mercredi, avril 27, 2005

C'est qui le chef ? C'est le logiciel

Etonnante expérience que d'être confronté à l'ineptie d'un ordinateur. D'un logiciel plus exactement. Pour des raisons professionnelles, j'ai dû m'installer devant un poste équipé de Lotus Notes, le programme de messagerie et de communication en tout genre racheté par IBM (et aujourd'hui commercialisé sous un autre nom). L'administrateur réseau me demande alors de choisir un mot de passe qui servira à sécuriser l'accès à ma boîte aux lettres. Ce que je fais, m'appuyant sur les règles de base qui définissent un bon mot de passe : mélanger lettres et chiffres, majuscules et minuscules, et saisir plus de 8 caractères. Réplique impitoyable du logiciel : « Votre mot de passe n'est pas assez complexe, recommencez ! ». Tiens donc ! Qu'est-ce donc qu'un mot de passe complexe selon Notes ? Mystère. Je réessaie alors, après avoir trouvé une autre combinaison bien plus difficile. Même réponse. Et impossible de sauter cette étape. Je m'insurge : qu'est-ce que c'est que ce logiciel qui prétend être plus doué que moi pour déterminer ce qu'est un bon mot de passe (sujet que j'aborde notamment dans mon livre sur Mac OS X), et quand bien même j'aurai choisi "toto" ou "123456", pourquoi ce foutu logiciel m'empêche-t-il de faire ce que je veux ? Finalement, mon collègue Jean-Luc vient à mon aide et tape un mot suivi d'une date, et là, le logiciel accepte le mot de passe sans rechigner... Quelle plaisanterie ! Une association débile (et donc facile à pirater) est préférée à ma combinaison sibylline... Voyez plutôt ce qui se passe avec un système digne de ce nom, Mac OS X pour ne pas le citer : Cliquez pour agrandir. quand on choisit un mot de passe dans le Trousseau d'accès, le logiciel signale simplement que ce mot de passe est trop simple (ou qu'il est bien compliqué), mais ne vous empêche pas d'en rester là. Après tout, si vous préférez "toto" ou "123456", vous prenez vos responsabilités. On vous aura prévenu. Mais au moins, l'ordinateur ne prétend pas être le maître et chercher à vous soumettre... Avec Lotus, on aura vraiment tout vu !

3 Commentaires:

Anonymous Anonyme a écrit...

Eh beh ça fait plaisir de voir que j'ai pas été le seul à pester contre cette usine à gaz ! Remarque, une fois que t'as un mot de passe qui lui "plait", tu peux t'en servir. Et là, c'est encore pire...

29 avril, 2005 09:31  
Anonymous Anonyme a écrit...

Bonjour

Ce message n' a rie à voir avec l' artcle. Je veux juste vous demander ce que vous pensez de Tiger.

Cordialement
Nathaniel Bensaid
nathaniel.bensaid@gmail.com

13 mai, 2005 18:10  
Blogger DS a écrit...

Exact, Isido. D'ailleurs, la première chose que j'ai faite, après avoir essayé le bouzin et redémarré deux ou trois fois, a été de le quitter et de le laisser dans son coin, sans plus y toucher. Non seulement ça rame, mais en plus ça fait planter l'ordinateur... Génial !
Nathaniel, j'espère que tu trouveras la réponse à ta question dans le post suivant.

14 mai, 2005 15:31  

Réagir | Masquer les commentaires

mercredi, avril 20, 2005

À l'attaque !

Pour la première fois, mon serveur local a été la victime d'une attaque (sans effet heureusement) particulièrement pernicieuse. Ce serveur piloté par Apache tourne sur mon Mac et me sert essentiellement à des besoins professionnels. Or, il ne peut être atteint que par ceux qui connaissent précisément mon adresse IP, laquelle change à chaque nouvelle connexion. Et pourtant, hier, pendant que je travaillais, j'ai aperçu l'icône de la Console qui n'arrêtait pas de sursauter. Un coup d'oeil sur le fichier access_log a suffi pour me rendre compte qu'un intrus essayait successivement tous les liens de la page d'accueil, à intervalle de 37 secondes en moyenne. De temps en temps, il tentait bizarrement d'accéder à un serveur de news... Plus étrange : l'adresse IP qui permettait de l'identifier changeait de manière aléatoire, quoique restant dans la même tranche (63.227.x.x et 65.102.x.x). Bien sûr, aucune ne correspondait à une machine connue des serveurs de noms. J'ai évidemment désactivé mon serveur en attendant de trouver une parade...
Cette mésaventure m'inspire deux réflexions. D'abord, elle est manifestement l'œuvre d'un automate utilisé à des fins de test, avant de s'attaquer à des cibles plus sérieuses que mes misérables pages. Ensuite, son but ne me paraît pas aussi évident : s'agit-il de saturer le serveur en lançant des séries de requêtes (auquel cas la méthode est assez peu efficace), de scruter le contenu du serveur à la recherche de documents ou de fichiers confidentiels (il faudrait être assez mou du bulbe pour y laisser traîner des informations de ce type), de chercher un espace ou une faille de sécurité qui permettrait au pirate de prendre le contrôle de ma machine, d'y stocker des données ou d'utiliser mon serveur comme relais pour des opérations illégales ? Bref, autant de questions qui me laissent perplexe. Des idées ?

