lundi, mai 29, 2006

Museler le bug du site des impôts


Vous utilisez Mac OS X avec Safari et, en bon contribuable, vous comptez déclarer vos impôts en ligne.
Arggh ! Après avoir téléchargé le certificat, voilà que le site des impôts vous signale une erreur de mauvaise configuration liée à votre "Java Machine"...
Pas de panique. Voici la solution :
1. Quittez Safari
2. Ouvrez le dossier Utilitaires, puis Java et enfin J2SE 5.0.
3. Lancez Java Preferences
4. Dans l'onglet Général, choisissez la version J2SE 1.4.2. Enregistrez.
5 Redémarrez Safari, connectez-vous à votre espace personnel sur le site des impôts...
Le test de configuration se passe sans problème ! Vous pouvez alors remplir (ou modifier) votre déclaration. Après, revenez dans les préférences Java pour rétablir la version 5.0.

5 Commentaires:

Anonymous Anonyme a écrit...

Ouah ! Enfin une solution simple et rapide. J'ai passé plus d'une demi-heure avec un webmaster du site des impôts, et sa seule solution c'était "allez chez un ami qui a un PC" !!!

Merci Didier

29 mai, 2006 19:04  
Anonymous Anonyme a écrit...

J'ai eu le même problème. Un copain m'a dit de faire l'opération dans Firefox. Mais une fois que j'avais téléchargé le certificat dans Safari, impossible de l'importer dans Firefox (pb de mot de passe)... Ton astuce me sauve la vie (façon de parler).

Hervé

29 mai, 2006 19:11  
Anonymous Anonyme a écrit...

Pas de problème de mon coté. Tout c'est bien passé...

31 mai, 2006 15:21  
Anonymous Anonyme a écrit...

J'ai l'impression que ça dépend des version des OS et des machines. Je n'ai pas pu tester avec un Mac Intel, mais avec mon G5+Mac OS X 10.4.6+Safari 2.0.3, la manipulation fonctionne. Super.

31 mai, 2006 15:24  
Anonymous Anonyme a écrit...

Chose aussi amusante est l'utilisation de Windows 2003. Le site des impots a oublié d'intégrer cet OS ce qui fait qu'il est impossible de déclarer avec. Et pourtant, Windows NT est bien reconnu...

26 juin, 2006 12:04  

Réagir | Masquer les commentaires

lundi, mai 22, 2006

Devenez locataire de votre propre ordinateur

Ça devait arriver... Microsoft a trouvé un moyen de faire payer à ses clients leur temps d'utilisation de leur ordinateur à la maison ! (Mais où vont-ils chercher tout ça ?).
C'est Yahoo! qui nous explique ça. Cette merveille de technologie, baptisée FlexGo, est destinée aux "clients à faibles revenus des pays en voie de développement". Microsoft fournira notamment sa solution au Brésil, au Mexique, à la Chine, à la Russie et à l'Inde.
Comment ça marche ? Vous achetez l'ordinateur à moitié prix, puis vous achetez des cartes prépayées pour avoir le droit d'utiliser votre PC pendant une ou plusieurs heures. Si vous épuisez votre crédit-temps, l'ordinateur s'arrête jusqu'à ce que vous achetiez une nouvelle carte... Comme les prix varient en fonction des pays, on ignore pendant combien de temps le client doit acheter des cartes avant qu'il puisse être le véritable propriétaire de sa machine.
Pour "profiter" de ce service, il faut évidemment un accès à Internet, ce qui est monnaie courante dans les "pays en voie de développement".
Selon le vice-président de Microsoft en charge de cette nouveauté, "Microsoft gagnera autant d'argent avec ce modèle qu'avec des ventes traditionnelles". Ce qui confirme, contrairement à ce qu'on pourrait penser, qu'il ne s'agit pas d'une des innombrables initiatives de M. Gates, Bill, en faveur du Tiers-Monde.

