Archive pour la catégorie ‘Miscellanées’

Le vote électronique n’est pas fiable

lundi 13 novembre 2006

Démontrer par l’exemple que le vote électronique est faillible est difficile, voire impossible. En effet, le résultat obtenu en fin d’une procédure de vote, qu’il soit électronique ou non, est déjà flou par nature : chaque candidat se voit affecté d’une valeur représentant la somme de ses voix divisée par le total du nombre de votants. Faire l’opération inverse (retrouver le choix de chaque votant) est donc impossible. Heureusement, si on suspecte une erreur, il est possible de procéder à un recomptage, rendu possible par le fait que les bulletins sont matériels. Mais s’ils sont virtuels, comment procéder à un tel recomptage ? Les partisans du vote électronique vous répondront que les machines sont programmées pour conserver une trace papier des votes enregistrés… mais quelle certitude peut-on avoir de l’authenticité de celui-ci ? Tel est le gros problème du vote immatériel : la trace qu’il laisse résulte d’une transformation, pas d’un simple stockage. Pour donner une image, c’est comme si on ne recomptait pas directement les bulletins de vote, mais un pointage écrit laissé par une personne en sortie de l’isoloir.

Et pourtant, il y a une possibilité de prouver cette faillibilité, même si elle est minime. Imaginez une élection locale, comme l’élection du maire d’un village. Imaginez qu’un des candidats soit très impopulaire et qu’il soit le seul à voter pour lui-même. Imaginez qu’à la fin du vote, il se retrouve avec zéro voix. Ce candidat étant sûr d’avoir fait tout ce qu’il fallait pour effectivement voter pour lui (ce en quoi on peut lui faire confiance), la faute du système de vote est alors avérée.

Peu crédible ? C’est pourtant ce qui est arrivé à Waldenburg, en Arkansas (USA). Le candidat malheureux s’est en effet retrouvé avec zéro voix alors que ses deux concurrents en ont eu chacun 18. La commissaire du comté de Poinsett, où se tenait cette élection municipale, Junaway Payne, a estimé que seule une décision de justice pourrait ordonner l’ouverture de la machine à voter électronique afin de consulter ses données internes.

Même si l’enjeu n’est pas aussi grand que pour les dernières élections de mi-mandat dans le même pays, ce jugement pourrait permettre au débat sur le vote électronique d’enfin être porté sur un autre terrain que celui du “c’est nouveau, c’est moderne, donc c’est forcément bien”, modèle décrivant particulièrement bien le procédé au pays des présidents illégitimes…

François Bayrou, le plus cyber des candidats

lundi 6 novembre 2006

Non, Le grain de Celeri n’est (toujours) pas un blog politique. C’est un domaine que je laisse aux (nombreux) sites de la blogosphère qui s’en font leur spécialité, n’ayant personnellement ni la prétention ni l’envie de le faire. Le sujet de mon blog reste bien évidemment la technologie et ses impacts sur la vie quotidienne.

La note d’aujourd’hui concerne effectivement bien un des candidats aux échéances électorales de 2007, en l’occurence François Bayrou, le président de l’UDF, mais le but est ici de rendre hommage à l’effort fourni à la fois par deux “blogreporters” et par leur invité qui s’est prêté au jeu d’un entretien long, large et libre. Il aura fallu attendre le web pour arriver à cela, et sous l’impulsion de deux personnes seulement !

Le “Politic Show”, puisque c’est le nom de l’émission, avait déjà interrogé Jean-Marie Le Pen en juillet dernier, mais sans réellement présenter d’intérêt lié à la nature du média, puisque ce candidat ne s’intéresse pas à l’internet en dehors de son propre site. Cette fois-ci, nous avons affaire à un candidat qui a véritablement réfléchi à la question des technologies du web en général, et du web citoyen en particulier.

Alors bien sûr, les idées politiques de l’homme sont débatables, mais l’utilité d’une telle publication, qui a le mérite de ne rien cacher, en plus du bon goût d’être libre de droits !