2 Commentaires:

Anonymous Anonyme a écrit...

Ton adresse IP change à chaque connexion,
certes, mais ça ne démontre pas du tout
que ton pirate ne s'est pas attaqué à toi
par hasard, en scannant des séries
entières d'adresses, ce qui n'est pas bien
malin.

Je suppose que ton firewall est bien
configuré et que tu as fait les mises à
jour de sécurité... Donc tu peux dormir
sur tes deux oreilles et je te le
conseille. Bonne nuit.


Poil de lama.

20 avril, 2005 23:00  
Blogger DS a écrit...

Bien sûr que mon firewall est bien configuré ! D'autant plus qu'il est épaulé, pour le serveur Apache, par des fichiers .htaccess de contrôle d'accès par mot de passe. En fait, ce qui m'énerve, c'est que ces requêtes alourdissent mes fichiers de log et risquent (à vérifier) de réduire ma bande passante. Enfin, comme tu le penses, mon adresse IP a été manifestement obtenue en scannant des séries d'adresses...

23 avril, 2005 10:14  

Réagir | Masquer les commentaires

lundi, avril 18, 2005

Alerte aux blogs toxiques

Le saviez-vous ? Les blogs sont les instruments du mal. Vous vous connectez sur l’un d’entre eux et, hop, vous attrappez un virus, ou vous vous faites voler vos numéros de carte bancaire. Si, si ! C’est l’éditeur Websense, qui n’a aucun intérêt dans l’affaire puisqu’il distribue précisément des logiciels de protection, qui le dit dans un récent communiqué de presse : « Depuis le début de l’année, Websense® Security Labs™  a répertorié des centaines de cas de blogs utilisés comme dispositifs de stockage ou de diffusion de codes malveillants ».
Les cyber-délinquants exploitent dorénavant les blogs pour y placer des virus ou des logiciels de keylogging, explique ce document, « puis cherchent à générer du trafic vers le blog toxique en envoyant un lien à un grand nombre de destinataires, par l’intermédiaire d’e-mails de spam ou via les messageries instantanées ». Dans d’autres cas, poursuit le communiqué, « le blog peut être utilisé comme un système de stockage de codes malicieux accessibles par un cheval de Troie préalablement installé sur l’ordinateur de l’utilisateur ».
Bigre ! On veut en savoir plus. Quels sont ces blogs maudits ? On imagine qu’ils sont aussi nombreux que les messages électroniques accompagnés de virus en pièce jointe… Pas tout à fait, si l’on en croit le communiqué : « Ainsi, le 23 mars 2005, Websense® Security Labs™ a émis une alerte mettant en garde contre un e-mail malveillant dont le but était de rediriger les utilisateurs vers un blog malicieux, destiné à activer un cheval de Troie conçu pour dérober des mots de passe bancaires ». Ah bon. Une seule alerte, alors ? Soit. Merci de l’info et restons sur nos gardes. Attendez, ce n’est pas tout. Car heureusement, taratata ! : « les logiciels Websense® proposent un dispositif de sécurité multi-couches contre les menaces liées à Internet (telles que les blogs corrompus), permettant de protéger de tout danger les informations confidentielles des entreprises ou de leurs employés ». On se disait, aussi…

 

2 Commentaires:

Anonymous Anonyme a écrit...

Ce qui te gêne, c'est que ce soit un éditeur d'antivirus qui annonce cette info. Mais c'est quand même important: mieux vaut prévenir que guérir. Si on avait prévenu les utilisateurs d'Internet qu'il y avait plein de virus en circulation, il y aurait peut-être eu moins de dégât...

19 avril, 2005 13:49  
Anonymous Anonyme a écrit...

