|
|
|
||
|
|
|
||
|
|
|
|
|
|
||
|
|
|
||
|
|
|
24/07/2005 : Mon mot à moi
03/07/2005 : Spam à tasse de thé
12/06/2005 : Macintel ou le techno-pragmatisme
22/05/2005 : Accusé, taisez-vous !
01/05/2005 : Métadonnées où je pense
17/04/2005 : Flemmardisation assistée par ordinateur
03/04/2005 : Mieux avec moins
20/03/2005 : Copie or not copie ?
06/03/2005 : Tout ça c'est du CLUF
20/02/2005 : Drôle de cyber-planète
30/01/2005 : David la plume contre Goliath la pomme
09/01/2005 : Troisième round, et le match continue
12/12/2004 : Techno-génération
28/11/2004 : Cyber-insécurité et merdiciels
07/11/2004 : Et ça vous fait ricainer ?
10/10/2004 : Des DRM en-veux-tu-pas en-voilà
26/09/2004 : Vents contrariants
05/09/2004 : Automobug
Archives :
30/06/2002 : Tu la sens, ma grosse clé ?
16/06/2002 : Que voulez-vous que ça me foot ?
02/06/2002 : Y'a quelque chose de pourri au royaume de Chirac
19/05/2002 : Partagez, respirez !
05/05/2002 : Votez, votez, il en restera toujours quelque chose
21/04/2002 : Silence ! On brade !
07/04/2002 : We have it in
10/03/2002 : Rest In Pad
24/02/2002 : Promenons-nous dans les frasques
10/02/2002 : Tu es les forts
27/01/2002 : Le droit d'ôter les droits
13/01/2002 : Sur la grève
31/12/2001 (HS) : Voeux et voeux
23/12/2001 : Les revers de l'ultra-qualité
08/12/2001 : Une fabulette à la japonaise
25/11/2001 : Comment rentabiliser le cyber-délit
11/11/2001 : Doubler l'intérêt d'un match de tennis
28/10/2001 : Fenêtres Xéno-Phobes
14/10/2001 : Same player, shout again
30/09/2001 : Pour qui ?
16/09/2001 : C tous D pirates !
02/09/2001 : Plug-moi in !
19/08/2001 : Prière d'allumer...
05/08/2001 : Ding ding, we have a winner !
20/07/2003 : So long, Captain !
29/06/2003 : Coupable demain, condamné aujourd'hui
01/06/2003 : Vous reprendrez bien un peu d'Unix ?
11/05/2003 : Il y a pommés et paumés
27/04/2003 : Protège-toi, le ciel t'incarcérera
13/04/2003 : Guère propre
16/03/2003 : Asymetric Digital Subscriber... Limitations ?
02/03/2003 : Restons opt-imistes
16/02/2003 : Amères loques
26/01/2003 : SACEM... et ça récolte
31/12/2002 (HS) : Bon âne et bonne sans thé
08/12/2002 : Lamar m'a copier
10/11/2002 : Jeux vides et hauts
27/10/2002 : Qu'y a-t-il d'inintéressant à regarder ce soir ?
06/10/2002 : French flop
22/09/2002 : Tout fout l'camp, dame justice...
08/09/2002 : Opportunistes de toutes les professions, mutinez-vous !
18/08/2002 : Qui peut le plus peut le rien
04/08/2002 : Bientôt la rentrée des crasses
01/08/2004 : Pire ratage
18/07/2004 : Logicieloplégie
04/07/2004 : Scob itou
13/06/2004 : Plus c'est gros, plus ça passe
16/05/2004 : Poison et antidote, le 2-en-1 américain
02/05/2004 : Jugement pirate
18/04/2004 : Plus dure sera la chute
04/04/2004 : Pigeonneries
21/03/2004 : Entre ce qu'on dit et ce qu'on pense...
07/03/2004 : C'est DRMatique
15/02/2004 : Vive le plantage libre !
25/01/2004 : "Call someplace Paradise..."
04/01/2004 : Ces ordinateurs qui nous veulent du mal
13/12/2003 : Appel au civisme sélectif
16/11/2003 : Privé de copie
26/10/2003 : J'ai du bon karma
12/10/2003 : C'est vraiment trop injuste !
28/09/2003 : Brevets d'table
Rassurez-vous,
pour ce dernier épisode de la quatrième
saison de la Chronique de Celeri, je résisterai à la
tentation de vous faire un long rapport sur
le rejet total du si controversé projet
européen de loi en faveur des brevets
logiciels. Ce qu'il y a à en retenir
est assez simple en réalité :
grossièrement, les eurodéputés
de gauche étaient contre les brevets
logiciels, et ceux de droite sont pour mais
craignaient de devoir soutenir des amendements
contraires à leur opinion par la suite. "Pas
de texte du tout vaut mieux qu'un mauvais
texte", ou quand deux buts différents
se rejoignent quand même à la
fin. La rancoeur très vive de l'ensemble
du Parlement vis-à-vis de la Commission
et de la façon dont elle l'a dénigré a
fait le reste... Selon Libération,
ce serait même la première fois
que le Parlement enterre un texte dès
la seconde lecture, avant même toute
procédure de conciliation, ce qui
en dit long. Heureusement pour tout ce petit
monde, les vacances sont là !
Mais changeons de sujet, puisque j'ai annoncé que je ne m'éterniserais
pas là-dessus. Car il n’y a pas que les brevets qui soient parfois
absurdes : il y a aussi le dépôt de marques. Grâce à elles,
aux Etats-Unis, même un mot du dictionnaire peut être pratiquement
possédé par une personne. Le New-York Times a publié un
article extrêmement intéressant qui révèle comment
un entrepreneur de 59 ans peut clâmer la propriété du mot “stealth” (furtif)
depuis maintenant 20 ans.
Le procédé est assez simple : par le biais de multiples dépôts
de noms de produits en tous genres contenant le mot “stealth” (camouflage),
Leo Stoller et son entreprise peuvent utiliser la loi sur les marques déposées
(trademarks) pour agiter l’épouvantail de l’attaque en justice
devant presque n’importe produit portant le même mot. La loi américaine
est claire : si l’utilisation d’une nom semblable à une marque
déposée peut induire une confusion chez le consommateur, il est
illégal.
Cette plaisanterie, qui n’en est donc pas une, est même sans hésitation
poussée jusqu’à l’extrême, comme en témoigne
l’anecdote du groupe activiste “stealthisemail.com” (”Steal
this email !”, soit “volez cet email !”), qui offre des exercices
gratuits d’entraînement à la sécurité informatique
sur le web et qui a dû abandonner son nom de domaine après que Stoller
ait remarqué qu’on pouvait lire cette phrase comme “Stealth
is email”. Certains dictionnaires auraient même renoncé à inclure
le mot dans leurs pages, par précaution.
Mais quel intérêt d’empêcher de sortir des produits
? De quoi vit cette entreprise ? Eh bien, du fruit de la menace : “donnez-nous
quelques milliers (de milliers) de dollars et nous vous promettons de ne pas
vous traîner devant les tribunaux”. C’est ce qu’on pourrait
appeller un business verbeux. Le nom et l’activité de cette entreprise
ne laisse en effet guère de place au doute : Rentamark (”louez une
marque”).
Pour arrondir ses fins de trimestre fiscal, elle propose également
du conseil juridique en matière de marques déposées et de
l'assistance pour écrire des lettres de mise en demeure pour des affaires
de propriété intellectuelle. Du pur business à l'américaine
dont même la caricature aurait du mal à grossir le trait, en somme.
Stoller a de la même façon acquis les mots”bootlegger”, “hoax” et “chutzpah” et
se vante sans retenue des géants qu’il a fait plier, comme Kmart,
Panasonic ou Sony Columbia Pictures. Avis aux petits malins : il reste plein
de mots sympathiques à acheter, comme par exemple “cyber”, “digital”,
ou “super". Profitez-en : pour les marques, le "prior art" n'existe
pas ! Prochaine étape, le magasin de mots (et le brevet qui va avec) ?
Voilà,
la quatrième saison de cette chronique
est à présent terminée,
je remercie tous ceux qui en auront fait (ou
subi) une lecture régulière. Au
cas où vous n'en auriez toujours pas
assez, je ne peux que vous inviter à
parcourir mon blog,
qui poursuit le même objectif que cette
chronique mais sous une forme plus dynamique
et agréable ! Mais profitez tout de même
de l'été pour vous vider un peu
la tête de cette actualité technocratique
qui ne manquera pas de reprendre sur les chapeaux
de roues dès la rentrée. Sur ce,
bonnes vacances !
Et bonjour chez vous !
La
guerre contre le courrier non-sollicité fait
rage depuis quelques mois, et les technologies
anti-spam
s'affrontent dans la dure course à la
standardisation. Car les choses ne sont pas
simples : les protocoles du courrier électronique
sont déjà très vieux (plus
de 20 ans), et les modifier en profondeur est
plus que délicat, compte tenu de la
base logicielle installée. Si on peut
espérer faire évoluer la plupart
des serveurs de messagerie en un an environ,
espérer faire de même avec tous
les utilisateurs du réseau est totalement
illusoire. Un changement technique brusque
est donc quasiment à exclure, et le
mieux qu'on puisse espérer soit une
compatibilité ascendante, c'est-à-dire
une technique supplémentaire mais transparente
permettant aux anciens procédés
de fonctionner sans problème.
Microsoft, à qui il faut reconnaître un dynamisme certain dans la
lutte contre le spam (enfin, surtout contre les spammeurs), promeut une technique
baptisée "Sender ID" censée identifier les serveurs émettant
de vrais courriels et donc filtrer les "usines à spam". Il s'appuie
sur un identifiant unique affecté à chaque adresse électronique,
et ce afin de vérifier l'intégrité du serveur émetteur.
Hélas, le comité historique de normalisation Internet Engineering
Task Force (IETF) lui a refusé le statut tant convoité de nouveau
standard pour des raisons d'efficacité et de compatibilité. Une
statistique non-officielle indique en effet que d'ores et déjà plus
de la moitié des mails validés par le Sender ID ne sont en réalité rien
d'autre que du spam, ce qui en dit long sur son efficacité réelle.
