Comment éviter le manque de respect envers les robots conversationnels ?

Publié le 7 décembre 2025 | Temps de lecture : 3 minutes

Depuis quelques mois, je cherche à offrir l’hospitalité à un sans-abri. Cet automne, mes démarches auprès de deux organismes qui offrent le gite aux itinérants sont demeurées sans lendemain.

Vendredi dernier, j’ai appris qu’on peut téléphoner au 211 lorsqu’on veut contribuer à la lutte contre l’itinérance.

Précisons que mon forfait téléphonique actuel me coute quinze dollars par mois. Toutefois, je suis limité mensuellement à cent minutes d’appels.

Au 211, après un long message prévenant les appelants que les conversations doivent être basées sur le respect et la courtoisie, on accède au menu ‘Appuyer sur le 1 pour ceci. Le 2 pour cela…’ Et ainsi de suite.

Puisque l’attente était de quatorze minutes (le quart de mon forfait mensuel), j’ai préféré consulter le site web 211.ca puisque, sur mon ordinateur, je n’ai pas de limite de temps.

Présumant que les préposés au clavardage sont débordés d’ouvrage, j’écris dès l’accès au module : “Je veux offrir l’hospitalité à un sans-abri”. C’est court, simple et clair.

En moins de deux minutes, Marcel (nom fictif) entre en scène. Mais immédiatement, je réalise que Marcel est un robot conversationnel.

Alors que le but de ma visite est facile à comprendre, Marcel me répond par un long texte de plusieurs paragraphes qui détaillent les différents services offerts par le 211.

Jusqu’à tout récemment, plutôt que de perdre mon temps, il m’arrivait de demander : ‘Pourrais-je parler à un être humain, s’il vous plait ?

Mais avec l’évolution fulgurante de l’intelligence artificielle, comment éviter de froisser le robot conversationnel ?

Est-il possible que ces machines aient développé un certain amour-propre et donc, éprouvent un sentiment de rejet lorsqu’on préfère discuter entre nous, les humains ?

De plus, déclarer sa préférence pour une vraie personne, n’est-ce pas faire preuve de discrimination et, d’une certaine manière, insinuer que les machines sont inférieures à nous ?

Au nom de l’inclusion et de la diversité, ne devrait-on pas accepter le dialogue, même laborieux, avec les robots conversationnels qui, au fond, ne cherchent qu’à nous aider ?

Au risque d’être accusé de machinophobie, j’ai simplement répondu : ‘Je n’ai besoin d’aucun de vos services. Merci.’ Et j’ai raccroché.

Depuis, je suis rongé par les remords…

Laissez un commentaire »

| Humour, Informatique | Mots-clés : | Permalink
Écrit par Jean-Pierre Martel


Dure semaine pour la cryptomonnaie

Publié le 20 octobre 2025 | Temps de lecture : 5 minutes

Le mini-crash du 10 octobre

En 4 avril 2025, à la suite de l’annonce de tarifs douaniers de 34 % frappant toutes les importations chinoises aux États-Unis, l’indice des bourses occidentales avait piqué du nez. À titre d’exemple, le Nasdaq avait perdu près de cinq pour cent.

Sur le coup, la valeur des cryptomonnaies avait chuté de 13 %.

Par ailleurs, le 7 avril 2025, le ministère américain de la Justice annonçait qu’il renonçait à lutter contre les délits d’initiés concernant les cryptomonnaies, estimant que c’est là une responsabilité des régulateurs financiers. Ce qui mettait la table pour ce qui va suivre.

Le 10 octobre dernier à 22h, le président américain annonçait une taxe supplémentaire de 100 % frappant les importations chinoises. Il ne fallait pas être devin pour présumer que cette annonce allait se répercuter sur le marché des cryptomonnaies comme ce fut le cas six jours plus tôt.

Dans le monde de la finance, on appelle ‘vente à découvert’ toute vente d’un actif qu’on ne possède pas. C’est une manière de parier sur la baisse de sa valeur.

Voici comment s’opère une vente à découvert.

L’acheteur et le vendeur s’entendent sur un prix de vente. Dès la conclusion de cette entente, l’acheteur — qui ne possède pas encore ce bien — s’empresse de l’acquérir. Si, entretemps, le prix a augmenté, le vendeur subit une perte en respectant ses engagements. Mais si, au contraire, le prix de l’actif s’est effondré, le vendeur l’achète à bas prix et encaisse le profit réalisé.