Ce qu'il faut pas entendre... Comme si les "utilisateurs d'internet" lisaient les communiqués des éditeurs ou même les revues et les sites Web spécialisés. Pour 15 % de gens à peu près informés, il en reste 85% qui ne savent même pas que leur PC peut abriter un serveur de spam, ou stocker des images pornos... De toutes façons, maintenant que tout le monde parle d'alertes aux virus, plus personne n'y fait attention : c'est juste un sujet pour le JT de TF1. Alors le coup du blog espion, si encore on arrive à en trouver plus de deux, personne n'en parlera à moins de chercher à faire du sensationnalisme.

rrOOvvEEr

19 avril, 2005 13:55  

Réagir | Masquer les commentaires

jeudi, avril 14, 2005

La mystérieuse logique du capitalisme

Reçu hier soir les résultats financiers d'Apple. La société affiche une santé insolente. Un bénéfice net qui atteint des sommets, à 290 millions de dollars. Un chiffre d'affaire qui explose, en hausse de 70 %. Des ventes qui s'envolent, avec une augmentation de 43% pour le Mac et de... 558% pour le iPod ! Bref, jamais Apple ne s'est porté aussi bien. L'article de l'AFP conclut malgré cela son analyse par la (désormais habituelle) phrase : « L'action Apple (qui a triplé sa valeur en 2004) abandonnait 1,3% à 40,51 dollars dans les transactions électroniques hors marché vers 22H20 GMT. Elle avait fini la séance officielle sur un recul de près de 4% à 41,04 dollars ». Cherchez l'erreur...

4 Commentaires:

Anonymous Anonyme a écrit...

Pour t’éclairer sur « la mystérieuse logique du capitalisme » il faut savoir que ce sont des marchés d’anticipation, sinon tout le monde achèterait et vendrait en même temps à la publication des résultats ce qui ne constituerait pas un marché d’échange. Les transactions y seraient impossibles.

Donc un investisseur lambda s’intéressant à Apple, par exemple, observerait leurs innovations, stratégie, investissement, développement…et en fonction d’un cours x déciderait d’investir ou pas. Mettons qu’il décide d’investir. Se sera bien avant l’annonce des résultats puisqu’il souhaite anticiper et doubler les autres investisseurs pour obtenir une meilleure performance.

Il se trouve que c’est un bon et que son investissement s’avère rentable pendant plusieurs mois avant la publication des résultats. Comme tout bon investisseur il faut savoir acheter et vendre au bon moment. Il sait que les résultats seront publiés le 13 avril, ce jour là il décide de se désinvestir un peu avant l’annonce des résultats pour prendre un peu de profit. Puis quand l’annonce est faite, comme c’est un bon celle-ci lui donne raison donc il vend tout le reste ou une partie, donc le cours a tendance à baisser. Si il garde une partie de son investissement c’est parc qu’il anticipe que les résultats vont continuer à évoluer dans le bon sens et qu’il lui est plus facile de garder cette partie à un cours connu plutôt que d’avoir à en racheter ultérieurement à un cours inconnu. Ce solde fera probablement baisser l’action le jour de la prochaine publication des résultats même si ceux-ci sont bons…

Pour ce qui concerne l'article:
Il y a plusieurs lectures et en fonction de la position des investisseurs on peut en déduire que c’est bon ou moins bon (Le chiffre d'affaires a bondi de 70% à 3,24 mds USD contre 1,9 md USD au 2ème trimestre 2004/05. Là encore, Apple fait mieux que prévu. Mais le niveau de ventes présente toutefois un écart moindre avec les attentes de Wall Street. Le consensus First Call tablait sur 3,21 mds USD.
Pour le 3ème trimestre en cours, Apple table sur un BPA d'environ 28 cents pour un chiffre d'affaires de quelque 3,25 mds USD. Wall Street table respectivement sur 24 cents et 3,24 mds USD, selon First Call.). En fait je pense que le rédacteur ne sait pas trop pourquoi l’action a baissée et nous donne des informations positives et négatives. Mais je reste persuadé que l’action a baissé parce que la grande majorité des investisseurs étaient très investis et ont pensés que l’action avait fait un très beau parcours (3 fois en 2004) grâce à l’iPod, que faute de nouveauté dans les mois qui suivent cela ne risque pas de se reproduire. Dans une certaine incertitude sur les nouveaux développements il vaut mieux prendre son profit et attendre la suite…

Jean-Pierre

15 avril, 2005 11:00  
Blogger DS a écrit...

Belle explication !
Merci de ces précisions.