Autre problème : le statut non-libre de la chose. Sender ID est en fait
la fusion de deux autres technologies déjà existantes : Sender
Policy Framework de Meng Wong et Caller-ID de Microsoft. Mais cette dernière
est protégée par des brevets (eh oui, toujours eux !), que les
comités de standardisation du web ont en horreur. Un protocole protégé signifie
une impossibilité de l'intégrer à des solutions libres comme
Sendmail ou PostFix, qui animent pourtant la majorité des serveurs dans
le monde entier. Après tout, les protocoles fondateurs de l'internet ont
toujours été libres, et c'est ce qui fait sa force. Microsoft devra
donc revoir sa copie.
Mais le géant, bien décidé à imposer sa vision des
choses, entend y parvenir en profitant de l'effet levier que lui procure son
célèbre service de messagerie gratuite Hotmail. Ainsi, à partir
de novembre prochain, pour envoyer un mail à un adresse de ce service,
il faudra que votre propre service de mail soit mis à jour et votre identifiant
validé, ce qui est loin d'être une certitude. Faute de quoi, votre
mail sera éliminé sans autre forme de procès, et probablement
sans même que votre destinataire en soit informé.
C'est donc un passage
en force en forme de quitte ou double pour Hotmail. Les utilisateurs seront-ils
prêts à supporter
le risque de ne pas recevoir des mails parfaitement valables, voire importants,
en contrepartie d'un filtrage anti-spam qu'on sait déjà aisément
contournable ? La question ne sera sans doute pas tranchée avant la mise
en oeuvre de la décision de Microsoft, date à partir de laquelle
les réactions comme "Comment ça, tu n'as pas reçu mon
mail ?" pourraient bien se multiplier.
La
lutte contre le courrier non sollicité est
certes honorable, et on ne peut qu'apprécier
la condamnation des spammeurs récemment attaqués par Microsoft.
Mais devant un tel mépris des procédures qui ont fait que l'internet
est ce qu'il est, à savoir un ensemble de standards (relativement) ouverts
et adoptés par consensus de personnes compétentes et d'horizons
très variés, on ne saurait que suggérer aux utilisateurs
de Hotmail de passer à un autre service. Le déjà très
populaire Google Mail, par exemple, en plus d'être nettement plus généreux,
léger et performant, s'est engagé sur des bases nettement plus
saines en matière de protocoles et de lutte contre le spam. Encore en
phase de test à l'heure actuelle (mais les invitations se trouvent très
facilement sur n'importe quel forum), sa sortie officielle pourrait bien être
précipitée par ces derniers événements.
Et bonjour chez vous !
Ces
derniers temps, en politique, le pragmatisme
est à la mode. Que l'on parle d'économie,
de social ou de relations internationales, c'est
presque toujours à lui qu'on fait appel
lorsqu'on doit expliquer ses initiatives. Dans
le monde de l'entreprise, en revanche, c'est
un principe beaucoup plus classique, voire éternel.
La chronique d'aujourd'hui va vous en présenter
un bel exemple.
La présentation faite par Steve Jobs, le patron d'Apple, lundi dernier
en ouverture de son salon annuel consacré aux développeurs, restera
dans la mémoire de nombreux adorateurs de la pomme. En effet, c'est sans
complexe apparent que le bonhomme a annoncé que l'ensemble de la gamme
Macintosh allait progressivement être équipés de processeurs
Intel Pentium, détrônant ainsi la vénérable série
PowerPC co-développée par IBM (modèle G5) et Motorola (modèle
G4 et antérieurs). De fait, depuis toujours, le Mac n'a jamais connu autre
chose que du Motorola ou de l'IBM, jamais d'Intel, ces deux mondes étant
radicalement incompatibles entre eux. Une des principales différences
entre le Mac et le PC, d'ailleurs. Pour illustrer un peu, disons que c'est comme
si un constructeur automobile changeait de fournisseur pour les moteurs de toute
sa gamme : principes technologiques semblables mais fonctionnement, performances,
forme et autres propriétés toutes différentes.
C'est donc un bouleversement technologique très loin d'être anodin,
qui relève beaucoup plus de la stratégie que du simple choix. Mais
la réaction des internautes lui a donné une autre dimension : celle
de l'idéologie. Comment le symbole du "think different" a pu
décider d'adopter un élément aussi représentatif
du Wintelus Vulgaris ? C'est oublier un peu vite que depuis dix ans maintenant,
le Mac s'est progressivement aligné sur les composants matériels
du monde PC, parmi lesquels les cartes d'extension, la mémoire vive, les
disques durs et lecteurs CD ainsi que la plupart des ports de liaison. Technologiquement, à part
le processeur central, plus grand-chose déjà ne distinguait un
Mac d'un PC, et c'est la raison pour laquelle certains ont vu dans cette nouvelle
une transition plutôt logique.
Mais qu'on se le dise, ce passage à Intel n'est ni dû à un
changement de religion chez Apple, ni une volonté délibérée
de ressembler à un PC, mais à une simple analyse du contexte du
marché. Le G5 d'IBM, introduit en grande pompe voici deux ans, n'a que
très peu évolué depuis : montée en fréquence
lente, toujours pas de version basse consommation pour portables... Intel, stimulé par
sa concurrence avec l'agressif AMD, n'a pas chômé, notamment avec
sa technologie Centrino et ses Pentium-M très prometteurs. Or, on peut
tout à fait voir le marché des processeurs pour Macintosh comme
un monopole : Apple doit faire un choix et s'y tenir en acceptant les caprices
du fournisseur. Hélas pour elle, IBM a aujourd'hui des plans d'avenir
qui ne la concernent que peu : le géant des puces voit en effet se développer
significativement son activité serveurs (faibles volumes mais grosses
marges) et exploser celui des consoles de jeux (faibles marges mais gros volumes)
: Nintendo, Sony et Microsoft ont tous les trois choisi de s'équiper d'un
dérivé de l'architecture PowerPC. Face à de telles promesses,
le petit marché du Macintosh devenait dangereusement secondaire. Intel,
au contraire, bien qu'en position de maître incontesté sur le marché des
puces, a tout à gagner en s'alliant avec une marque aussi prestigieuse
et "cool" qu'Apple afin d'augmenter sa production sur un marché quasi-saturé et
ainsi satisfaire ses actionnaires, dernièrement un poil déçus
au sujet de ses chiffres.
Bien sûr, votre humble chroniqueur est bien incapable de parler au nom
de cette société à laquelle il s'intéresse pourtant
beaucoup, et ne peut donc parler de ses choix stratégiques qu'au conditionnel.
Mais il demeure tout de même une chose qu'on ne peut pas laisser dire :
Apple aurait renoncé au Macintosh dans son sens noble du terme, à savoir être
une plate-forme informatique alternative au couple PC-Windows crédible.
Ineptie. Que tout le monde comprenne une bonne fois que l'âme du Macintosh,
c'est son système d'exploitation, Mac OS, et qu'Apple n'y renoncera pour
rien au monde. Le processeur sur lequel il tourne n'est là que comme support
et, de toute façon, n'intéresse vraiment qu'une petite partie des
utilisateurs. Pour revenir à l'analogie automobile, qui se soucie réellement
de la marque du moteur de sa voiture ?
Certains remarquent qu'en s'alignant sur les processeurs des PC, Apple se prémunit
certes de se retrouver à la traîne, mais par contrecoup elle se
prive de la possibilité de prendre de l'avance. Soit. Mais cela est-il
négatif en soi ? L'éternelle guerre des performances va quitter
le terrain du matériel, dont beaucoup parlent sans presque rien en savoir, à celui
du logiciel, nettement plus accessible car c'est tout ce que l'utilisateur peut
réellement toucher, donc juger. La guerre de religion stérile du "Ah
caca Pentium" contre le "PowerPC beurk" va prendre fin, et elle
ne manquera qu'aux seuls fanatiques. Et personne ne pleurera le départ
de ceux qui renieront le Macintosh par suite de cette décision purement
technique et pragmatique d'Apple.
Le seul danger de cette transition, en réalité, réside dans
l'énorme ouverture potentielle qu'elle induit. En effet, une fois les
machines modifiées, les logiciels devront être mis à jour
pour fonctionner dessus. Les développeurs fourniront-ils l'effort nécessaire
? Apple fournit dès maintenant les outils pour favoriser cette migration,
mais un élément risque de les faire réfléchir à deux
fois : techniquement, sur ces nouveaux "Macintel", il sera possible
de faire tourner Windows. D'où, question logique : sera-t-il encore raisonnable
(comprendre : rentable) de développer spécifiquement pour le Macintosh
? C'est très probablement sur l'identité et l'intérêt
de Mac OS qu'Apple aura le plus gros travail de marketing à fournir d'ici
le moment fatidique.
Et bonjour chez vous !
Aujourd'hui,
je vais tâcher de vous raconter une histoire édifiante
sur la liberté d'expression et de critique,
dont voici les protagonistes. D'un côté,
nous avons Tegam International, est une société française
qui vend un logiciel antivirus nommé ViGuard,
et de l'autre, Guillaume Tena, alias Guillermito,
est un chercheur en biologie moléculaire
végétale, mais qui dispose également
de solides connaissances en informatique et en
cryptographie. Un jour que ce dernier en a marre
de voir des publicités de l'éditeur
Tegam vanter son produit par des slogans comme "il
détruit 100% des virus connus et inconnus,
passés, présents, futurs !" (il
faut oser le dire sans rigoler), en bon scientifique,
il décide de disséquer le logiciel
et de publier le résultat de ses recherches.
Conclusion sans appel : Viguard est une lamentable
daube.
A partir de là, une réaction considérée comme normale
eût été pour l'éditeur de contacter l'auteur de l'article
pour obtenir des détails et tenter de corriger le tir. Surtout quand l'article
propose gratuitement 14 améliorations très sérieuses pour
améliorer le logiciel. Mais pas chez Tegam. Et c'est la machine d'indignation
qui est mise en marche ici. Guillermito se voit ainsi traité de "terroriste
recherché par la DST et le FBI" (quand on sait qu'il travaille aux
USA post-11 septembre 2001, là encore il faut oser) dans un communiqué de
presse. Le ridicule ne tue pas.