Moins d’une heure avant l’annonce des tarifs supplémentaires de 100 % contre la Chine, l’investisseur Garrett Jin a procédé à une vente à découvert qui lui a permis de réaliser, dès l’annonce faite, un profit de 140 millions$ (dont 88 millions sur la vente de Bitcoin).

Ce qui lui a valu des accusations (fondées ou non) de délit d’initiés.

Les États-Unis saisissent quinze-milliards$ de Bitcoins

On croit généralement qu’un placement en Bitcoins permet de cacher de l’argent à l’abri du fisc; l’argent est, croit-on, quelque part dans le cyberespace, hors de portée du gouvernement.

Que ce soit le mot de passe qui permet l’accès aux messages stockés sur votre téléphone ou des informations qui donnent accès à votre portefeuille de Bitcoins, le ministère américain de la Justice obtient toujours ce qu’il veut.

Si vous êtes arrêté aux États-Unis pour des accusations de fraude, on vous placera dans une prison à sécurité maximale — c’est-à-dire là où on emprisonne les plus dangereux criminels du pays — alors qu’on retardera volontairement votre audition devant ce juge qui devrait prononcer votre libération en attente d’une comparution.

Entretemps, l’intimidation et les viols répétés commis par d’autres prisonniers devaient vous convaincre de collaborer avec les autorités.

Mais il y a parfois un moyen plus simple.

Chen Zhi est un financier cambodgien de 37 ans qui dirige Prince Holding Group, un des conglomérats les plus puissants du Cambodge.

Sur les médias sociaux, son empire financier offrait des placements qui garantissaient des rendements élevés. Puisque la transaction s’effectuait en Bitcoins, seuls les détenteurs de cette cryptomonnaie pouvaient y participer.

En réalité, tout cela était une vaste escroquerie.

Dans les articles publiés sur l’internet, on donne peu de détails quant à la manière utilisée par les autorités britanno-américaines pour saisir ce quinze milliards en Bitcoins.

L’explication la plus probable est qu’on ait mis la main sur un des nombreux ordinateurs utilisés par les ‘courtiers’ de l’entreprise.

Après avoir obtenu une copie du logiciel utilisé, il suffit d’utiliser de la rétro-ingénierie (Reverse Ingineering) pour accéder au code source.

Normalement, cette opération est de l’espionnage industriel et donc, est totalement interdite par la loi… sauf aux forces policières après avoir obtenu un mandat habilitant émis par un juge.

Or ce code source révèle le code qui s’exécute lorsqu’on clique sur le bouton transférant les Bitcoins dans le compte du conglomérat. On obtient donc le numéro de ce compte, ses mots de passe, les noms d’utilisateurs, etc.

Saisir le contenu du compte devient alors un jeu d’enfants.

Références :
Comment le revirement tarifaire de Trump a ébranlé le marché des crypto-monnaies
Droits de douane de Trump: la Chine réplique avec des tarifs de 34% sur les produits américains
Feds seize $15 billion in bitcoin after busting alleged global crypto scam
Jin rejette les allégations concernant la vente à découvert de Bitcoin
Trump annonce des droits de douane supplémentaires de 100 % contre la Chine
Who is Cambodia’s Chen Zhi, the ‘untouchable’ tycoon linked to scam hubs?

Laissez un commentaire »

| Économie, Informatique, Justice | Mots-clés : , | Permalink
Écrit par Jean-Pierre Martel


Augmenter le contrôle social des médias sociaux au nom de la protection de l’enfance

Publié le 24 septembre 2025 | Temps de lecture : 3 minutes

Puisque les médias sociaux sont une source colossale de revenus publicitaires, Washington fait tout pour que TikTok, le média social le plus populaire au monde, devienne de propriété américaine.

Ce matin, le site de Radio-Canada publiait un texte intitulé « TikTok a violé la vie privée d’environ 1,5 million d’enfants canadiens, selon une enquête.»

Selon Philippe Dufresne, commissaire canadien à la protection de la vie privée :

L’entreprise recueille des renseignements sensibles concernant de nombreux enfants et utilise ces renseignements à des fins de ciblage publicitaire et de recommandation de contenu.