0 Commentaires:

Réagir | Masquer les commentaires

vendredi, mai 12, 2006

Web 2.0 ou esclavage 2.0 ?

Intéressante réflexion de Karl Dubost sur son blog concernant le concept fumeux de web 2.0 (plus complet et en anglais ici). En gros, l'idée du web 2.0 est de s'appuyer sur des technologies plus interactives et plus ergonomiques pour permettre à l'internaute de personnaliser son approche du Web, d'agréger des informations de sources différentes et de s'impliquer davantage dans la production de contenu. Du coup, de simple consommateur, il devient ainsi acteur, prescripteur et fournisseur de contenu. Cette tendance s'est développée avec les blogs et les podcasts, les services personnalisables, les sites de partage d'images ou de vidéo comme Flickr, YouTube et DailyMotion, les communautés en ligne comme MySpace, Del.icio.us, l'encyclopédie collaborative Wikipédia, etc.
Bref, le web 2.0 c'est cool, c'est convivial, c'est généreux. Du moins en théorie. En pratique, comme le relève Dubost,c'est ni plus ni moins que du foutage de gueule :
« Toutes les entreprises du Web 2.0 sont là pour faire du commerce, pour exploiter vos données personnelles afin de les faire fructifier, parfois même en vous faisant payer. Technorati ne respecte pas le robots.txt, Google se sert de votre contenu pour faire des revenus publicitaires, même si votre contenu est sous une licence d'utilisation non commerciale, etc. Il faut arrêter de prendre les gens pour des imbéciles. Utiliser les concepts de liberté, de créativité, de beaux sentiments, de communautés pour mieux vous abuser, pour mieux pomper tout ce qui fait de vous un consommateur bien identifié est une arnaque. »
Les observations de Dubost correspondent exactement à ce que j'avais (maladroitement) commencé à exprimer il y a quelques mois. Une rhétorique enthousiaste et des arguments centrés vers le "client" ou le "consommateur", mais surtout des arrières-pensées commerciales et une hypocrisie pernicieuse qui mélange habilement l'antiphrase et le contresens.
« Pourquoi ces sociétés font-elles un pari sur vous ? » s'interroge Dubost. « Parce que vous faites tout cela gratuitement ou plus exactement vous prenez de votre temps et de vos compétences pour le faire sans qu'ils aient à vous payer pour le faire. »
Comme à l'époque des colonies, les grands groupes exploitent sans scrupule le travail (même désintéressé), les talents, les données personnelles et les contenus des internautes comme une matières première. Dubost parle d'« esclavage ».
Peut-être. A ce détail près : les nouveaux esclaves sont inconscients de leur condition, sinon consentants.

0 Commentaires:

Réagir | Masquer les commentaires

dimanche, mai 07, 2006

Clearstream: un p'tit coup de Photoshop ?