Par la suite, la société s'attache à pourrir la réputation
du chercheur sur les forums consacrés à la sécurité informatique
qu'il fréquente régulièrement. Et ce avec la complicité,
apparemment involontaire, du Virus Informatique, un magazine d'actualité informatique
très orienté sécurité et arnaques. Son rédacteur
en chef a ainsi pris indirectement la défense de Tegam en refusant obstinément
de mettre en doute les propos, au sujet de Guillermito, d'une personne, Danielle
Kaminsky, une journaliste "bien informée"... qui se trouve également être à la
fois l'attachée de presse de Tegam, la belle soeur du patron de Tegam
et la tante de l'auteur de Viguard !
Mais le plus important reste à venir : en parallèle de ces manipulations,
la société a porté plainte contre Guillermito pour "contrefaçon
de logiciels". Depuis quand, en pays libre, le fait de démontrer
qu'un produit est mauvais est-il un acte de contrefaçon, passible de prison
et de dommages et intérêts ? La réalité est fort simple
: Tegam n'a pas accusé Guillermito de diffamation ou dénigrement
car ce sont des accusations de fond. Or ViGuard est clairement un mauvais logiciel,
d'autres tests l'ont démontré depuis, et même l'expert nommé par
le juge d'instruction a reconnu que "Guillaume Tena disposait de compétences
indiscutables en matière virale et anti-virale, et avait dénoncé avec
pertinence les failles de cet antivirus". Faute de fond, donc, on se rabat
sur la forme : le "terroriste" a mené ses tests sur une version
piratée de ViGuard ! Ouh, qu'il est vilain.
Hélas, on peut dire que la manoeuvre a fonctionné. En partie, du
moins. Le chercheur a en effet été condamné à 5000
euros d'amende avec sursis pour contrefaçon de logiciels. Fondamentalement,
le jugement est logique en soi : lorsqu'on prétend juger, il faut toujours
obtenir ses éléments à charge de façon légale.
En justice, par exemple, une preuve obtenue lors d'une perquisition non autorisée
par un juge et c'est le vice de forme assuré.
Mais on ne peut que s'offusquer devant la bassesse de la manoeuvre effectuée
par Tegam afin de faire taire Guillermitto qui n'a fait que donner tort, certes
imprudemment, à une publicité mensongère. Par ailleurs,
une exception à la règle de légalité des preuves
est observée quand la santé ou la sécurité de personnes
est en jeu : pourquoi ne le serait-elle pas également dans le domaine
de la sécurité informatique, puisque de plus en plus d'informations
confidentielles sont la cible de la cyber-délinquance ? Il suffit de regarder
ce qui se passe ces derniers temps : le dernier grand sport de pirate à la
mode dans les institutions américaines consiste à dérober
les numéros de sécurité sociale du personnel et des étudiants,
lesquels numéros retrouvent ainsi accessibles au public par millions.
Aujourd'hui, la situation est toujours en suspens
: Guillaume Tena a fait appel
de cette décision, 900 000 euros ont été requis comme dommages
et intérêts... et jeudi dernier, la société Tegam
a été mise en liquidation judiciaire. Voilà qui donne raison à un
des points exprimés par le procureur présent à l'audience
: "le marché est un mécanisme tout à fait apte à juger
de la qualité d'un produit et à sanctionner ceux qui sont insuffisants."
Et bonjour chez vous !
Avant-hier
est officiellement sortie la nouvelle version de
Mac OS, surnommée 'Tiger'. Parmi 200 nouvelles
fonctions plus ou moins importantes annoncées,
l'une d'elles, présentée comme "révolutionnaire",
sort du lot : "Spotlight", un moteur de
recherche de fichiers ultra-rapide basé sur
les métadonnées.
Les métadonnées, mais quoi ça donc ? Littéralement,
une métadonnée est une donnée concernant une donnée.
Dans son disque dur, l'utilisateur stocke des fichiers dont le contenu a une
signification pour lui mais pas pour l'ordinateur, ce pourquoi les recherches
de fichiers se résument à des critères basiques que le système
maîtrise, comme leur nom, leur taille ou leur date de création.
Mais en apprenant à l'ordinateur à lire et interpréter le
contenu de ces fichier, puis à remplir et maintenir une sorte de compte-rendu
de ce qu'il trouve sur un disque dur, alors on crée des métadonnées
qui permettent l'utilisation des critères beaucoup plus proches de celui
qu'utilise l'humain pour trier ses données.
L'exemple le plus simple de métadonnées que vous connaissez tous
est l'extension des noms de fichiers : ".txt", ".jpg", ".mp3",
et tant d'autres. Ces quelques lettres ne font pas partie des données
brutes mais servent de discriminant aux applications pour qu'elles sachent quels
fichiers elles sont capables de lire. Autre exemple très connu, les fameux "tags" sur
les fichiers MP3, qui servent à organiser des listes de lecture au sein
juke-box logiciels ou portatifs. Eh oui, vous utilisiez déjà tous
des métadonnées sans le savoir !
Spotlight fait en gros avec votre disque dur ce que
Google fait avec le web : il en explore chaque recoin
et analyse le contenu des fichiers quel que soit
leur format au moyen de modules descripteurs. Une fois ceci fait, le moindre
mot-clé saisi par l'utilisateur déclenche un moteur de liaison
entre ce mot et ce qui a été analysé. Il devient ainsi capable
de trouver l'information cherchée dans des fichiers texte bien sûr,
mais aussi dans ses mails, ses archives de discussion online, ses contacts, ses
images, ses musiques, ses vidéos...
L'intérêt d'un tel système est double : donner des résultats
de recherche très pertinents et très rapides, et ce d'autant plus
que le disque est rempli de choses diverses et variées. Avant cela, il
fallait créer une hiérarchie de dossiers exhaustive et donner des
noms explicites à chaque fichier. Et, paradoxe bien connu du rangement
hiérarchique, plus le rangement était rigoureux, plus la profondeur
hiérarchique devenait grande et ainsi la navigation longue pour atteindre
chaque fichier. Avec un moteur dopé aux métadonnées, tout
ceci n'est plus nécessaire : stockez et retrouvez tout en tapant quelques
lettres au clavier.
La micro-informatique moderne dispose donc d'un outil à la fois simple
et puissant s'il est bien implémenté. Mais on peut tout de même
lui trouver un revers de médaille, à savoir celui d'inciter naturellement
au désordre. Imaginez-vous chez vous avec un outil du même genre
: sans avoir à trier vos papiers, n'avoir qu'à demander la recherche
de "mes relevés bancaires déficitaires entre 2002 et 2004" ou
bien "toutes mes photos de vacances avec Momone", pour avoir tout ça
posé sur votre bureau en quelques secondes. Auriez-vous envie de prendre
la peine de tout classer et ranger dans des armoires ? Franchement, non. Vous
mettriez tout pèle-mêle dans une grande malle, et à vous
la tranquillité ! Il en va de même pour votre disque dur.
Après tout, une fois acquis un tel outil de recherche, pourquoi passer
son temps à tout ordonner ? Question bien légitime. Mais une fois
le désordre irrémédiablement semé, il devient indispensable
que tous vos logiciels sachent exploiter les métadonnées propres
aux documents qu'il sait lire. Sinon vous voilà parti pour ranger et classer
tous ces fichiers-là à part et jongler entre deux façons
opposées de travailler.
Par ailleurs, un problème se pose dès lors que l'utilisateur travaille
en environnement hétérogène. Deux systèmes différents
ne donneront pas le même poids aux mêmes métadonnées,
de la même façon que deux moteurs de recherche sur le web concurrents
ne retournent pas les mêmes réponses à une requête
identique. Les métadonnées ne sont pas un miracle, mais seulement
un système d'indices à l'intention de logiciels qui les exploitent
dès lors à leur façon.
Les métadonnées sont sans aucun doute une évolution très
intéressante des possibilités de l'informatique personnelle, car
elles permettent à l'utilisateur de s'affranchir des procédures
d'organisation fort coûteuses en temps, tout en simplifiant la navigation.
Elles deviennent d'ailleurs à la mode ces temps-ci, comme en témoignent
la version "disque dur" de Google et les annonces faites par Microsoft
autour du prochain système de fichiers pour Windows. Cela dit, il ne faudrait
pas que cet outil serve de tremplin à une bordélite aiguë chez
l'utilisateur, ne serait-ce que pour garder un pied dans le monde réel,
où il n'existe pas encore de moteur de recherche autre que le cerveau,
dont les capacités d'indexage restent limitées en quantité et
en vitesse.
Et bonjour chez vous !
Episode 13 (17/04/2005) : Flemmardisation assistée par ordinateur
Après
les élèves qui utilisent l'internet pour
pomper des devoirs tout faits, ce que leurs professeurs
leur reprochent à juste titre quand ils le détectent,
voici un professeur qui se lance dans l'informatisation
de la tâche qu'on attend de lui. Ed Brent, professeur
de sociologie à l'université de Columbia
aux Etats-Unis, teste depuis 2 années maintenant
un programme, baptisé Qualrus, qu'il développe
depuis 6 ans. Son but ? Evaluer la qualité des
devoirs de ses élèves sans avoir à les
lire. Les élèves n'ont qu'à taper
leur document sur ordinateur puis l'envoyer via le
web et reçoivent leur note dans l'instant qui
suit. Le gain de temps de copie est appréciable
: ils bénéficient d'un retour immédiat
et pour le professeur ce sont quelque 200 heures de
travail en moins à fournir par semestre.
Difficile de faire plus pratique, certes, mais peut-on
vraiment faire confiance à une
machine pour un travail si délicat que l'éducation universitaire
? Brent prétend que son programme analyse non seulement les mots-clés,
mais aussi le sens des phrases et l'enchaînement des arguments, ce qui
serait suffisant pour évaluer des devoirs de sociologie. Mais est-il capable
de saisir des idées nouvelles ? De comprendre les références
culturelles ? De vérifier la véracité des faits ? Sait-il
tenir compte du respect de la langue ?
D'autre part, le logiciel prend-il la peine de corriger ou nuancer les propos
des élèves ? Permet-il de donner des conseils ou ne serait-ce que
servir de base au dialogue entre eux et leur professeur ? On apprécierait
l'avis dudit professeur sur ces questions, mais celui-ci se borne à regarder
le résultat immédiat, à savoir les notes en augmentation
au fil de l'année. C'est comme on le voit un argument imparable au vu
des objectifs demandés à l'éducation : faire toujours mieux
!