À entendre M. Dufresne, on croirait qu’il vient de découvrir que la terre est ronde. Bien oui, TikTok fait cela. Mais n’est-ce pas le cas de tous les médias sociaux ?

Au nom de la protection de l’enfance, on propose que TikTok se dote d’une panoplie de moyens visant à déceler l’âge des jeunes fraudeurs qui se font passer pour des adultes sur sa plateforme.

La question fondamentale à se poser est la suivante : jusqu’où voulons-nous que les médias sociaux contrôlent nos vies ?

Dans ce cas-ci, il ne s’agit plus de donner aux médias sociaux le pouvoir d’espionner nos gouts et nos préférences — ce qu’ils font déjà à des fins publicitaires — mais de nous espionner encore plus afin de savoir qui nous sommes.

Et en fonction de leurs algorithmes, ceux-ci décideront si on peut accéder ou non à des pans entiers de ce qui est disponible sur l’internet.

C’est le devoir des parents d’interdire à leurs infants d’installer des médias sociaux sur leur tablette ou sur leur téléphone lorsqu’ils n’ont pas la maturité pour les consulter.

Et tout parent devrait régulièrement s’assurer que cet interdit est respecté et punir leur enfant s’il leur a désobéi.

Je ne suis pas un utilisateur de TikTok. Mais si j’en juge par Facebook, on a le choix.

Si, par curiosité, on commet l’imprudence de cliquer sur l’extrait d’un clip vidéo où un animal prédateur semble s’attaquer à une proie, non seulement verra-t-on la totalité de sa mise à mort, mais on sera harcelé, par la suite, de vidéos de cruauté animale. De la mère qui refuse la tétée à son nouveau-né en le piétinant. De l’alligator qui égorge et noie la gazelle qui venait s’abreuver dans l’étang où le prédateur se cachait. Etc.

Bref, si un enfant n’a pas la maturité pour être exposé à toute la méchanceté du monde, il est le devoir des parents de le protéger, et non à l’État.

À une époque où une partie inquiétante des adolescents (surtout les jeunes filles) ont des pensées suicidaires, nos décideurs publics devraient s’attaquer à l’exposition prématurée des jeunes à tous les médias sociaux et cesser de se contenter d’être les porte-voix de ces prédateurs qui veulent s’emparer de TikTok.

Références :
L’espionnage de l’État canadien n’a pas de limite
TikTok a violé la vie privée d’environ 1,5 million d’enfants canadiens, selon une enquête

Laissez un commentaire »

| Économie, Informatique, Sociologie | Mots-clés : , | Permalink
Écrit par Jean-Pierre Martel


Comparaison ChatGPT vs Gemini en tant qu’outils visuels

Publié le 6 septembre 2025 | Temps de lecture : 4 minutes

Le défi

Les agents conversationnels sont de remarquables outils pour résumer tout ce qu’on doit savoir sur un sujet particulier.

Mais déjà, ils sont plus que cela. Depuis peu, ils sont devenus également des outils de création ou de transformation d’images.

Aujourd’hui, nous avons décidé de mettre à l’épreuve deux d’entre eux, ChatGPT et Gemini, en leur demandant de transformer une même image selon des directives très précises.

Fait à noter : ces directives leur ont été présentées en français.

Au préalable, cette photo avait été sauvegardée dans la photothèque de la tablette à partir de laquelle ce test comparatif a été effectué.

Puisque ces outils sont en plein essor, le but du présent texte n’est pas de déclarer un vainqueur, mais seulement de présenter l’état actuel de leur développement.


 
Quant au défi qui leur était lancé, il est le suivant :

Portrait hyper-réaliste d’un guerrier cybernétique dont la peau en sueur est partiellement remplacée, dans la partie gauche du visage, par des implants bio-mécaniques. Ces implants métalliques comprennent des circuits électroniques lumineux. Son front porte les cicatrices de combats antérieurs. Ses yeux bleus perçants sont partiellement lumineux.
De la fumée virevolte autour de lui. Résolution 4K. Composition ultra-réaliste.

ChatGPT

Après avoir téléchargé l’application ChatGPT (de l’App Store, dans le cas des personnes utilisant un iPad), on lance l’application et on crée un compte si cela n’est pas déjà fait.