Zune et le DRM viral

samedi 16 septembre 2006

Cette semaine, juste avant que Steve Jobs, le frétillant patron d’Apple, ne présente au cours d’un “showtime” réservé à la presse ses nouveaux iPod, entre autres nouveautés, Microsoft annonçait officiellement son “Zune”.

Clairement destiné à être le premier réel iPod-killer, une de ses innovations est une fonction de partage de musique de proche en proche. En pratique, deux appareils Zune peuvent, s’ils sont à portée de réseau sans fil, échanger des fichiers musicaux ensemble. Une bonne idée, sans doute… mais si le procédé n’était pas considérablement bridé. En effet, quelle que soit le fichier ainsi partagé, le destinataire de la copie ne pourra écouter son nouveau morceau que 3 fois et dans un délai de 3 jours maximum. Au-delà, le fichier sera purement et simplement supprimé du baladeur. Dire qu’on a déjà vu plus permissif est un euphémisme.

Techniquement, comment ça marche ? Au moment du transfert d’un appareil à l’autre, une surcouche de DRM est ajoutée aux données. S’il n’est pas crypté, alors il le devient et s’auto-détruira peu de temps après. Microsoft invoque la protection des droits d’auteur pour légitimer cette idée. Mais comme le font remarquer plusieurs bloggeurs, cette “infection” de DRM dans un fichier non protégé à l’origine peut poser un problème, surtout avec les fichiers créés sous licence Creative Commons. Conçues dès le départ pour les artistes préférant le partage à la marchandisation et ainsi “encourager de manière simple et licite la circulation des œuvres, l’échange et la créativité“. Et voici ce qu’en dit la FAQ officielle de la Creative Commons :

Si quelqu’un utilise des DRM pour restreindre l’accès du moindre droit accordé par la licence, alors il viole cette licence. Toutes nos licences prohibent la distribution d’oeuvres utilisant un quelconque dispositif permettant de contrôler l’accès ou l’utilisation de l’oeuvre de quelque manière que ce soit.

Et comme les fichiers distribués sous Creative Commons peuvent très bien être des MP3 et que le Zune leur inflige ses DRM sans distinction, il y a dès lors un viol de la licence Creative Commons. Que va-t-il se passer maintenant, alors ? Un grand procès en perspective ? Une interdiction contractuelle de stocker de la musique en licence Creative Commons sur les baladeurs de Microsoft ? Je penche pour la seconde solution.

OpenOffice-Mac privé de WWDC

lundi 19 juin 2006

OpenOffice, la suite bureautique en open-source a beau se porter assez bien et faire son petit bout de chemin sous Windows après avoir conquis la communauté Linux, il reste une plate-forme sur laquelle elle est très boudée : Mac OS. Eric Bachard, qui participe activement au portage d’Open Office sur le système d’Apple, annonce aujourd’hui, avec force regrets, qu’il n’a pas pu collecter l’argent nécessaire pour aller représenter son activité à la WorldWide Developer Conference 2006, le salon qu’Apple organise pour les développeurs tous les ans au mois d’août.

La nouvelle commence à faire du bruit dans la communauté Mac, et oppose globalement (en caricaturant un tantinet) deux camps : d’un côté, les supporters d’OpenOffice qui accusent les utilisateurs de Mac de préférer Microsoft au logiciel libre et, de l’autre, les détracteurs de la suite bureautique libre qui accusent celle-ci d’être entachée d’un portage indigne du Macintosh. Eric Bachard n’a pas directement accusé les utilisateurs de Macintosh d’être des conservateurs à la botte de Billou, mais sa décision a bel et bien réveillé un malaise latent entre le Mac et le logiciel libre.

Si on regarde objectivement les choses, on constate en effet qu’OpenOffice sur Mac, ce n’est vraiment pas encore la panacée. A la base un logiciel Unix/Linux, la communauté du libre assure depuis longtemps un portage de (très) bonne facture pour Windows, qui rend la suite bureautique tout à fait crédible face à son rival made-in Microsoft. On télécharge le logiciel, on l’installe comme on le fait avec n’importe quel autre programme pour Windows, et OpenOffice fonctionne avec une interface conforme à ce qu’on peut voir d’habitude sur ce système.