En Université, on cherche normalement à discerner les aptitudes
spéciales et permettre aux étudiants d'en prendre conscience pour
se construire leur propre parcours. Or de tels programmes ne peuvent conduire
les élèves qu'à pondre des devoirs répondant à des
critères basiques et stricts, pour satisfaire la machine, plutôt
que de cultiver des idées qui leur sont propres, quitte à les présenter
de façon un peu non-conventionnelle. Et puis, plongez-vous dans vos souvenirs
un instant : les professeurs que vous avez le plus apprécié dans
votre vie étaient-ils ceux qui corrigeaient le plus vite vos devoirs ou
bien ceux qui les barbouillaient de commentaires et étaient disponibles
pour discuter ou vous aider ?
Certes, Ed Brent n'est pas le premier à tenter le coup. L'état
de l'Indiana, par exemple, utilise depuis l'année dernière un programme
similaire (nommé "e-Rater") pour évaluer les devoirs
d'anglais. Pour l'instant, une limite volontaire réduit son utilisation
aux collèges. Mais la tendance ne demande qu'à se confirmer : Brent
bénéficie d'un budget public de 100 000 dollars pour poursuivre
le développement de son programme, et il est déjà à la
recherche de distributeurs pour le proposer à des écoles privées,
voire à des éditeurs de livres. On n'arrête pas le progrès
en marche.
Vous en avez marre de l'uniformisation des idées ? Apparemment, certains
professeurs ont commencé à ne plus s'en inquiéter. Mais
votre humble chroniqueur aime à penser qu'Ed Brent, qui prend visiblement
son métier peu au sérieux, aura tout le loisir d'y réfléchir
s'il se fait un jour complètement remplacer par son programme.
Et bonjour chez vous !
L'actualité informatique
n'échappe pas à ce qu'on pourrait appeller
le téléscopage malheureux.
Souvenez-vous,
il y a maintenant 6 mois, le gouvernement français a lancé une
opération visant à démocratiser l'utilisation de l'informatique
parmi les étudiants, la fameuse "Micro Portable Etudiant". Il
s'agit d'un emprunt étudiant toiletté en formule accrocheuse "Un
euro par jour" pour des modèles d'ordinateur portables d'entrée
de gamme, des modèles plus élaborés étant disponibles
mais plus chers. L'offre hume bon l'internet et le multimédia, l'accent étant
particulièrement mis sur le WiFi.
Les premiers chiffres
officiels de cette opération ont été révélés
en début de semaine dernière, et ce seraient plus de 100 000 micros
qui auraient été ainsi financés, en constante augmentation
au fil des mois. Joli succès de chiffre, donc, et dont les instigateurs
ne manquent pas de se gargariser en proclamant "Le Micro Portable Etudiant, ça
continue !"
Fort bien. Après
tout, l'informatique est un outil qui, bien utilisé,
peut permettre énormément de choses. Mais est-il vraiment raisonable
de se contenter d'une simple facilité de paiement en prétendant
améliorer l'éducatif quand on sait que ce qui tire en majorité l'évolution
matérielle de l'informatique est le loisir, et notamment les jeux vidéo
? Il va falloir attendre encore un peu avant de savoir si cette opération
est utile à autre chose que doper les ventes d'ordinateurs en France,
où leur croissance demeure en retrait par rapport au reste de l'Europe.
C'est que concernant les résultats pédagogiques, il ne faut pas être
trop optimiste : le jour même de cette annonce en France , les résultats
d'une étude britannique très vaste (plus de 100 000 élèves
d'environ 15 ans dans 31 pays) sur l'influence de l'informatique sur les résultats
scolaires en mathématiques et en langues ont eu tôt fait de remettre
les choses à leur place. Initiée en 2000, elle s'est basée
sur les données du programme PISA (Programme for International Student
Assessment) soutenu par l'OCDE et en vertu duquel, comme pour justifier le récent énorme
investissement gouvernemental anglais de 2,5 milliards de livres en matériel
et logiciel pour l'éducation, les représentants britanniques du
programme ont proclamé que plus les élèves disposaient d'outils
informatiques, mieux ils se débrouillaient en classe.
Mais les chercheurs soutiennent que cette affirmation est "hautement trompeuse" à cause
du fait que la possession d'un équipement informatique est souvent liée à un
contexte familial plus favorable à de meilleures études. Et d'appuyer
leur position en montrant qu'une fois cette corrélation éliminée,
les élèves dotés de l'outil informatique, que ce soit à la
maison ou à l'école, ne sont en réalité pas meilleurs
mais pires que les autres.
La conclusion est que
la
multitude
des activités rendues disponible par
l'ordinateur couplé à l'internet (jeux, multimédia, communication
en ligne...) provoque vraisemblablement un déficit d'attention et de concentration
qui font du tort aux devoirs à la maison et aux méthodes "plus
humaines" d'enseignement. Voilà de quoi faire grincer des dents
les fabricants d'ordinateurs ayant beaucoup misé sur l'éducation.
Il avait déjà fallu
attendre plus de 10 ans de rationalisation, de formation
et de professionnalisation avant que le micro-ordinateur ait un impact réellement
positif sur la productivité dans le milieu de l'entreprise, et nous avons
là une confirmation du fait qu'il en faudra, en toute logique et n'en
déplaise au fantasme populaire de l'informatique miraculeuse, au moins
autant pour l'école.
Et bonjour chez vous !
Le
droit à la copie privée reviendrait-il en
force ? La décision de la cour d'appel du 11 mars
dernier pourrait le laisser croire. On la croyait pourtant
moribonde sous les coups de boutoir incessants des producteurs
de musique ne souhaitant ni ouvrir les yeux sur les nouvelles
réalités des contenus multimédias
et de l'internet, ni perdre leurs précieuses rentrées
d'argent frais issu de la vente des disques.
Pour
mémoire, en
février 2003, Aurélien D., étudiant
de l'Aveyron, était inculpé pour téléchargement illégal
d'environ 500 films. La punition paraissait inévitable, tant il est vrai
qu'il avait un joli troupeau à ses trousses : la Fédération
Nationale des Distributeurs de Film, le Syndicat de l’Edition Vidéo,
la 20th Century Fox, Buena Vista, Gaumont, Columbia, Tristar, Paramount, Universal
Pictures, Warner Bros, Disney, Dreamworks, et la Metro Goldwyn Mayer. Contre
toute attente, le tribunal de Rodez décida de le relaxer, considérant
l'affaire comme relevant du droit à la copie privée. Encore sous
le choc, la partie civile fit bien sûr appel, pour être à nouveau
déboutée la semaine dernière.
Que s'est-il donc passé ? Les majors du film ont-elle moins de chance
que celles de la musique ? Les juges du "petit" tribunal de Rodez ne
se sont apparemment pas laissés impressionner par les avocats parisiens
qui mettaient en avant que toutes les décisions leur avaient été favorables
jusqu'ici. En effet, le Tribunal de Grande Instance de Pontoise a, le 2 février
2005, sanctionné la mise à disposition et le téléchargement,
sans autorisation, en estimant que l'élément matériel de
la contrefaçon était du ressort à la fois du téléchargement
d'œuvres et de leur mise à disposition des internautes. Le TGI de
Paris, dans un jugement du 30 avril 2004, est pour sa part allé jusqu'à écarter
toute possibilité de copie privée pour les œuvres filmographiques
commercialisées sur des supports numériques, en retenant que cette
copie ne peut «que porter atteinte à l'exploitation normale de l'œuvre».
Et pourtant, le principal argument retenu dans cette affaire est que l'accusé n'avait
pas cherché à redistribuer ses acquisitions et les avait gravé sur
des CD-ROM dont le prix incluait la fameuse redevance sur les contenus audio-vidéo.
Et comme le texte sur la copie privé n'indique pas qu'il faille posséder
l'original en même temps que la copie (faute de quoi une sauvegarde ne
pourrait nous prémunir d'une perte ou d'un vol), nos lois d'application
stricte - tout ce qui n'est pas explicitement interdit est autorisé -
n'ont rien à lui reprocher. Et c'est ce même verdict que la Cour
d'Appel de Montpellier a confirmé dans son arrêté.
Alors qui croire et qu'en conclure ? Qu'il devient urgent
de définir clairement
ce qui est licite et ce qui ne l'est pas, ainsi que de recadrer l'exception de
la copie privée afin d'éviter le côté aléatoire
des poursuites systématiques. Il ne s'agit pas d'être pour ou contre
la copie privée, car cette tolérance est absolument fondamentale,
mais son champ d'action a besoin d'être clarifié afin de protéger
le créateur en même temps que le consommateur.
Gardons à l'esprit que cette dernière fut instaurée à une époque
les échanges de cassettes n'allaient pas plus loin que la famille et les
amis. Le postulat de "camaraderie" lié à la copie a volé en éclat
avec l'apparition de l'internet et du P2P, les échanges étant anonymes.
On peut remarquer que c'est sur la même ambiguïté que jouent
les partisans du mariage homosexuel en France : lors de la rédaction du
Code Napoléon en des temps où on ne pouvait même pas imaginer
une telle chose, Cambacérès et les autres jurisconsultes pouvaient-ils
prévoir que 200 ans plus tard un Noël Mamère allait célébrer
un mariage entre deux hommes à Bègles ?
Compte tenu de l'agitation générale autour du sujet et du fait
que la jurisprudence n'a qu'un pouvoir limité en France, comme l'illustre
d'ailleurs cette récente décision, il est fort probable que les
loi sur les droits d'auteur vont évoluer prochainement. Et la décision
de la Cour de Cassation, immédiatement saisie dans cette affaire, n'y
changera pas grand-chose. L'évolution légale la plus raisonnable
serait probablement une distinction stricte entre téléchargement
et partage : le premier serait dès lors toléré pour cause
d'impossibilité de déterminer si le fichier partagé est
un original, mais le deuxième serait sanctionné, ce qui limiterait
d'autant les possibilités de téléchargement.
Cela dit, il apparaît désormais relativement illusoire de prétendre
enrayer un phénomène aussi bien implanté et évolutif
que le P2P, même au moyen d'une loi, ce que de nombreux auteurs ont déjà compris
par eux-mêmes en tentant de promouvoir les nouveaux moyens d'acheter en
ligne. Certaines associations et quelques artistes militent même pour une
redevance liée à l'abonnement d'accès au net et tenant compte
du droit à partager, ce qui semble plus proche du renoncement qu'autre
chose.