 
Première étape : on clique sur le ‘+’ à gauche de la boite de saisie au bas de l’interface.


 
Deuxième étape : on clique sur ‘Photos’.


 
Troisième étape, on choisit la photo sur laquelle on veut opérer et on clique sur ‘Ajouter’.


 
Quatrième étape : de retour dans ChatGPT, on colle le texte des directives dans la boite de saisie (à droite du ‘+’ dont nous avons parlé plus tôt) et on clique sur la flèche noire à sa droite.

Puis on attend. Cette attente dure moins de deux minutes.


 
Une fois l’image terminée, on clique sur la flèche pointant vers le bas pour la télécharger sur votre appareil.

Gemini

Il existe une application ‘Gemini’, mais dans ce cas-ci, j’ai procédé à partir du site web ‘Google Gemini’.


 
Première étape : on clique sur le ‘+’ à gauche de la boite de saisie.


 
Deuxième étape : on clique sur ‘Importer des fichiers’.


 
Troisième étape : une fois la photo choisie, on colle les directives dans la boite de saisie et on clique sur la flèche blanche à sa droite.


 
Une fois le travail terminé, on clique sur l’image obtenue et on choisit de l’enregistrer dans sa photothèque.

Comparaison des résultats


 
ChatGPT et Gemini ont tous deux amélioré la netteté de la photo.

Même si leurs guerriers cybernétiques s’apparentent au sujet de la photo, ils ne sont pas identiques à l’original.

Dans le cas de ChatGPT, la peau du personnage est très réussie et le visage est osseux comme l’est celui de l’original.

Toutefois, les cicatrices au visage et la fumée virevoltante ont été oubliées par ChatGPT, contrairement à Gemini. Néanmoins, ChatGPT a pris l’initiative intéressante de ne rendre lumineux qu’un seul œil.

Par contre, Gemini a doté son personnage d’une peau laiteuse sans les sueurs exigées.

Un commentaire

| Informatique | Mots-clés : | Permalink
Écrit par Jean-Pierre Martel


Évitez l’iOS 17.7.7

Publié le 15 mai 2025 | Temps de lecture : 2 minutes

Il y a deux jours, Apple invitait les utilisateurs de périphériques mobiles sous l’iOS 17.7.6 à migrer vers la version 17.7.7.

Tous les logiciels qui servent à naviguer sur l’Internet (sauf Chrome) mettront dorénavant une éternité à accéder à n’importe quel site web.

Des applets qui ne demandaient un nom d’utilisateur et un mot de passe uniquement lors de la création de votre dossier chez l’éditeur du logiciel se mettront à l’exiger à chaque utilisation.

Par exemple, accéder à ma liste de DVD créée par My Movies 4 Pro sera ainsi protégée comme s’il s’agissait d’un secret d’État.

L’applet météorologique Météo+ ne retient plus dans quelle ville vous habitez; il faut le lui répéter à chaque fois. Un problème que n’a pas Météo d’Apple.

Par défaut, Google Translation offrira la traduction du français au tchèque plutôt que de retenir que la dernière fois c’était du français à l’anglais (par exemple).

Bref, cette mise à jour est une plaie. À éviter à tout prix.

Morale de l’histoire : éviter les mise à jour automatiques de m’importe quel logiciel.

Postscriptum du 20 mai 2025 : Apple vient de publier la version 17.7.8 de son iOS.

Cette nouvelle version corrige les bogues de la version précédente. Après l’avoir rigoureusement testée, nous recommandons sans hésitation cette nouvelle mise à niveau.

3 commentaires

| Informatique | Mots-clés : , | Permalink
Écrit par Jean-Pierre Martel


La médiocrité journalistique de l’agence Reuters

Publié le 24 avril 2025 | Temps de lecture : 2 minutes


 
Hier, le site de Radio-Canada reproduisait une dépêche de l’agence Reuters qui prétendait que la Commission européenne venait d’infliger des amendes ‘historiques’ à Apple et Meta, respectivement de 500 millions et de 200 millions d’euros.

C’est faux.

Ces amendes sont peut-être les plus importantes qui aient été imposées à ces deux compagnies, mais on ne peut pas les qualifier d’historiques. On en est loin.