L’utilisateur de Mac, lui, se voit gratifié d’une étape supplémentaire indispensable avant ou après l’installation du logiciel : l’installation de l’interface X11. Si le connaisseur du monde Linux sait de quoi il s’agit, l’utilisateur de base lui ne comprend pas cette nécessité, et encore moins le fait que cette étape ne soit pas incluse. Et une fois ceci fait, la déception est souvent de mise : OpenOffice se révèle lent au chargement et à la détente, y compris sur des modèles récents de Mac. Sans parler de l’interface qui ne respecte en rien les canons préconisés par Apple en matière d’interface homme-machine. Le Mac-user, habitué à des programmes à la réactivité optimisée et à l’aspect léché, ne se sent pas satisfait.

La question qui divise est donc la suivante : les utilisateurs de Mac ne respectent-ils pas assez les efforts fournis pour porter OpenOffice sur leur plate-forme ? On pourrait certes penser à priori qu’ils sont assez ingrats de se plaindre alors que ces efforts sont réels, surtout quand on voit le peu de volontaires face au travail énorme que cette activité suppose. Mais ce serait un peu vite oublier un élément très important : l’utilisateur de Mac, par son achat, est souvent, plus ou moins consciemment, une sorte de militant. En payant, généralement un peu plus cher, pour une machine qui s’utilise différemment d’un PC sous Windows ou Linux, il signifie son intention de pouvoir bénéficier de logiciels respectant son choix. Aussi, un programme lent et “moche” le conduira très probablement au mépris.

Imaginez-vous en train d’acheter une belle Mercedes et vous rendre compte que quand vous y mettez du carburant tel qu’on en trouve partout, elle devient poussive, moche et bruyante. Eh bien c’est un peu ce qui se passe dans la tête du Mac-user face à OpenOffice-Mac : à moins qu’il attache une importance toute particulière à utiliser du logiciel libre, cette suite bureautique constituera à ses yeux une attaque directe à son choix d’achat initial. D’où réaction logique : déception et rejet.

Et il ne faut pas trop compter sur l’argument de la gratuité du logiciel. La valeur ajoutée du Mac par rapport au PC tient en effet essentiellement à son système et sa logithèque qui lui est propre, ce qui dépasse la simple question du prix. La division Mac de Microsoft l’a d’ailleurs bien compris : depuis le passage à Mac OS X de Microsoft Offce, ses concepteurs font en sorte de respecter scrupuleusement les codes graphiques du Mac tout en intégrant des fonctions propres à la plate-forme, inédites dans les versions Windows.

Preuve en est que la communauté Mac elle aussi se trompe parfois de débat… Le logiciel libre a certes des arguments indéniables, il lui faut tout de même savoir à quel public il s’adresse. Le succès du Mac étant en grande partie celui de Mac OS, il faut arriver à comprendre le quasi-contrat que l’acheteur d’un Mac passe avec Apple : accepter une part d’anti-conformisme en échange de logiciels d’un certain niveau de performance et de cohérence dans l’interface.

Moteurs de recherche : les requêtes qui tuent

samedi 13 mai 2006

Y’a-t-il des phrases dangereuses à saisir dans un moteur de recherche ? Et sur quels critères peut-on distinguer une recherche dangereuse d’une autre qui ne l’est pas ? Site Advisor, éditeur d’une extension pour Firefox du même nom, vient de publier une étude intéressante portant sur la sûreté des moteurs de recherche. Et selon ses auteurs, Ben Edelman et Hannah Rosenbaum, une requête devient suffisamment dangereuse pour en déconseiller fortement sa saisie à partir du moment où elle retourne une moyenne supérieure à 50% de sites louches sur l’ensemble des principaux moteurs de recherche. Par site louche, on entend un site qui cherchera à vous ajouter à une liste de spam ou à installer à votre insu des adwares et autre spywares.