Et bonjour chez vous !
Connaissez-vous
le CLUF ? Réponse : oui. Mais peut-être sans
le savoir. Indissociable de tout logiciel, il s’agit
du contrat d’utilisation qui vous explique les modalités
d’utilisation du programme avec lequel il est livré.
C’est généralement un texte fort long
et bourré de jargon juridique que l’immense
majorité des gens ne prend jamais le temps de lire.
On y apprend principalement que le logiciel que vous allez
utiliser ne vous appartient pas, et que vous n’avez
fait qu’en acquérir le droit d’utilisation,
rien de plus. C’est également ici que sont exprimées
les clauses de non-responsabilité, à savoir
que si ce programme venait à planter, effacer votre
disque dur, faire s’écraser un avion ou exploser
une centrale nucléaire, ceux qui l’ont écrit
ne seront pas incriminables (même si minables quand
même, mais passons).
Le CLUF, alias Contrat de Licence a l’Utilisateur Final, on pourrait en
dire beaucoup de choses. A commencer par le fait qu’il n’y a que
le logiciel pour permettre à ses concepteurs d’être aussi
peu responsables devant les défauts de leurs produits. Quand une série
de voitures comporte un défaut qui peut engendrer des accidents, le concepteur
est légalement obligé de toutes les rappeler et les réparer, à ses
frais et à vie s’il vous plaît (c’est la protection
de l’utilisateur contre le vice caché) ! Il en va naturellement
de même pour les aliments et les médicaments. Mais en matière
de logiciels, rien. Au mieux, vous pouvez espérer un remboursement du
produit, mais jamais plus.
Qu’est-ce qui fait que le logiciel échappe à ce type de protection
? Très probablement parce qu’il ne touche pas directement à l’intégrité de
la personne. Mais également parce qu’il ne s’agit pas un produit
ordinaire : c’est une sorte de recette de cuisine, écrite au clavier
et dont, une fois l’exemplaire initial a été fabriqué,
la production de masse ne pose aucun problème technique. Aussi, on pourrait
considérer qu’il se classe, comme la musique ou le cinéma,
dans ce qui s’appelle l’ “industrie de prototype”. Malheureusement,
on se rend compte qu’au lieu d’engendrer le fignolage nécessaire
du “master” qu’implique un tel statut, on tombe dans les effets
inverses : logiciels qui plantent, systèmes bourrés de faille de
sécurité, mises à jour qui se font attendre... Et l’utilisateur
n’a qu’à se taire. Bien sûr, les tribunaux sont aptes à sanctionner
les clauses abusives, mais toujours pas de responsabilisation des éditeurs
en vue.
Alors, faut-il lire les CLUF ? Malheureusement oui. Et il y
a plusieurs raisons à cela.
Premièrement parce qu’il faut toujours savoir à quoi on est
tenu, surtout pour les logiciels qu’on utilise dans un contexte professionnel
: parfois les contenus issus de cette utilisation sont soumis à certaines
conditions, notamment au niveau de leur diffusion. Il faut bien se rendre compte
que le CLUF est un vrai contrat, et qu’à partir du moment où on
clique sur “J’accepte”, on s’engage à le suivre.
En cas de non-respect avéré de ce contrat, on est sûr de
perdre au cours d’un procès.
Ensuite, c’est
dans ce contrat que vous êtes susceptibles de déceler
des intentions potentiellement ou volontairement malsaines chez l’éditeur
du programme. En fait, on pourrait dire qu’en quelque sorte, le CLUF
est à l’éditeur
de logiciels ce que la loi est au politicien. Par exemple, quand Microsoft
dit dans son contrat qu’en installant Windows ou Media Player vous acceptez
que des mises à jour soient directement téléchargées
et installées sur votre poste de travail sans même être
sollicité,
il faut se rendre compte de la faille potentielle que cela représente
pour le cas où une de ces mises à jour viendrait à être
infectée d’un virus... et que Microsoft, prévoyant, a déjà décliné toute
responsabilité dans son CLUF. Il en va de même pour les spyware
installés en même temps que Kazaa. Autre exemple, qui remonte à septembre
dernier : celui d’Echelon. Non, pas le célèbre système
d’espionnage mondial, mais un logiciel pour Mac qui, s’il détectait
l’utilisation d’un numéro de série piraté,
effaçait
tous les documents du disque dur de l’utilisateur. Moralement discutable,
mais son CLUF était conforme à une telle action, et les victimes
n’ont rien pu faire d’autre qu’exalter leur mécontentement
sur le site du développeur.
Enfin, il peut y avoir de bonnes surprises dans un CLUF. C’est très
rare, j’en conviens. Mais sachez qu’il y a deux semaines de cela,
un dénommé Doug Heckman a gagné 1000 dollars en lisant le
CLUF du programme PC Pitstop, En effet, celui-ci stipulait que le premier qui
en ferait la demande par téléphone se verrait octroyer la somme
en question. Et pourtant, plus de 3000 personnes avaient téléchargé le
programme avant lui.
Reste qu’un CLUF est très pénible à lire. Aussi, si
vous rechignez à le faire, pensez tout de même à vous informer
sur les logiciels que vous installez : de nombreux forums du web sont là pour
vous prévenir des éléments inhabituels que peuvent contenir
certains CLUF. Gardez à l’esprit qu’une fois le bouton “J’accepte” cliqué,
vous ne pourrez plus dire que vous n’étiez pas prévenu...
Et bonjour chez vous !
Certains
d’entre vous auront peut-être, dans le titre de
cette chronique, reconnu une tournure récurrente utilisée
par l’AFP dans ses petites compilations de nouvelles
insolites. Et, comme s’il était besoin de montrer
que l’informatique peut être la source d’affaires
portant à rire jaune, ce que je vous propose aujourd’hui
sont quelques petites histoires plutôt étonnantes
qui sont arrivées dans le monde de l’internet
ces dernières semaines.
En
premier lieu, allons faire un tour au Japon, le pays des sushis,
du workaholism et des jeux vidéo.
On savait déjà que les jeux de rôles
en ligne, de par leur nature prenante (le monde évolue, que vous y jouiez
ou non), étaient à l’origine de nombreuses disputes, voire
même de séparations au sein des couples. C’est vraisemblablement
dans ce contexte qu’une jeune femme d’environ 30 ans, à Toyama,
a volontairement détruit le compte du jeu de fantasy médiévale
en ligne “Lineage” de
son ex-petit ami : le personnage et toutes les possessions du malheureux ont
ainsi été irrémédiablement perdus. Dénoncée à la
police par celui-ci puis arrêtée, elle a avoué avoir commis
cet acte pour se venger de la récente rupture demandée par le
joueur. L’histoire ne dit pas dans quelles conditions cette rupture fut
annoncée,
mais on a ici un bel exemple des retombées “palpables” de
l’éternel conflit entre les vies réelle et virtuelle. Une
version électronique du “c’est lui ou moi”, en quelque
sorte.
Ensuite, faisons un saut en Angleterre, où un internaute généreux
mais malchanceux a passé quelques heures en prison... pour avoir utilisé un
navigateur web alternatif ! Ce londonien venait de faire un don à une
association en faveur des réparations post-tsunami en Asie au moyen de
Lynx, un navigateur web basé sur le texte utilisé généralement
par certains Unixiens ou les aveugles. Un agent de British Telecom, qui était
en charge du système de perception de l’argent, en parcourant l’enregistrement
de la transaction, décida que cet étrange navigateur qui ne déclinait
pas son identité était douteux. Il traça donc l’adresse
IP de celui qui était dès lors considéré comme un
pirate et appela les secours. Et c’est en prenant son déjeuner que
le pauvre fut arrêté par la police (armée), accompagnée
de la presse nationale. Tout ça pour ne pas avoir utilisé un butineur à la
mode. Première réaction du responsable du système à la
presse : “ne vous inquiétez pas, chaque penny sera bien reversé à l’Asie.” Ouf,
on a presque eu peur.
Enfin, arrêtons-nous aux Etats-Unis où les fauteurs de spam sont
décidément capables de l’encore pire comme du pire. Après
avoir porté devant les tribunaux Lycos pour son “Make love, not
spam”, un économiseur d’écran qui lançait des
attaques de type DoS vers les ordinateurs reconnus par la communauté mondiale
comme étant diffuseurs de spam, voilà qu’une société attaque
un particulier pour l’avoir dénoncé à son fournisseur
d’accès. Selon l’attaqué, il s’agit d’un
procès d’intimidation, quand l’attaquant déclare être
victime d’un préjudice financier suite à la coupure de son
accès au net alors qu’elle ne faisait qu’envoyer des mails
commerciaux respectant le CAN-SPAM. L’incident pourrait n’être
qu’un banal fait divers, mais... Pour information, le “CAN-SPAM” est
la loi récemment passée par le gouvernement américain censée
empêcher la prolifération du spam. Hélas, celle-ci est entachée,
outre d’un acronyme plutôt ambivalent (“can” pouvant
signifier “mettre en boîte” ou “pouvoir” en anglais),
de résultats pour le moins... peu enthousiasmants comme vous pouvez
le voir ci-dessous :
Dans les faits, il s’avère que, loin
de véritablement remplir son rôle, cette loi a plutôt
pour effet de fournir aux fautifs un cadre et des moyens légaux
pour justifier que leurs courriels ne sont pas du spam même
si c’est le cas. Espérons que la loi anti-spyware,
qui devrait être votée dans les prochains mois,
ne sera pas un CAN-SPYWARE !
Et bonjour chez vous !
Episode 8 (30/01/2005) : David la plume contre Goliath la pomme
Avant
de débuter à proprement parler l'épisode
d'aujourd'hui, je vais me permettre de faire un petit écart
en revenant au sujet du précédent, à savoir
les brevets logiciels en Europe. Rassurez-vous, ça sera
rapide. Car en l'espace de trois semaines, il s'est passé deux événements
importants. D'une part, lundi 10 janvier, 61 députés
du Parlement Européen ont appellé à une
nouvelle première lecture de la directive sur les brevets
logiciels. Ceci semble confirmer que le Parlement s'intéresse
vivement au sujet tout en se méfiant des manoeuvres de
la Commission.