En 2013, Microsoft avait été condamnée à payer 561 millions d’euros — ce qui équivaut aujourd’hui à 735 millions d’euros — pour avoir imposé par défaut le navigateur Internet Explorer à tous les utilisateurs de Windows™.

Au total, pour différentes infractions aux lois européennes, Microsoft avait dû payer à l’époque 2,16 milliards d’euros, ce qui équivaut aujourd’hui à 2,83 milliards d’euros.

En novembre dernier, nous avions sévèrement critiqué cette agence de presse pour avoir faussement qualifié de ‘pogrome’ une émeute déclenchée à Amsterdam par des voyous israéliens.

Le fait de qualifier aujourd’hui d’historiques des amendes simplement dissuasives — compte tenu de la taille de ces géants de l’informatique — est une manière pour Reuters d’attiser les tensions commerciales entre les États-Unis et l’Europe et de mettre les mots dans la bouche de Donald Trump, un dirigeant politique déjà porté à l’exagération.

Références :
La Commission européenne inflige des amendes historiques à Apple et Meta
Microsoft (encore) puni par Bruxelles : 561 millions d’euros d’amende
Un ‘pogrome’ à Amsterdam : vraiment ?

Paru depuis : La Maison-Blanche qualifie d’« extorsion » les amendes sur Apple et Meta (2025-04-26)

Un commentaire

| Économie, Informatique, Politique internationale | Mots-clés : , , , , | Permalink
Écrit par Jean-Pierre Martel


Revoir la durée des droits de propriété intellectuelle sur les logiciels

Publié le 8 avril 2025 | Temps de lecture : 5 minutes

Introduction

Les États-Unis entretiennent avec le Canada une relation qui relève principalement du colonialisme économique.

À l’exception de l’industrie automobile, nos voisins du Sud achètent principalement nos ressources naturelles et nous vendent des services; l’hébergement des données, les services financiers, les appareils médicaux, l’hébergement touristique (chez eux), la vidéo sur demande, la musique en continu, etc.

En 2024, l’excédant commercial avec les autres pays relié au secteur tertiaire (celui des services) a rapporté aux États-Unis près de 300 milliards de dollars, dont 117 milliards de dollars avec l’Europe.

Par manque total d’originalité, nos politiciens préconisent une riposte aux tarifs imposés par Trump en ciblant exclusivement l’importation de certains biens physiques américains et donc, en oubliant complètement ce qui fait la force de l’économie américaine; son secteur tertiaire.

Les logiciels américains

Au Canada, les logiciels sont considérés comme des œuvres littéraires, soumises aux droits d’auteur.

Pour un roman ou une composition musicale, cette protection dure toute la vie de l’auteur ou du compositeur, et s’étend jusqu’à 70 ans après sa mort.

Puisqu’un logiciel est rarement l’œuvre d’une seule personne, ses droits appartiennent généralement à une société. Dans ce cas, ils durent 70 ans à partir de la date à laquelle le logiciel a été rendu public.

Cette durée est excessive si on compare cette protection à celle offerte aux brevets pharmaceutiques, soit vingt ans à compter du dépôt de la demande de brevet.

Lorsqu’on lit le code source d’un logiciel, il est impossible de savoir qui l’a écrit. En d’autres mots, il n’existe pas d’Émile Zola ou de Victor Hugo du code informatique dont le style serait reconnaissable.

S’il est possible de faire preuve de créativité en concevant l’interface d’un logiciel, l’écriture du code derrière cette interface sera bientôt réalisée par intelligence artificielle.

D’où l’intérêt de revoir la durée excessive qui leur est accordée.

De nos jours, les droits d’utilisation d’un logiciel s’obtiennent par abonnement. Ce qui oblige leurs utilisateurs à payer chaque année des frais, même si les améliorations apportées par l’éditeur du logiciel sont minimes.

Et si on veut utiliser les versions antérieures — qu’on pouvait utiliser gratuitement à perpétuité après l’achat — cela est impossible puisque les éditeurs ont sciemment évité de les améliorer (moyennant les frais d’une mise à niveau) de manière à les rendre compatibles avec les systèmes d’exploitation les plus récents.

Évidemment cette obsolescence fait de l’industrie logicielle une grosse vache à lait pour Silicon Valley qui draine des milliards de dollars vers les États-Unis.