C’est donc tout naturellement qu’on trouve, à la fin de l’article, un récapitualtif des requêtes les plus risquées, donc celles à ne jamais entrer sur un moteur, sauf si vous cherchez à tester vos protection anti-malware. Les résultats n’ont rien de très étonnant : les sites malveillants cherchent toujours à attirer l’internaute naïf en répondant présent aux requêtes les plus communes, à savoir les logiciels de téléchargement en peer-to-peer et les gadgets en tout genre que les gens s’échangent à longueur de journée. La palme de la requête la plus dangereuse est décernée à “free screensavers”, avec une moyenne de 59% de sites douteux. Viennent ensuite “Bearshare”, “Screensavers”, “Winmx”, “Limewire”, “Download Yahoo messenger”, “Lime wire” ou encore “Free ringtones”.

A la lecture de cette étude, même si elle est volontairement alarmiste (est-il besoin de le préciser ?), on se rend bien compte d’un des dangers des moteurs de recherche : l’indexage automatique des pages web permet à des personnes malhonnêtes d’être mentionnés en bonne place parmi les résultats d’une requête fort banale. On ne le répètera jamais assez : sur le web, soyez prudent. N’utilisez pas n’importe quel navigateur (suivez mon regard…), n’installez pas n’importe quel plugin, méfiez-vous des titres de page qui cherchent visiblement à capter le regard, et exercez votre sens critique.

En attendant que tout le monde apprenne à être suffisemment paranoïaque sur le net, je suggérerais bien à Google de prendre connaissance de ces requêtes dangereuses et modifie, lorsqu’un internaute saisit l’une d’entre elles, son bouton “j’ai de la chance”, car ce dernier devient alors d’une ironie mesquine, bien qu’involontaire. Pourquoi pas quelque chose comme “j’aime vivre dangereusement” ?

Le brevet anti-anti-pub

dimanche 23 avril 2006

Le concept de spot publicitaire impossible à zapper n’est pas nouveau : les utilisateurs des systèmes d’enregistrement automatique de programmes comme TiVo aux Etats-Unis en savent quelque chose : complètement libres au début de ne pas inclure les sempiternels clips marchands dans leurs émissions enregistrées, ils ont commencé à voir apparaître des pop-ups de réclame pendant leurs phases d’avance rapide jusqu’à ne plus pouvoir couper les tranches publicitaires du tout.

Aujourd’hui, une marque entend généraliser ce combat aux émissions non-enregistrées : Philips. Afin de rendre à la publicité la noble place qui lui revient (et que le président de TF1 nous décrivait si bien il y a un peu plus d’un an de cela), la société vient de déposer le brevet d’un système anti-zapping-pendant-la-pub pour les signaux broadcast. Profitant de l’adoption par de nombreux pays de la technologie de télévision interactive Multimedia Home System, Philips entend ainsi rendre les tranches publicitaires inzappables par le biais de signaux numériques rendant la télécommande inopérante à ces moments-là.

Pas folle, la firme enjoint tout de même à faire attention à la réaction des spectateurs, forcément négative et conseille ainsi de permettre le choix au spectateur entre ce système et le paiement d’une dîme les dispensants des vilains spots, ou à défaut de les prévenir par avance de leur impuissance face à eux. Autrement dit “payez pour ne pas sentir la dégradation du service” : on n’est pas bien loin d’une des multiples formes que peut prendre le racket numérique, à l’instar des services promettant une gratuité éphémère ou instaurant des conditions générales de ventes abusives sans en prévenir les bénéficiaires.

Qu’on se le dise, la publicité fait partie de la télévision et les producteurs tiennent à vous le rappeler par tous les moyens. Vous voulez vous aussi être un artisan de la télévision de demain ? Demandez à obtenir un brevet sur l’impossibilité de faire varier le volume sonore durant les bandes-annonces commerciales avant les films, sur le capteur d’attention qui déclenchera la séquence pub au moment où le spectateur sera le plus sensible au suspense, ou sur un système qui l’obligera à chanter les slogans publicitaires avant de passer au spot suivant… Il ne tient qu’à vous de contribuer à la révolution numérique télévisuelle !