Je sais, tout le monde en parle et cette affaire n'a a priori pas grand chose à voir avec mes domaines de prédilection. Mais je ne peux m'empêcher, en suivant les rebondissements politiques de l'affaire, de me poser une simple question. D'où viennent les fameux "listings" qui citent des hommes politiques et qui auraient été manipulés ?
C'est le point de départ de l'affaire. Et répondre à cette question revient à répondre en partie à la question "à qui profite le crime ?".
Wikipédia, qui publie une page très complète sur Imad Lahoud (on y apprend notamment ses liens de parenté avec de nombreuses personnalités du monde politique et du business de l'armement), rappelle que Denis Robert, auteur de Révélation$, une enquête sur les affaires louches de Clearstream, avait remis à Lahoud "deux cédéroms recensant plus de 33 000 établissements clients de Clearstream".
Dans le tas, plusieurs noms de personnes physiques, ce qui ne devrait pas être le cas. Denis Robert explique d'ailleurs sur son blog comment un particulier peut ouvrir un compte chez Clearstream. C'est sans doute cette anomalie qui a inspiré le manipulateur...
Comment Robert a-t-il obtenu ces documents ? Ils proviennent de "sources" non citées par l'auteur, même si on sait qu'il a largement bénéficié de l'aide d'anciens responsables informatiques de Clearstream. Détail intéressant : Clearstream n'a jamais contesté l'authenticité de ces fichiers et a même porté plainte pour viol du secret bancaire.
Ce qui incite à considérer qu'à la base, les "listings" sont crédibles.
Reste à savoir ce qui s'est passé entre le moment où Imad Lahoud les aurait récupérés et le moment où le général Rondot, en mission pour le compte de Villepin, les a eu entre les mains. C'est à dire quand sont apparus les noms de chefs d'entreprises et de personnalités politiques comme Sarkozy et Strauss-Kahn.
D'abord, Imad Lahoud dément avoir emprunté les listings à Denis Robert. Lequel persiste et signe. Il raconte dans le Monde : "Quand l'affaire sort dans la presse, je constate que les listings sont comparables aux miens : même typographie, mêmes expressions et thèmes abordés dans nos conversations et repris dans les courriers envoyés au juge. J'en ai parlé à Imad. Il m'a dit : Je t'expliquerai. Et on a rompu les ponts."
Scénario le plus évident : Lahoud récupère les fichiers, les édite dans Photoshop ou un quelconque logiciel de retouche, rajoute les noms des personnes à impliquer et donne la nouvelle version à son chef, lequel la remet à Rondot et à Villepin.
Ce que nie l'intéressé. Lors d'une conférence de presse le 28 avril 2006, Lahoud affirme qu'il n'a « remis ni à la DGSE ni au général Rondot des fichiers manipulés, trafiqués ou travestis ». Soit, mais d'où les sort-il, alors, ces fameux listings ? Des journaux expliquent qu'il les a "piratés". Ainsi, Libé nous présente Imad Lahoud comme un "génie des mathématiques, spécialiste de la cryptologie (verrouillage et piratage informatique)". S'il a piraté le fichier clientèle de Clearstream, explique le quotidien, c'est "pour le compte de la DGSE, au nom de la traque des réseaux financiers d'Al-Qaeda", peu avant d'être embauché par le groupe d'armement EADS.
Il aurait donc pénétré le système informatique de Clearstream et y aurait simplement téléchargé les fichiers clients. Bizarre. D'abord, Denis Robert raconte qu'après la publication de son livre Révélation$, en 2001, Clearstream a fait appel à une société externe pour "nettoyer" tout le système informatique. Il serait donc resté, en 2003, des documents compromettants à pirater ?
Le général Rondot y croit, en tout cas. Il raconte avoir observé Imad Lahoud s'introduire dans les fichiers de Clearstream : "Je l'ai vu mettre des codes et j'ai vu des listes apparaître sur l'écran avec des noms déjà apparus dans les listings précédents".
Deux solutions : soit Lahoud dispose d'un identifiant et d'un mot de passe de niveau prioritaire, ce qui lui permettrait de se promener à distance dans le système informatique de Clearstream, soit il s'est contenté de protéger un fichier PDF par mot de passe, une opération à la portée d'un débutant...
Dans le premier cas, il serait intéressant de savoir d'où proviennent ces codes qui ne peuvent être attribués qu'à de hauts responsables. Mais surtout, il faudrait savoir si l'opération est physiquement possible : les systèmes de sécurité des banques ne permettent jamais (sauf rares exceptions) l'accès à distance aux données informatiques, a fortiori si celles-ci sont aussi confidentielles que des données clients. Il faut en général s'installer sur un poste interne pour pouvoir se connecter. Lahoud pourrait-il reproduire l'opération en présence d'un expert ?
Bref, les questions sont posées. Aura-t-on un jour les réponses ?

0 Commentaires:

Réagir | Masquer les commentaires


Archives|

|Accueil
Google