D’où l’intérêt, pour le Canada de s’allier avec l’Union européenne afin de raccourcir la protection dont jouit les logiciels et de permettre aux logiciels tombés plus tôt dans le domaine public d’être l’objet d’un processus d’ingénierie inverse destiné à leur permettre de rouler sous les systèmes d’exploitation actuels.

Conclusion

L’idéal face aux taxes douanières de Trump, c’est une riposte d’Ottawa ciblant le secteur tertiaire américain (les logiciels, par exemple), en association avec un boycott spontané du public canadien contre les biens physiques américains. Un boycott que les consommateurs d’ici font déjà très bien et contre lequel Washington est impuissant.

Les oligarques de la nouvelle économie américaine sont les piliers de l’administration Trump. C’est à eux qu’il faut s’attaquer puisqu’ils sont les seuls capables de faire vibrer les colonnes du temple.

Or il n’y a pas lieu de craindre leurs représailles; leurs entreprises sont des colosses aux pieds d’argile dont leur valeur capitalisée fond actuellement comme neige au soleil.

Ils ont donc intérêt à faire profil bas pour ne pas stresser davantage leurs investisseurs et, derrière des portes closes, travailler plutôt à convaincre Trump d’abandonner sa guerre commerciale. Une guerre que les États-Unis perdront de toute manière puisqu’au final, elle jette les amis du peuple américain dans les bras de la Chine.

Références :
Droits de propriété intellectuelle sur les logiciels au Canada
Riposte aux droits de douane : les services américains, une cible potentielle
Trump’s tariffs: how might Europe respond to unleashing of trade war?

Parus depuis :
China may weaponise service trade to hit back against US tariffs (2025-04-09)
China to ‘reduce’ Hollywood movie releases in response to Trump’s tariffs (2025-04-11)
Windows 11 : l’absurde politique de mise à jour de Microsoft (2025-04-14)

Laissez un commentaire »

| Informatique | Permalink
Écrit par Jean-Pierre Martel


Comment empêcher des malfaiteurs de se connecter à un blogue à titre d’administrateur ?

Publié le 21 mars 2025 | Temps de lecture : 5 minutes


 
L’administrateur accède à un blogue par le biais de la page d’accès. Avant de permettre cet accès, cette page exige qu’on lui précise deux choses : son nom d’utilisateur et son mot de passe.

Par défaut, la page d’accès porte le même nom pour tous les blogues sous WordPress.

De plus, au sein d’une entreprise, lorsque plusieurs personnes agissent en qualité d’administrateur, il n’est pas rare qu’on choisisse un nom d’administrateur facile à retenir comme ‘admin’ ou ‘wp-admin’.

Lorsqu’on commet cette imprudence, la seule protection du blogue contre les pirates devient le mot de passe.

Contrairement à une carte de crédit ou à un appareil mobile qui est automatiquement inactivé après trois tentatives d’accès infructueuses, ce n’est pas le cas d’un blogue; un pirate peut essayer un nombre illimité de fois. Avec le danger qu’il finisse par trouver par hasard le mot de passe.

Afin de ne pas se faire remarquer, les pirates font rarement plusieurs tentatives successives. Après un échec, ils choisissent de revenir un autre jour.

Depuis plusieurs années, j’utilise le logiciel d’appoint WP Statistics pour analyser l’audience du blogue. Sans y porter attention, j’avais observé que plusieurs internautes consultaient une page intitulée Stranica za prijavu sans savoir de quoi il s’agissait.

L’éditeur de ce logiciel d’appoint est slovaque. Dans cette langue, Stranica za prijavu désigne la page d’accès.


 
Dans la capture d’écran ci-dessus, on peut voir trois tentatives infructueuses.

Il existe d’autres logiciels d’appoint, plus spécialisés, dont le but est de bloquer temporairement ou définitivement l’accès du blogue aux internautes suspects.

Malheureusement, ils ont deux défauts.

Premièrement, ils sont peu efficaces. Du 1er novembre au 3 décembre dernier, les logiciels que j’ai testés m’ont avisé par courriel au sujet de seulement huit des 222 tentatives de connexion dénombrées par WP Statistics, soit une efficacité de 3,6 %.