Les DRM consomment de la batterie

mardi 21 mars 2006

Les DRM, autrement dire les Moyens Techniques de Protection (les MTP adulés par notre ministre de la culture) sont des dispositifs matériels ou logiciels estinés à assurer le contrôle par les éditeurs de ce que vous faites de la musique (chèrement) achetée.

Les voilà depuis quelques jours sous le feu d’un projecteur ennuyeux : les batteries des baladeurs. Il semblerait en effet que la lecture de fichiers protégés provoque une augmentation de la consommation d’énergie des lecteurs portatifs. En soi, c’est logique : le cryptage représente une certaine quantité de calculs supplémentaires à effectuer par le processeur de la machine. Mais on ne s’attendait sûrement pas à 25% de surconsommation !

Les tests ont été menés sur plusieurs baladeurs capables de lire les fichiers protégés en WMA (Microsoft/PlayForSure) et font tous état de cette diminution d’un quart de la durée de vie de la batterie, ce qui est énorme. Le format d’Apple sur son iPod a lui aussi été testé, et même s’il est beaucoup moins gourmand, entraine néanmoins une perte d’énergie de 8% environ. Les DRM se heurtent donc à un nouvel arguement contre eux, la consommation des baladeurs étant un de leurs principaux critères de choix.

Hackez mon Mac !

jeudi 9 mars 2006

Avant-hier, on apprenait qu’un mini-challenge avait été organisé par un possesseur d’un Mac Mini, le principe étant de s’ajuger les droits d’administration de la machine (mode “root”) et donc de pouvoir en modifier les fichiers.

La mise a l’épreuve n’a pas duré bien longtemps : quelques heures avant qu’un petit malin y parvienne, au bout d’environ 30 minutes de manipulations. Interviewé, le hacker nommé “gwerdna” a révélé avoir utilisé des failles pour l’instant non publiées du système Mac OS X, lesquelles seraient nombreuses selon lui.

Il convient néanmoins de tempérer l’événement. En effet, l’initiateur du concours était parti sur l’idée d’ouvrir un compte local pour tous les participants au concours. Chacun d’eux avait donc un accès direct à la machine, permettant de passer des commandes à distance (via l’internet) comme s’il était directement en face ou sur le même réseau local. Il s’agit donc de “indoor hacking” et non d’une réelle intrusion de l’extérieur : le hacker n’a eu qu’à faire ce que dans le jargon on appelle une escalade de droits afin d’accéder aux droits d’administration en partant de droits standards. On ne parle donc pas ici réellement de sécurité de la machine vis-à-vis de l’internet, mais plutôt de la sécurité à l’intérieur d’un groupe de travail, ce qui n’est pas du tout la même chose.

Afin d’illustrer la différence entre les deux notions, un autre internaute a lancé un concours rigoureusement équivalent, à ceci près que les participants ne disposaient pas de compte dès le départ. Le test a ainsi duré 38 heures, et aucune prise de contrôle n’a été ni constatée ni revendiquée, malgré le demi-million de requêtes via le web et les 4000 tentatives de connexion à distance via SSH (lignes de commande).

Voilà qui rétablit un peu l’équilibre. La presse en ligne spécialisée, elle, a fait largement écho au premier épisode de cette affaire, comme on pouvait s’y attendre. En effet, on a l’impression que depuis que le Mac est de retour sur le devant de la scène informatique grand public, jusqu’ici monopolisée par Microsoft, se croire à même de prétendre que le Mac est mal protégé devient branché… Une façon d’exorciser le mal chez les adeptes de Windows ?

Bien sûr, et comme le précisent également les organisateurs de ce second test, ceci ne prouve pas l’infaillibilité totale du système. D’ailleurs ce n’était pas son but, même si une machine grand public (un Mac Mini) en configuration standard a quand même bien tenu le coup face à une rafale d’attaques organisées. Ce qui est à retenir est qu’il faut toujours bien préciser les conditions dans lesquelles un test est mené, et ainsi quel type de sécurité est mise en jeu.