D'autre part, le 21 janvier, figurez-vous qu'après l'échec de la
tentative de passage-surprise en décembre dernier, les promoteurs des
brevets ont rien trouvé de mieux à faire que de remettre le couvert,
et de la même façon ! La seule différence avec la fois précédente
est qu'ils s'y sont pris encore plus tard pour mettre le sujet à l'ordre
du jour (le vendredi pour le lundi suivant), et encore plus discrètement
(le site officiel de l'ordre du jour n'a pas reflété cette modification).
Heureusement, la Pologne a une fois de plus sauvé la mise en demandant
un report, comme il est autorisé pour tout "point A" annoncé moins
de 15 jours avant son passage.
Je ne voudrais pas paraître alarmiste, mais jusqu'ici on ne peut pas dire
que le légistlatif à la sauce européenne ait tendance à faire
ressortir les bons côtés de la démocratie. Mais j'arrête
là mes commentaires sur le sujet.
La chronique d'aujourd'hui va vous parler d'Apple.
Oui, Apple, vous savez, le constructeur d'ordinateurs qui, ces
temps-ci, réussit surtout à vendre
des juke-box de poche et de la musique en ligne. Certains parmi vous auront sûrement
entendu parler de son nouveau bébé, présenté il y
a quelques semaines de cela, à savoir le Mac mini (le fameux "Mac
pas cher" que beaucoup attendent depuis des années). Comme d'habitude,
la société a essayé d'en cacher l'existence jusqu'à son
annonce officielle, mais c'était sans compter sur les très nombreux
maniaques cherchant à découvrir les plans d'Apple avant tout le
monde et les révéler à tous les autres passionnés.
Et il y a un site de rumeurs qui est allé suffisamment loin pour mettre
la pomme vraiment en colère. Alors que d'habitude, la publication de photos
ou de données techniques en avance donne droit à un avertissement
des avocats d'Apple demandant le retrait des éléments incriminés,
Nick de Plume, alias Nicholas M. Ciarelli, étudiant de 19 ans et animateur
du site de rumeurs ThinkSecret, s'est vu carrément attaqué en justice.
Le chef d'accusation ? Violation de contrat de confidentialité (non-disclosure
agreement).
De plus en plus fort : après les contrats aux closes cachées ou à double-sens,
les américains inventent le contrat virtuel. En effet, comment peut-on
prétendre défendre au tribunal un contrat que l'autre parti n'a
ni lu ni signé ? Rassurons-nous donc, Apple n'a que peu de chances de
gagner ce procès, d'autant plus que Nick a été contacté par
plusieurs avocats bénévoles prêts à le défendre.
De plus, il a la jurisprudence avec lui, car aux Etats-Unis, la publication d'une
information confidentielle demeure protégée par le premier amendement
de la constitution si celui qui la révèle n'est pas celui qui l'a
subtilisée.
L'intérêt de l'histoire ne réside pas dans son résultat,
mais dans ses causes. Car avec aussi peu de chances de gagner, et ce contre un étudiant
désargenté, on peut se demander quelle mouche a piqué Apple.
Et là, les possibilités sont multiples. On peut y voir une manoeuvre
d'intimidation vis-à-vis de son personnel, dont les fuites alimentent
copieusement rumeurs : "si vous continuez à révéler
nos secrets, on utilisera la loi pour embêter ceux à qui vous aurez
parlé". Ceci rappellera peut-être à certains l'époque
où la RIAA portait plainte à tout bout de champ contre des internautes
ayant téléchargé illégalement de la musique, y compris
un collégien de 12 ans. Un groupe de mécontents avait d'ailleurs
caricaturé la campagne "chaque fois que vous téléchargez
illégalement un MP3, un artiste est spolié, pensez aux artistes
!" en remplaçant la fin par "la RIAA tue un chaton, pensez
aux chatons !"
Une autre théorie est celle de la communication opportuniste et gratuite.
En effet, certains n'ont pas manqué de remarquer que le Mac mini, contrairement
au iPod Shuffle, l'autre star de la conférence, n'a bénéficié d'aucune
campagne d'affichage ou de télévision. Et plusieurs revendeurs
Apple avouent n'avoir été prévenus du lancement du bidule
que quelques heures avant l'annonce officielle. De là à imaginer
que le produit ait été lancé en avance pour profiter des
rumeurs et de l'effet médiatique des poursuites...
Souhaitons
tout de même bonne chance et surtout bon courage à Nick
DePlume : nul doute qu'Apple, toujours incapable de maîtriser son syndrome
de fuite informationnelle chronique, ne sera pas tendre avec lui.
Et bonjour chez vous !
Episode 7 (09/01/2005) : Troisième round, et le match continue
Si je devais
pondre une série "Ce à quoi vous avez échappé sans
le savoir", ce serait mon deuxième épisode : il
est en effet peu probable que la majorité de mes lecteurs soit
au courant de ce qui a failli se produire, il y a quelques semaines
de cela. Aussi, pour commencer l'année, je vous propose donc
une petite rétrospective d'une histoire qui est encore loin
d'être terminée...
On pensait que c'était fini, que c'était l'apanage des gauchistes
du milieu du siècle passé, que ça n'arriverait plus à notre époque.
Et pourtant si, c'est arrivé. Ou plutôt ça a failli arriver,
car un héros est intervenu in extremis, comme dans les films et les feuilletons à suspense.
Ca en serait presque beau si le contexte n'était pas si brûlant.
Rappel des faits :
- le 29 septembre 2003, le projet de loi sur la brevetabilité des logiciels
en Europe est examiné par le parlement européen. Mû par de
réels débats, il finit par conclure au danger des brevets à l'américaine
et impose des limitations, sous forme d'amendements, à ce qui peut être
breveté et à quel niveau.
- le 8 avril 2004, après des mois de discussion dans le secret des coulisses,
la présidence irlandaise de l'Union Européenne renvoie la proposition
de directive à la case "politique". L'Irlande veut que les ministres
des États membres se mettent d'accord pour que toute objection soit levée
en mai, mais la proposition de la Présidence rejette tous les amendements
du Parlement européen.
- le 7 mai, le Conseil de l'UE cherche à balayer le vote du Parlement
sans discussion en demandant la majorité qualifiée en faveur d'un
texte de loi encore plus permissif et flou que l'initial.
- le 18 mai, une (courte) majorité est obtenue sur fond de pratiques douteuses
: le texte doit en effet son adoption à une manoeuvre de la délégation
allemande, qui avait rassemblé l'opposition sous son drapeau, pour à la
dernière minute se contenter d'un amendement buggué et entraîner
avec elle les polonais et les lettoniens. Les représentants des Pays-bas,
de la Hongrie, du Danemark et de la France ont, quant à eux, agi en contradiction
totale avec les promesses données de leurs parlements ou leurs gouvernements.
Le texte est donc toiletté à la sauce totalitaire et renvoyé vers
le parlement pour une deuxième lecture.
- le 1er juillet, le parlement des Pays-Bas désavoue son ministre et le
force à retirer son soutien au texte. Dépité, le ministre
tente de justifier sa position passée en invoquant une "erreur de
traitement de texte".
- le 19 novembre, la Pologne retire son soutien aux brevets logiciels tels que
demandés par le conseil de l'UE. L'exécutif polonais fait ainsi
basculer la majorité qualifiée du Conseil des ministres européens
dans le camp du "non".
- le 10 décembre, le Conseil de l'Union européenne annonce reporter à 2005
le vote de la directive sur les brevets logiciels. Mais la suite prouvera qu'il
ne s'agissait que d'une manoeuvre mesquine pour relâcher la vigilance des
opposants.
- le 17 décembre, en effet, la FFII (l'Association pour une Infrastructure
de l'Information Libre) révèle que le conseil de l'UE envisage
de faire adopter le texte incriminé... au cours de la prochaine séance
consacrée à la pêche et à l'agriculture. Apparemment
fort ennuyé d'avoir perdu sa légitimité, le conseil tente
ainsi de faire passer sa loi en catimini et sans débat ni vote (car présentée
en tant que "point A").
- le 21 décembre, jour du passage, le ministre de l'agriculture polonais
Wlodzimierz Marcinski se déplace lui-même et demande son report à une
session ultérieure. Selon lui, les gouvernements ont encore besoin de
temps pour rédiger une déclaration constructive. Et d'ajouter que
celle proposée par la Commission désavantageait les PME. Les lobbies
prêchant en faveur des brevets logiciels s'annoncent bien entendu "choqués".
Serait-on ici face à un nouvel épisode de David contre Goliath
? En tout cas, la Pologne, fraîchement entrée dans l'Union Européenne,
n'hésite pas à se frotter à un des plus gros groupes de
pressions sévissant à Bruxelles. Il est difficile de prévoir
ce qui se passera en 2005, mais il est clair que la commission est prête à tout
pour satisfaire les lobbies industriels qui veulent leurs brevets à tout
prix. Mais en face d'eux se dresse un parlement très au fait des dangers
de la chose et une communauté européenne plus aguerrie que jamais.
Comment, face à de tels événements, peut-on encore décemment
considérer l'UE comme une vraie démocratie ? En plein débat
sur la future constitution européenne, il faut très clairement
nuancer le discours selon lequel l'Europe n'a pas pour vocation d'usurper la
souveraineté de ses nation-membres.
Malgré tout, cela ne doit cependant pas nous faire perdre de vue que plusieurs
pays, dont la France, continuent de soutenir, via leur ministre européen,
un texte de loi ne respectant ni leurs promesses électorales, ni l'opinion
de leur parlement sur le sujet.
La mauvaise foi politicienne n'est décidément qu'une question de
point de vue : d'où qu'on regarde, on retombe sur les mêmes mensonges
et procédés fallacieux.
Et bonjour chez vous !
"-
Et toi, tu passes aussi Noël en famille ?
- Ouais.
- C'est normal, remarque : les proches, l'ambiance, la bonne bouffe...
-
Ouais. Mais je dois aussi réparer l'ordinateur
de mes parents."
C'est ainsi qu'on pourrait
résumer un récent article
de Newsweek qui introduit brillamment ce qui sera probablement la dernière
chronique de Celeri de 2004.