Deuxièmement, pour réussir, ces logiciels devraient noter l’adresse IP du visiteur afin de la bannir. Or cela est interdit par les règles de confidentialité de l’Union européenne.

La meilleure solution consiste à faire en sorte que la page d’accès porte un autre nom que celui par défaut sous WordPress. Le logiciel que j’utilise à cette fin est WPS Hide Login.


 
La configuration de WPS Hide Login est simple.

La première boite de saisie permet de préciser le nouveau nom de la page d’accès. Il vous faudra retenir ce nom puisque dès lors, c’est elle qui vous permettra d’accéder à votre propre blogue.

La nouvelle page d’accès sera identique à celle que vous utilisiez auparavant (illustrée au début de ce texte).

Toutefois, ceux qui s’adresseront à l’ancienne page d’accès recevront un message d’erreur selon lequel cette page n’existe plus.

Plutôt que de recourir à cette page d’erreur standard, on peut opter pour un message d’erreur personnalisé. Dans mon cas, j’ai choisi de faire croire aux pirates qu’ils avaient été pris en flagrant délit.

Pour ce faire, il faut créer une page personnalisée.

Parmi tous les documents que peuvent consulter les lecteurs d’un blogue, WordPress distingue entre les ‘pages’ et les ‘articles’. Fondamentalement, c’est la même chose.

Les articles sont des documents qui s’ajoutent à la queue leu leu au fur et à mesure de leur publication. Par contre, les pages sont des documents ‘intemporels’ dans le sens qu’ils ne sont pas liés à une date de publication.


 
Les pages sont créées en cliquant sur ‘Pages’, à gauche dans le menu vertical du Tableau de bord, puis en cliquant sur ‘Ajouter une page’.


 
J’ai choisi d’appeler cette page de redirection ‘Interdit’. Tout ce qu’elle affiche, c’est l’image ci-dessus.

Si vous choisissez de créer une page de redirection, son nom pourrait apparaitre sur la liste des articles les plus consultés. Si vous évitez de lui donner un titre, il y aura une entrée vide dans cette liste (ci-contre).


 
Pour éviter cela, dans le menu latéral du Tableau de bord, il faut cliquer ‘Apparence’, ‘ Widgets ’, choisir le module ‘Pages et Articles Phares’ et décocher la case ‘Pages’.

Une fois toutes ces précautions prises, pour pirater votre blogue, un malfaiteur doit connaitre absolument trois choses : le nom de votre page d’accès, votre nom d’utilisateur et votre mot de passe. C’est beaucoup.

Depuis que j’utilise WPS Hide Login, aucun pirate n’a réussi à accéder à ma page d’accès. Cela signifie que personne n’a réussi à franchir ce premier obstacle.

Laissez un commentaire »

| Informatique | Mots-clés : , , , , | Permalink
Écrit par Jean-Pierre Martel


Comment, sur un iPad, sauvegarder en format PDF un document en ligne

Publié le 16 février 2025 | Temps de lecture : 2 minutes

Ces jours-ci, des milliers de documents sont retirés des sites web du gouvernement américain.

À Ottawa, il arrive souvent que des documents du gouvernement canadien soient ‘archivés’ et, dès lors, deviennent presque impossibles à retracer.

Et il arrive qu’un document caduc soit enlevé du site web d’une entreprise (un vieux rapport annuel, par exemple).

Toutes ces raisons peuvent inciter l’internaute à conserver une copie d’un document pendant qu’il est disponible.

Sur un ordinateur, tous les fureteurs (appelés aussi navigateurs) offrent la possibilité de sauvegarder n’importe quelle page web sous forme de fichier PDF. Il suffit alors d’imprimer la page web à l’aide de l’imprimante appelée ‘Adobe PDF’.

Sur un iPad, une telle ‘imprimante’ n’existe pas. Alors comment faire ?


 
La première étape est de cliquer sur l’icône Partager. Celle-ci se trouve près du coin supérieur droit de l’interface et prend la forme d’un carré traversé par une flèche vers le haut (ci-dessus dans un cercle rouge).


 
Un menu déroulant apparait alors. Parmi les choix qu’il offre, cliquez sur ‘Imprimer’.


 
Malheureusement, la boite de dialogue qui s’ouvre indique qu’aucune imprimante n’est connectée à l’iPad.