15 avril, 2005 15:58  
Anonymous Anonyme a écrit...

Et voilà avant de critiquer le capitalisme il faut le comprendre mon cher DS!!!

22 juillet, 2005 15:37  
Anonymous Anonyme a écrit...

Belle explication... d'économiste scholastique, qui néglige totalement les erreurs de choix ou l'irrationnalité des investisseurs.

27 juillet, 2005 18:17  

Réagir | Masquer les commentaires

mardi, avril 12, 2005

Un peu d'Unix

Je cherche désespérément la solution à ce problème :
Dans un script shell, je crée une boucle qui doit me produire une liste, laquelle est mémorisée dans une variable. Au sortir de la boucle, la variable est vide. Pourquoi ? Comment récupérer ma liste ? Voici le script :

#!/bin/sh
res=$(ls -l *jpg)

i=0
echo "$res" | while read line
do
i=`expr $i + 1`
test=`expr $i % 2`

if [ $test -eq 0 ] ; then
newline=$(echo "$line" paire)
else
newline=$(echo "$line" impaire)
fi
liste="$liste $newline"
done

echo "Nouvelle liste : $liste"
exit 0

Si vous avez des lumières, merci de m'en faire part...

6 Commentaires:

Anonymous Anonyme a écrit...

Pour ton probleme d'unix j'ai une piste mais ca n'a peut-etre rien a voir.

Il se trouve que j'ai eu a coder un shell recemment et j'ai eu presque le meme probleme que toi: c'etait du au fait que je gardais uniquement les pointeurs sur les commandes et non pas les commandes elles-memes. Et etant donné que le pointeur est declaré localement, le lien disparait a la sortie du bloc... (je sais pas si je suis tres clair).

La soluion: utiliser strcpy pour copier le contenu de la variable

16 avril, 2005 10:16  
Blogger DS a écrit...

Merci Chams. Mais j'ai peur que strcpy ne puisse être utilisé que dans un programme C et non sous forme de commande dans un shell script... Je continue à chercher. Au moins, grâce à toi, je dispose d'une piste. Encore merci.

16 avril, 2005 10:27  
Anonymous Anonyme a écrit...

Il faut "incorporer" l'opération dans la variable :

liste=`echo "$res" | while read line
do
# (... ici le coeur de la boucle...)
echo $newline
done`
echo "Nouvelle liste : $liste"

Et voilà. Ne pas oublier les "backquotes".

Chris

16 avril, 2005 12:39  
Blogger DS a écrit...

Merci Chris, c'est exactement la solution que je cherchais. A vrai dire, j'aurais pu y penser, mais je n'imaginais pas qu'on pouvait incorporer un bloc entier de commandes dans une variable (procédé assez étrange, il me semble)... Merci encore.

17 avril, 2005 11:04  
Anonymous Anonyme a écrit...

Bonjour

J' ai peur que ton script ne soit pas codé dans le bon language. Ne serait il pas plutot codé en c ou en c++. Je ne suis pas un programmeur très aaverti au niveua du c et du c++ mais la syntaxe m' a tous l' aire d' etre du c.

Cordialement

Nathaniel Bensaid
nathbensaid@hotmail.com

01 mai, 2005 16:40  
Blogger DS a écrit...

Pas de problème, Nathaniel. Ça ressemble à du C, mais c'est bien un shell script, comme l'atteste d'ailleurs la mention #!/bin/sh au début. Merci quand même. En fait, Chris m'a fourni la solution, et maintenant ce script fonctionne très bien.