On
peut dire que
monde informatique, globalement, distingue deux types d'utilisateurs
(hors professionnels) : l'utilisateur de base et le "power user".
Le premier d'entre eux est le plus courant et inclut tous ceux qui utilisent
un
ordinateur à la maison ou au bureau mais ne cherchent pas à en
connaître les détails : le résultat est la seule chose
qui importe. Précisons qu'il est hors de question de le dénigrer
ici, car rien n'est plus compréhensible que la volonté de ne pas se
plonger dans ces choses-là. Le power user, lui, est une race intermédiaire,
celle de ceux qui ont assimilé un
bagage technique avec le temps, la passion, ou les deux, et l'utilisent donc
pour eux-même
(et souvent leur entourage).
Il devient, avec
les années qui passent, intéressant de constater que le fossé générationnel
entre parents et enfants met de plus en plus en évidence une sorte
de "fracture
informatique" : les jeunes, grâce à l'informatisation des établissement
scolaires et la curiosité induite par leur situation, tendent progressivement à devenir
des power user (à différents degrés, certes) par la
force des choses. Leurs aînés, de leur côté,
ne dépassent que rarement le cadre d'une utilisation basique, par
manque de temps et d'intérêt.
Il en résulte
une profonde différence de réaction face à un
problème sérieux comme un matériel défectueux,
un système d'exploitation vérolé ou un logiciel buggé :
l'utilisateur expérimenté cherchera à savoir d'où cela
vient et comment y remédier, au besoin en faisant appel à un
ami ou des forums d'entraide, tandis que l'utilisateur de base appellera
plutôt
un support technique impuissant et débordé, pour finir par
purement et simplement abandonner. Et pourtant, il réagirait bien
différemment
face à un problème de voiture ou de magnétoscope !
De
nos jours, l'utilisateur de base est encore largement majoritaire et
son seuil de tolérance de panne bien plus élevé que
celui du power user. Et il faut bien avouer que fabricants et éditeurs
en profitent largement pour vendre des produits informatiques aux atours
séduisants mais dont la complexité réelle demeure
un réel obstacle à l'informatisation globale des foyers.
Celle-là même dont l'imminence est annoncée par
nos politiciens qui, au final, n'en savent guère de plus que
le grand public et se laissent ainsi influencer par des "professionnels" aux
dents longues qui ne rêvent que de voir cet état de fait
perdurer. La boucle est bouclée.
A
quand des jeunes power user aux commandes des ministères chargés
de la technologie ?
Et bonjour chez vous !
Cette semaine,
votre râleur chronique est tombé sur un article fort intéressant.
Ecrit par Benjamin Edelman, étudiant en droit à Harvard,
il présente le rapport très étroit entretenu par
les "unwanted software", ces logiciels qui s'installent à l'insu
de l'utilisateur, et les failles dans ceux qui ont été lancés
volontairement.
Alors, combien de spyware (espions rapportant vos faits et gestes sur le web à leur
créateur ou, pire, à une société de publicité ou
un spammeur), adware (afficheurs de pubs en tous genres) ou même malware
(virus, chevaux de troie et autres vers) peuvent squatter votre PC au moment
du chargement d'un seul site web ? Le résultat de l'expérience
est surprenant : on peut arriver à 16 d'un coup ! Et tout ceci en quelques
secondes, sans vous afficher le moindre avertissement, contrat de licence, ou
vous proposer un quelconque moyen de les refuser. Pour imager ce résultat,
c'est un peu comme si des personnes malintentionnées s'incrustaient chez
vous par la fenêtre au cours d'une soirée pendant que vous êtes
en train d'accueillir vos invités à la porte.
Qui tient le rôle de la fenêtre, en l'occurrence ? Vous l'aurez deviné,
il s'agit d'Internet Explorer. Ceux à qui toutes ces "failles",
dont l'actualité pare depuis longtemps déjà, n'évoquaient
pas grand-chose auront désormais une illustration claire de ce qu'elles
peuvent engendrer. D'autant plus que l'article en question propose une vidéo
complète de l'expérience, où on voit l'enchaînement
des auto-installations et les nouveaux dossiers auto-créés sur
le disque dur. Effrayant.
Et Microsoft qui continue
de
clâmer
sans rire que son système
d'exploitation est le plus sûr qui existe !
Symantec,
dans le cadre d'une étude mondiale, affirme que 64% des PC sont
infectés par de telles aberrations. Même s'il s'agit d'un éditeur
qui, depuis peu, vend un logiciel traquant ce type de nuisances, ce n'est,
hélas,
sûrement pas très loin de la réalité. On approche
donc des 70% annoncés par AOL et Novatris des utilisateurs qui ont déjà été infectés
par au moins un virus. Les logiciels malveillants se multiplient donc de plus
en plus vite, à tel point que les utilitaires d'exterminations sont
contraints de mettre à jour leurs bases de données presque quotidiennement
et recommandent d'effectuer une vérification complète au moins
toutes les semaines.
Comment s'en défendre
efficacement, alors ? Pas de miracle : installer un anti-virus, un anti-spyware
(ou plusieurs, si possible), un pare-feu (logiciel
ou matériel)... et bien entendu : se débarrasser d'Internet Explorer.
Quelle compassion ou flemme d'installer un autre brouteur peut justifier de
prendre de tels risques envers sa machine et ses données ? FireFox,
l'alternative open-source et gratuite, est passée en version finale
(et française)
récemment, et elle est acclamée de partout pour sa robustesse
et son ouverture.
Il y a environ un mois, le docteur Hannu Kari, co-inventeur
des premières
antennes WiFi, a prédit que le monde de l'internet s'écroulerait
d'ici 2006 : le "seuil de douleur" du surfeur moyen sera alors atteint à cause
de l'explosion des virus, spyware et autres publicités intempestives,
bref de l'insécurité générale du réseau. Sans être
forcément aussi alarmiste, il faut bien avouer que l'actualité récente
est loin de nous rassurer.
Et dire que sur trois principales plate-formes informatiques actuelles, c'est
la plus pourrie par ces merdiciels qui reste encore et toujours ultra-majoritaire...
Et bonjour chez vous !
Voilà bien
trois semaines que votre chroniqueur du dimanche est à la poursuite
d'un bon sujet technologique qui tarde à venir. Bien sûr
qu'il se passe beaucoup de choses, mais au fond, les problématiques
sont toujours les mêmes. Par exemple, la France se lance à corps
perdu dans le très haut débit avec l'ADSL2+ alors qu'un
tiers de ses département n'est pas encore (presque) dégroupé,
et ce avec le soutien du ministère de l'industrie qui, par laisser-faire,
soutient aussi les éditeurs qui veulent poursuivre en justice
ceux qui téléchargent illégalement des fichiers
sous droits d'auteur.
On pourrait parler d'Intel qui a récemment abandonné le développement
de son Pentium 4 à 4 GHz, mettant officiellement un terme à son
principal argument commercial, jusque-là fondateur, du mégahertz.
Ce que ses concurrents ont fait depuis longtemps déjà. Mais ensuite
? Une fois les nouveautés sorties, on va vite en revenir à des
luttes de benchmarks (alias mesures de performances) aussi utiles qu'un coucours
de celui qui a la plus grande avec pour objet de mesure un thermomètre.
Sinon il y a bien cette affaire du spammeur américain qui, pour avoir
envoyé plus de 100 000 mails non sollicités en l'espace d'une semaine,
a été condamné par l'état de Virginie à passer
9 ans en prison. On assiste encore à la récurrente démesure
des lois américaines ne se basant que sur les jurisprudences : le juge
de cette première affaire a eu la main lourde et les autres feront, dès
lors, de même. Sans prétendre supporter facilement les pourriels,
je pose la question : s'agit-il réellement d'un crime ? Les valeurs américaines
sont décidément des choses obscures qui s'inversent facilement.
Ah, et bien voilà un sujet dans le vent ces derniers temps : les élections
américaines. D'accord, elles sont finies, et avec le résultat qu'une
majorité d'entre nous ne souhaitaient pas voir, votre serviteur y compris.
Mais, contrairement à certains, je me garderai bien de m'exprimer sur
leur conséquence au niveau mondial. Je me contente de regretter qu'un
peuple à qui on a effroyablement menti ne mette pas à la porte
cette équipe dirigeante malhonnête et bourgeoise qui ne voit pas
la politique autrement que comme un moyen de s'enrichir encore plus. Aussi, je
vais me borner à simplement vous faire part de quelques observations personnelles
que je tire de cette élection.
Tout d'abord, on a beaucoup parlé de l'abstention en baisse et de la bonne
dizaine de millions de votants supplémentaires. Si on met ce chiffre en
parallèle de celui des 85% de ceux qui ont voté républicain
par peur du terrorisme, cela confirme que la peur est, comme on s'en doutait
depuis le 5 mai 2002, très mobilisatrice. Que de bon à présager
pour l'avenir !
Ensuite, remarquez
combien la religion tient une place de plus en plus importante dans la campagne
: utilisation de la bible pour refuser le mariage homosexuel
(en France, au moins, on s'en tient aux lois) ou le droit à l'avortement,
l'exhibition de rites méthodistes, les appels à une véritable
croisade contre le "mal"... et même des pancartes proclamant "réélisez
Jésus à la Maison Blanche" ! Et moi qui trouve déjà anormal
qu'un pays mentionne Dieu dans sa devise nationale...
Enfin, pour en revenir à l'équipe qui a réussi à se
maintenir au pouvoir, je lui tire mon chapeau. Sérieusement, arriver à faire
en sorte qu'un peuple qui était, il y a à peine six ans, à deux
doigts de virer son président qui refusait reconnaître une liaison
avec sa secrétaire vous réélise alors que vous lui avez
délibérément menti pour lui vendre une guerre ayant causé la
mort de plus de 100 000 civils au moyen d'un motif complètement bidon,
c'est vraiment bien joué. Encore un joli renversement de valeurs.
En tout cas bravo,
la performance fut de taille. Cela dit, j'ai
du mal à imaginer qu'elle eût pu être réalisée
ailleurs qu'aux USA.
Et bonjour chez vous !