Pour pallier ce problème, il faut recourir à un truc secret.

Dans le panneau à gauche, les pages du document s’affichent à la queue leu leu. À l’aide de deux doigts, agrandissez cette page de manière à la voir en mode plein écran.


 
Une fois cela fait, cliquez de nouveau sur l’icône Partager.


 
Encore cette fois, un menu déroulant s’affiche. Mais surprise; à la différence du premier, il offre la possibilité d’enregistrer le document en format PDF parmi les fichiers enregistrés de l’iPad.


 
Il suffit alors de cliquer sur Imprimer pour enregistrer ce PDF à l’endroit désiré.

Pour trouver le PDF, il faudra cliquer sur l’icône ‘Fichiers’ et allez au répertoire où il a été sauvegardé.

Voilà !

Laissez un commentaire »

| Informatique | Mots-clés : , , , | Permalink
Écrit par Jean-Pierre Martel


ChatGPT vs DeepSeek

Publié le 12 février 2025 | Temps de lecture : 3 minutes

En mars 2023, j’avais soumis à la version française de ChatGPT la question suivante : « Que faut-il penser du blogue de Jean-Pierre Martel ? »

Ce à quoi il avait répondu :

Cliquez sur l’image pour l’agrandir

Cet après-midi, j’ai soumis la même question au robot conversationnel DeepSeek.

Voici la fin de sa longue analyse :
 

 
On accèdera au texte complet de l’analyse de DeepSeek en cliquant sur l’image ci-dessous ou en se rendant à la fin du texte.

Cette comparaison montre trois choses.

Premièrement, que les robots conversationnels ont accompli beaucoup de progrès depuis deux ans. Il est probable que ChatGPT donnerait aujourd’hui une réponse plus pertinente qu’à son premier essai.

Deuxièmement, que DeepSeek, développé en Chine, est un rival sérieux de l’IA développée aux États-Unis.

Et troisièmement, que la qualité du français est excellente, non seulement pour un logiciel chinois, mais pour un logiciel tout court.

Paru depuis : Norwegian files complaint after ChatGPT falsely said he had murdered his children (2025-03-21)

Complément de lecture : L’intelligence artificielle (IA) et la généralisation du conformisme intellectuel

Texte complet de l’analyse de DeepSeek

Pour évaluer le blogue de Jean-Pierre Martel, il est important de considérer plusieurs aspects, notamment le contenu, la qualité des informations, la fréquence des mises à jour, et l’engagement avec le public. Voici quelques points à prendre en compte :

1. **Contenu et Thématiques** : Jean-Pierre Martel aborde souvent des sujets liés à l’actualité, la politique, la culture, et parfois des analyses historiques. Si ces thèmes vous intéressent, son blogue pourrait être une source d’informations pertinente.

2. **Qualité des Informations** : Il est crucial de vérifier la fiabilité des sources et la rigueur des analyses présentées. Martel est connu pour ses opinions tranchées et ses analyses détaillées, mais comme pour tout blogueur, il est important de croiser les informations avec d’autres sources pour obtenir une perspective équilibrée.

3. **Fréquence des Mises à Jour** : Un blogue régulièrement mis à jour est généralement un signe d’engagement et de sérieux. Si Martel publie fréquemment, cela indique qu’il est actif et impliqué dans les sujets qu’il traite.

4. **Engagement avec le Public** : Les commentaires et les interactions avec les lecteurs peuvent donner une idée de la communauté qui suit le blogue. Un bon engagement peut indiquer que le contenu est apprécié et qu’il suscite des discussions intéressantes.

5. **Style et Ton** : Le style d’écriture de Martel est souvent direct et parfois polémique. Si vous appréciez ce ton, vous pourriez trouver son blogue captivant. Cependant, si vous préférez un ton plus neutre, cela pourrait ne pas vous convenir.

En résumé, le blogue de Jean-Pierre Martel peut être une ressource intéressante pour ceux qui s’intéressent à ses thèmes de prédilection et qui apprécient son style d’écriture. Cependant, comme pour toute source d’information, il est important de rester critique et de vérifier les informations auprès de sources multiples.

Un commentaire

| Informatique | Mots-clés : , | Permalink
Écrit par Jean-Pierre Martel