Détention provisoire : à vous de juger !

mardi 14 février 2006

Pas de technocratie dans cette note, qui a pour but de signaler un article extrêmement instructif de la part de Maître Eolas, l’avocat le plus connu de la blogosphère.

En ces temps où le rôle des juges est un peu chahuté, notre vénéré avocat-bloggeur vous invite à vous glisser dans la peau d’un juge des libertés et de la détention. Vous savez, celui qui décide, sur demande du procureur, de l’éventuelle mise en détention provisoire d’un prévenu pendant que l’instruction se poursuit. 4 affaires très vraisemblables (car vécues, apparemment) nous sont ainsi présentées avec force détails ainsi que les arguments du procureur et de l’avocat.

C’est une lecture certes longue pour un exercice non moins difficile, mais qui permet de se rendre compte à quel point la justice ne doit pas être envisagée comme quelque chose d’automatique. Les incertitudes, les facteurs humains et les conséquences envisageables de la décision sont autant de poids dans une balance qui paraîtra forcément déséquilibrée au final (soit on est libre, soit on est incarcéré, avec tous les risques que cela implique).

L’affaire d’Outreau a mis en évidence des disfonctionnements du mécanisme judiciaire, mais la passion qu’elle suscite dans l’opinion a tendance à occulter la difficulté qu’il peut y avoir à rendre justice. Car pour une affaire clairement mal gérée, combien d’erreurs judiciaires suite à une décision “logique” qui, par malheur, n’était pas la bonne ? Qui a la faculté de comprendre la vie et d’évaluer la dangerosité d’une personne, en quelques minutes et en ne se basant que sur un dossier, par nature incomplet ? Et puis n’était-ce pas la même opinion publique qui, il y a à peine quelques années criait au scandale suite au maintien en liberté de prévenus ?

Ce débat éternel est devenu brûlant, et on peut se douter que la chaleur des projecteurs médiatiques ne vont pas favoriser sa bonne tenue.

Super effets spéciaux…

dimanche 18 décembre 2005

Brandon Routh, l’acteur choisi (après des années d’une folle, longue et coûteuse incertitude comme seule l’industrie hollywoodienne peut se la permettre) pour incarner le nouveau Superman à l’écran, serait-il trop bien doté par la nature ? Le super-costume bleu et rouge du super-héros, fort moulant au demeurant, laisserait apparaître une bosse entrejambale trop prohéminente au goût des producteurs du 5ème épisode pour le grand écran de la super-saga.

C’est en tout cas ce que prétend The Sun, citant une source dont l’identité n’est pas précisée : “C’est un promblème pour le studio : Brandon est extrêmement bien membré et nous ne voulons pas que ça se voit à l’écran. Nous risquons de devoir masquer cela au moyen d’effets spéciaux“. Ben voyons. Chacun se fera son idée de la chose.

Cela dit, sans pour autant être un analyste des pratiques commerciales très expérimenté, je trouve qu’il y a un fort relent de marketing viral dans cette affaire. D’abord, pourquoi en parler au Sun, qui est nettement plus un colporteur de rumeurs qu’un spécialiste du cinéma ? Ensuite, pourquoi en parler tout court, sachant que c’est évidemment un sujet qui fera inévitablement jaser les foules ? Et enfin, qui payerait, sans intention malsaine, pour des effets spéciaux censés cacher quelque chose dont tout le monde a déjà été informé ?

La manoeuvre est claire : ces “effets spéciaux” existeront peut-être, peut-être pas, mais le but est de toute évidence de faire parler du film en espérant que ça se traduise par plus d’entrées au moment de sa sortie. Donc une bonne publicité au moyen d’une simple confidence à la presse, autrement dit presque rien. Et le marketing viral, c’est exactement ça : utiliser les gens comme relais d’une rumeur ou d’une réalisation amusante (cf. l’effet “Wazaaa” de Budweiser il y a environ 5 ans) pour faire parler gratuitement d’un produit ou d’une marque.

Comme de nombreux probables super-idiots, vous ferez-vous super-avoir ?