Cette semaine,
plusieurs groupes industriels de l'électronique, dont Sony, ont
annoncé la création d'un consortium en vue d'harmoniser les
technologies de gestion des droits numériques. Ah, les DRM, votre
chroniqueur sent qu'ils vont lui offrir plein de sujets à vous relater
dans les mois à venir, voire les prochaines années si tout
va mal.
Vous
l'avez sans doute remarqué, les magasins de musique en ligne fleurissent
comme des champignons ces derniers temps. Tous vous connaissez déjà l'iTunes
Music Store, l'illustre pionnier du secteur, et vous avez très probablement
entendu parler de l'ouverture de ceux de Sony, Virgin, Microsoft ou même
la Fnac. Et déjà, vous vous dites que vous ne savez pas trop auxquels
vous devriez vous adresser si vous veniez à vouloir acheter des morceaux
via le net. Et vous avez bien raison, car ces magasins sont tellement concurrents
qu'ils sont incompatibles entre eux ! Ils n'utilisent déjà pas
tous le même logiciel de lecture, ce qui peut devenir ennuyeux vu que généralement
ces logiciels cherchent à s'attribuer la lecture par défaut de
tous les formats de fichiers. Mais l'incompatibilité est surtout flagrante
au niveau des baladeurs numériques, qui se développent à la
vitesse de l'éclair depuis Noël dernier. Ainsi, à part les
MP3 et un type de fichier protégé déterminé par le
fabricant en relation avec le marchand d'albums, votre joujou préféré ne
saura pas lire grand-chose.
En transposant un tantinet, c'est comme s'il vous fallait acquérir un
lecteur CD spécifique au marchand qui vous fournit ses galettes. Ou que
votre téléviseur refuse d'afficher autre chose qu'une certaine
chaîne. Ou que votre lave-linge n'accepte qu'une certaine marque de lessive.
Je vous laisse poursuivre.
Voilà ce
qui se passe quand on met ensemble un concept nouveau et prometteur, un média
international simple d'emploi, des prestataires technologiques pressés
de faire des bénéfices rapides et des éditeurs
prêts à tout pour ne pas entendre parler de piratage de fichiers.
On se retrouve avec des logiciels qui refusent de lire leurs fichiers après
une réinstallation du système, un baladeur incapable de jouer
les morceaux exclusifs d'un autre magasin, et autres joyeusetés qui
n'amusent que les détenteurs de droits,
et en aucun cas le consommateur honnête. Car oui, les DRM nuisent principalement
aux utilisateurs honnêtes, nous aurons l'occasion d'y revenir prochainement.
Le
sujet d'aujourd'hui est l'interopérabilité, qui est quasi-inexistante
dans le secteur de la musique en ligne. Et ce dernier, contrairement au
CD ou à la vidéo sur DVD qui ont assuré leur
succès en reposant sur un ensemble consensuel de technologies, ressemble à une
jungle sauvage et primaire. Et, comme on le sait, dans les milieux ultra-concurrenciels,
il finit toujours par
y avoir des dégâts.
Pour un magasin qui échoue, ce sera au mieux la fusion, au pire la
mort. Et dans ce second cas, qu'advient-il des fichiers protégés
?
Le 24 décembre dernier, l'association de défense des consommateurs
UFC-Que Choisir a annoncé vouloir poursuivre en justice Apple, Sony et
Microsoft pour les forcer à rendre compatibles leurs fichiers. Heureuse
initiative, qui aura, on l'espère, plus d'impact qu'un consortium purement économique
créé par et autour de Sony... en l'absence de principaux acteurs
du marché.
Et bonjour chez vous !
Sale temps pour
Internet Explorer. Après avoir littéralement assassiné la
plupart de ses concurrents en l'espace de cinq ans, son bricoleur, Microsoft
pour ne pas le nommer, a cru qu'il pouvait se permettre de se reposer tranquillement
grâce à l'adoption en masse de Windows XP.
Pour commencer, l'équipe du brouteur le plus tristement
célèbre
vient d'être complètement remaniée, et avec en tête
de proue un tout nouvel évangéliste. Pourquoi ? Parce que ledit
brouteur est en perte de vitesse, et bien plus rapide que certains pouvaient
le craindre (ou l'espérer). La part de marché d'IE, en augmentation
perpétuelle depuis sa création a vu se première baisse
(de 1%) se produire en juin dernier, laquelle a été confirmée
les trois derniers mois (1,8%).
Le concurrent qui bénéficie le plus de cette évolution est
Mozilla, dont le navigateur FireFox a maintenant atteint un réel degré de
maturité et qui s'étoffe de nombreuses fonctions intelligentes
et novatrices : il vient de dépasser les 5%. Même si Explorer demeure
en situation de quasi-monopole avec un écrasant 93,7% du marché,
ces taux de variation sont énormes compte tenu des centaines de millions
de postes reliés à l'internet de par le monde.
Comme le suggérerait une vérité trop triviale pour en devenir
un proverbe : il est dangereux de naviguer sur un bateau plein de trous. Et nul
doute que les innombrables failles disséminés dans ce navigateur
ont provoqué ce revirement de tendance, également encouragée
il est vrai par plusieurs opinions dont la voix porte loin. En effet, après
le CERT (Computer Emergency Readiness Team) qui préconisait à tout
le monde de "bannir Internet Explorer", suivi ensuite par le Bureau
fédéral allemand pour la Sécurité de l’Information
(BSI), Wired a eu l'occasion d'interroger directement Stephen Toulouse. Le manager
du programme de sécurité de Microsoft, puisque c'est sa fonction,
a reconnu que la focalisation de l'éditeur sur la sécurité,
initiée il y a maintenant de 2 ans, ne porterait probablement ses fruits
que d'ici 2011... et qu'il venait lui-même de passer à FireFox à cause
d'un faille de son propre logiciel.
Courage, amis utilisateurs, il vous reste encore au moins 7 ans de bêta-test
bénévole de Windows !
Et pourtant, le plus mauvais coup à ce navigateur lui aura peut-être été porté par
son propre concepteur : Microsoft vient d'annoncer que ses futures mises à jour
de sécurité ne seront plus adaptées aux anciennes versions
de Windows ! Et les autres, alors ? "Nous recommandons que les utilisateurs
migrent le plus vite possible vers Windows XP et le SP2." Voilà qui
devrait plaire aux quelques 300 millions de personnes qui, après avoir
scrupuleusement suivi le cycle d'installation des dizaines de patchs en espérant
rester protégées, sont désormais condamnées à payer
une mise à jour (voire une nouvelle machine) ou à s'exposer directement
aux menaces du net. Lesquelles ont, pour information, doublé en nombre
entre 2003 et 2004.
Gageons que le premier réflexe de ces laissés pour compte sera,
et à juste titre, de changer de navigateur web !
Et bonjour chez vous !
L'anecdote est connue
et fait toujours sourire : lors d’une conférence donnée au
ComDex en 1998, Bill Gates se laissa aller à une comparaison entre les
industries informatique et automobile : "Si General Motors avait eu
la même progression technologique que l’industrie informatique, nous
conduirions aujourd’hui des autos coûtant 25 dollars et qui parcourraient
1000 miles avec un seul gallon d’essence." Erreur fatale (n°6273,
segment mémoire 0x07F6A14B) ! Le gros GM prit aussitôt la mouche
et répondit que s'il avait développé sa technologie comme
Microsoft, les voitures auraient un accident incompréhensible deux fois
par jour, qu'il faudrait en changer à chaque fois que les lignes blanches
seraient repeintes, que les témoins d'essence, d'huile et de batterie
seraient remplacés par un par un unique "défaillance générale",
etc. On pensait que le Bill, penaud, n'oserait jamais répondre à cette
humiliation publique.
Mais sachez que cet été, pendant que vous étiez occupé à oublier
vos soucis, votre boulot, et peut-être même l'informatique, une étude
publiée par Internet Storm Center (une branche du SANS, l'Institut Americain
de Securité Informatique) a révélé un fait troublant
: entre 2003 et 2004, le temps moyen que tient un PC standard non protégé sur
le net avant d'être infecté est passé de 40 à 20 minutes.
Laissons de côté la lutte de point de vue cherchant à culpabiliser
plus particulièrement le côté passoire de Windows ou le côté délinquant
de l'internet et regardons simplement à nouveau ce chiffre : 20 minutes.
Certains connaisseurs,
j'en suis sûr, se rappellent encore avec émotion l'été
2003 et, en plus de sa canicule, la galère pour arriver à télécharger
le patch anti-Blaster en moins d'une minute, avant que ce charmant virus n'éteigne
leur ordinateur. Eh bien là, c'est à peu près la même
chose, mais avec tous les virus et vers pour Windows réunis... et avec
seulement quelques minutes de plus pour s'en prémunir. On se pose alors
la question : a-t-on le temps de télécharger tous les patchs de
sécurité nécessaires en moins de 20 minutes ? La réponse
est claire, car chiffrée : non. Et même avec une ligne ADSL standard.
Et quand bien même ça le serait, sachez que sur une large majorité
de configurations, le Service Pack 2 de Windows XP met plus de 20 minutes pour
s'installer.
D'où la recommandation finale de l'étude : téléchargez
vos rustines sur un poste protégé, stockez-les sur CD et installez-les
en-dehors de toute connexion.
Vous
allez probablement me demander où est le rapport entre cette étude
et la petite histoire mentionnée juste avant ? Réfléchissez
: cette durée de vie moyenne d'un PC sur le net ne vous rappelle-t-elle
pas quelque chose de semblable avec les voitures ? Bingo : la durée de
vie moyenne du conducteur qui s'arrête sur la bande d'arrêt d'urgence
d'une autoroute ! A quelques minutes près, ces deux chiffres se valent
désormais.
D'où eurêka.
En réalité toutes ces failles de Windows n'avaient qu'un seul
et unique objectif : permettre à M. Bill de sortir de son chapeau un
argument face à General Motors ! Il fallait y penser, tout de même.
On comprend dès
lors pourquoi le grand manitou de Microsoft affectionne tant l'idée d'
"autoroute de l'information"... et de quelle façon Windows
vous les fait arpenter !
Et bonjour chez vous !
(cette chronique est désormais humblement dédiée à un
ami qui, de là où il me lira s'il le peut, se reconnaîtra
sûrement)
Des commentaires ? Des suggestions ? Des critiques ? Z'avez qu'à cliquer ici (formulaire)
|