01 mai, 2005 17:04  

Réagir | Masquer les commentaires

dimanche, avril 10, 2005

Remue-ménage chez les blogueurs

Coverblogsvm Comme j'ai déjà eu l'occasion de l'évoquer, j'ai (modestement) participé au numéro hors-série de SVM intitulé "Le guide du Blog" sorti ces jours-ci. Ma mission était de sélectionner une dizaine de blogs représentatifs de plusieurs catégories (actualité, société, professionnels, etc.). Ce qui m'a amené à passer des journées à repérer, consulter, surveiller ou écarter plusieurs centaines de sites pour, finalement, retenir, critiquer et classer une poignée d'entre eux.
Bien entendu, cette sélection et, plus largement, ce numéro, ont déclenché une moisson de commentaires sur les blogs concernés et sur ceux qui n'y apparaissent pas. Certains animateurs remercient le journal de les avoir cité, comme PointBlog, Mangaleera ou tvnews. D'autres n'y sont pas mais ont pris manifestement plaisir à lire le magazine, comme Emery.
Mais ce qui est le plus amusant, c'est la polémique qui s'est installée au sujet des plateformes de création de blog dont parle ce hors-série. En gros, il lui est reproché de faire la part belle à TypePad et à son auteur Loïc Le Meur au détriment de solutions gratuites comme WordPress ou DotClear... Drôle de guégerre ! Bruno Ferret, rédacteur en chef du magazine, tente d'y répondre sur le site créé pour l'occasion, mais elle se poursuit par ailleurs, relayée notamment par iFeedYou. Peu importe que les journalistes qui ont rédigé les parties magazine ou pratique de ce numéro aient préféré parler des solutions les plus répandues ou de celles qu'ils maîtrisaient le mieux. On les soupçonne encore d'être vendus aux annonceurs. Peu importe d'ailleurs, qu'aucune pub pour les uns ou pour les autres n'apparaisse dans ce hors-série... Bref, beaucoup de bruit pour pas grand chose. Quoi qu'il en soit, si vous souhaitez en savoir plus sur le phénomène des blogs, son histoire, ses acteurs et ses représentants, je vous invite chaudement à vous plonger dans ce magazine.

P.S. qui n'a rien à voir. Si vous voulez déposer un commentaire, jetez donc d'abord un coup d'oeil à la typologie que propose (provisoirement) 20sur20. Hilarant !

5 Commentaires:

Anonymous Anonyme a écrit...

oui tu as raison Didier, j'ai pris plaisir à lire car SVM a fait oeuvre de pédagogie et de juste évangélisation. Pour les béotiens, c'est une bonne base de départ.

10 avril, 2005 21:44  
Anonymous Anonyme a écrit...

Bonjour, juste un petit commentaire pour dire que je n'avais nullement l'intention de "polémiquer" sur Six Apart dans mon billet, juste de signaler la quasi absence des outils comme Wordpress et Dotclear...
Cela dit, des outils commerciaux comme ceux de Six Apart ont derrière eux des équipes de marketing bien rôdées qui résulte en une omni-présence dans les médias (le nier serait être de bien mauvaise foi à mon avis) mais c'est normal c'est leur boulot et en l'occurence il est plutôt bien fait!
A l'inverse peu d'outils "libres" disposent d'un porte-parole ou des ressources financières pour se faire connaître et l'essentiel du marketing repose sur la communauté d'utilisateurs et de développeurs ce que j'essaye de faire avec mes moyens limités (ie. sur mon blog mais n'est-ce pas exactement à cela que ça peut servir ?)...
Idéalement l'utilisateur devrait avoir le plus grand choix possible d'outil pour finalement sélectionner en connaissance de cause celui qui lui conviendra le mieux.
J'ai apprécié ce numéro spécial (y compris la sélection dont apparemment vous êtes l'auteur) et je croyais avoir exprimé cela dans mon billet (avec une petite réserve concernant Wordpress et Dotclear...).
Cordialement

11 avril, 2005 11:16  
Blogger DS a écrit...

Jérôme, mon petit article n'avait pas pour but de relancer la polémique, mais plutôt de faire une sorte d'état des lieux. Mon sentiment est simplement que cette affaire me paraît un peu exagérée par rapport au contenu de ce hors-série. Je suis un ardent défenseur des logiciels libres (dont je parle régulièrement dans les articles que je rédige pour la presse écrite), mais il est parfois difficile, quand on s'adresse au grand public, d'expliquer toutes les subtilités de ces solutions. J'ai essayé, l'an dernier, dans un dossier pour SVM Mac, de présenter les logiciels libres qui pouvaient désormais fonctionner avec Mac OS X. Le résultat a été plus que mitigé : beaucoup d'intérêt de la part des lecteurs, et énormément de pédagogie à déployer. Le combat continue...

11 avril, 2005 11:40  
Anonymous Anonyme a écrit...

Désormais, lorsque vous allez rédiger un article, il faudra s'attendre aux appels/mails des RP dont le client n'est pas mentionné et à ceux des bloggers dont le site sera absent...

D'ailleurs le mien de blog...
:)

Xavier
(RP Over-Blog)

12 avril, 2005 11:10  
Anonymous Anonyme a écrit...

Vous savez, Xavier, la complainte du "pas cité" n'est pas nouvelle. Je pense qu'elle date des débuts de la presse, avant même l'invention du micro-ordinateur... Les RP n'ont fait qu'amplifier le système. C'est leur boulot...

13 avril, 2005 09:57  

Réagir | Masquer les commentaires


Archives|

|Accueil
Google