien raisonnable, politico-éthiquement parlant, de nommer à un ministère un manager issu des hautes sphères de l’entreprise privée ? Certes, l’économie n’est pas le ministère le plus proche du secteur d’activité de France Telecom, mais il dispose tout de même de beaucoup de pouvoir.
Vendredi dernier, le Conseil d’Etat, la plus haute juridiction administrative, a donné raison à l’opérateur historique au sujet des prix du dégroupage des lignes téléphoniques face à l’Agence de Régulation des Télécommunications (ART).
Sans chercher à mettre en cause la légitimité de la décision, on voit tout de même qui tranche à la fin. Que se passerait-t-il si Thierry Breton venait à être sollicité dans une affaire concernant FT, qui bénéficie encore de certains avantages du secteur public ? Le ministre n’en possède, selon lui-même, plus aucune action. Mais, comme on dit, dans le monde de l’entreprise les “amitiés” sont éternelles…
A l’opposé, par exemple, de nombreux médecins et pharmaciens préfèreraient que soient nommé ministre de la santé un manager plutôt qu’un ancien médecin.

Il s’agit d’un problème délicat : efficacité présumée contre indépendance menacée. Mais s’en soucie-t-on vraiment, dans la conjoncture actuelle ?

Brevets logiciels : l’insulte

mercredi 2 mars 2005

Qu’est-ce qui fait courir la Commission Européenne ? En tout cas pas l’envie d’écouter le peuple européen.

Après des mois de désaccords et coups bas pour faire passer en force les brevets logiciels et ainsi offrir le joli cadeau que réclament depuis si longtemps Microsoft, Nokia ou Alcatel, l’affront ultime vient d’être commis. En effet, le Parlement Européen, qui a compris les vrais problèmes soulevés par de tels brevets (qui reviennent à imposer une taxe sur les idées au bénéfice des grosses entreprises qui ont les moyens de les déposer et de poursuivre en justice les petites), a demandé, à l’unanimité des pays et des partis, que la procédure d’élaboration de la loi retourne en première lecture. Et la Commission a sèchement refusé, sans justification.
Cette réaction peut être considérée comme une véritable insulte au Parlement et à la volonté des peuples. Les députés étant la seule représentation réelle du peuple européen, ce refus démontre clairement la position de la Commission : faire passer une loi sans le moindre soutien populaire.

A l’heure du prochain référundum sur la Constitution Européenne, il me paraît de plus en plus nécessaire de poser la question suivante : est-ce vraiment ce genre de démocratie que nous souhaitons voir graver dans la pierre ? Est-il besoin de rappeler le fait que cette “constitution” n’apporte strictement rien dans le sens d’une initiative populaire ? Le Parlement y restera déclaré comme inapte à proposer la moindre loi, la Commission se l’arrogeant de manière quasi-totale, de même que le dernier mot quant au vote. On a vu mieux comme démocratie.
Et considérant également qu’une fois cette “constition” votée il sera pour ainsi dire impossible de la modifier (l’approbation de tous les pays membres sera nécessaire), en plus d’y réfléchir vite, il faut y réfléchir à deux fois.

Interfaces graphiques en deuil

lundi 28 février 2005

La simplicité d’utilisation d’un dispositif créatif a toujours été paradoxalement opposée aux efforts que leur conception demande. Et les interfaces graphiques des systèmes d’exploitation modernes sont le résultat d’années de travail fournies par des milliers d’ingénieurs.
Cela dit, au début de cette aventure ne se trouvaient que quelques personnes, des chercheurs pour la plupart, ensuite rejoints par des jeunes développeurs et des managers qui en ont entrevu les énormes enjeux.

Et c’est la disparition d’un des pères du concept de l’interface graphique qu’on déplore depuis samedi dernier. Jef Raskin n’est pas aussi connu qu’un Bill Gates ou un Steve Jobs, mais il faut voir ce monde comme celui du cinéma : ce sont les producteurs et les acteurs qui sont toujours sur le devant de la scène. Lui était un chercheur, un vrai, qui a voué sa carrière à son idée de simplifier l’informatique. Et qui n’a pas eu besoin de visiter le Xerox Parc pour avoir une idée de comment y arriver.

Il est aujourd’hui établi, avec le recul, que Jef Raskin est le véritable père du Macintosh, qui a ouvert la voie vers une démocratisation de l’informatique sans précédent. Hélais pour lui, Raskin s’est fait “voler” le projet par Jobs, l’actuel président d’Apple, deux ans avant la sortie du produit-phare. Voilà le pourquoi de sa démission et de sa disparition des projecteurs. Mais le personnage a depuis été réhabilité et son héritage est désormais reconnu.

Tout ça pour dire que si aujourd’hui vous cliquez sur de jolies icônes dans de belles fenêtres, sachez que vous le devez en grande partie à ce personnage :

Jef Raskin

Merci à toi, Jef. Même indirectement, persone ne t’oubliera.

Synthéhamster

dimanche 27 février 2005

Salut à tous !

Ce blog a pour vocation de vous faire découvrir des événements importants, intéressants ou étonnants de la technologie liée à l’informatique, à l’internet et au multimédia. Il sera la plupart du temps emprunt de ma vision des choses et de mes réactions face à ces éléments d’actualité, car j’estime que c’est aussi le rôle d’un blog même s’il ne parle pas de son créateur directement.

Voilà voilà.

Pour lancer ce blog dans la bonne humeur, je vous propose de découvrir l’expérience pittoresque qu’a été menée par un chercheur universitaire de l’état de New York. Intéressé par l’électronique, les probabilités et la musique, il a cherché un projet qui lui permette de regrouper ces trois domaines pourtant bien différents.
Le résultat ? Une machine à composer de la musique au moyens de hamsters :

Synthé-Hamster

Autant vous prévenir tout de suite, c’est du sérieux.

Alors comment cette chose marche-t-elle ? Comme l’explique le copieux rapport d’étude publié sur le site consacré au projet, l’idée est la suivante :
– observer les liens de probabilité entre les différentes actions des hamsters ;
– observer les liens de probabilité entre les notes de musique de morceaux simples et plaisant à l’oreille humaine ;
– tenter de fusionner ces deux ensembles (c’est à dire, pour les connaisseurs, d’établir un lien de corrélation entre les chaines de Markov correspondant à ces deux observations indépendantes) ;
– fabriquer une dispositif électronique basé sur cette fusion qui recevra divers signaux correspondants aux mouvements des hamsters et les “transcrira” en signaux électriques compréhensibles par un synthétiseur à la norme MIDI (standard de dialogue entre instruments musicaux) ;
– écouter le résultat.

Bon, et alors ce résultat ? Un petit MP3 est disponible. Bon, ce n’est pas de la grande composition, mais ça se laisse écouter.

Bien que ça ne soit pas le but de l’expérience, je ne peux m’empêcher de me dire que ça illustre assez bien le fait que deux choses aussi différentes que les mouvements d’animaux et l’oreille musicale humaine ont une sorte de lien intrinsèque. Un élément de preuve d’un équilibre universel des forces de la nature ?
Peut-être ne sommes-nous pas si éloigné que ça des animaux, finalement ?
Peut-être est-ce là la clé de cette méthode de composition que décrit Laurent Voulzy en disant qu’il “reçoit l’inspiration comme une antenne”…?