Cataloguer sa vidéothèque

Publié le 23 janvier 2017 | Temps de lecture : 5 minutes
My Videos Pro sur iPad

Est-ce que la taille de votre collection de DVD ou de Blu-Ray est telle qu’il vous arrive d’acheter un film que vous possédez déjà ? Ou d’en louer un déjà vu ?

Si tel est le cas, il vous faut l’application My Movies pour iPad, iPhone et Android. Cette application ne vous permet pas de visionner vos films mais sert seulement à les cataloguer.

Il en existe une version pour ordinateur mais c’est la version plus économique (à 10,99$Can) pour appareil mobile qui fait l’objet du texte que vous lisez.

Au départ, elle se présente comme une étagère vide. Pour ajouter un titre, on appuie sur un gros bouton gris situé dans le coin inférieur gauche de l’interface : deux autres boutons apparaissent alors afin de vous permettre de choisir entre l’ajout par lecture du code zébré ou par inscription manuelle.

Pour ce faire, il vous faudra être connecté à l’internet afin d’accéder à la banque de données colossale de l’éditeur danois. Des centaines de milliers de titres sont reconnus, tout comme plus d’un million de codes zébrés (afin de différencier toutes les versions commercialisées d’un même film).

Pour refléter vos doublons, vous pourrez inscrire la deuxième copie en choisissant une version possédant un code zébré différent même si ce n’est pas le cas.

Détail d’une fiche technique

Une fois le film reconnu, ses détails — image du boitier, nom du réalisateur et des acteurs, résumé du scénario, liste des suppléments, etc.— sont téléchargés automatiquement sur votre appareil et seront dorénavant disponible hors connexion.

Cela vous permettra de consulter la liste de vos vidéos dans la boutique où vous vous apprêtez à acheter ou à louer un film.

L’ajout par lecture du code zébré est extrêmement facile et vous permet d’inscrire un film en quelques secondes.

Ajout manuel

Pour l’ajout manuel, il suffit de taper le titre français ou anglais du film, ou n’importe quel mot qui en fait partie. L’application dressera alors la liste des boitiers qui correspondent à votre clé de recherche. Il vous suffira de choisir dans cette liste.

C’est ainsi que pour ‘Casablanca’, l’application vous offrira, au moment où ces lignes sont écrites, le choix entre neuf versions sur DVD et quatre versions sur Blu-Ray.

L’application reconnait non seulement les grands succès américains, mais également les séries télévisées qui ne sont disponibles qu’en Europe, les téléromans québécois, les opéras, les documentaires, etc.

De manière générale, l’application échouera à reconnaitre environ 2,5% des films. Le taux d’échec est plus élevé pour les films ou les séries télévisées étrangères qui n’ont jamais été distribués à l’international, pour les pièces de la Comédie française, et pour les documentaires ou les catalogues d’exposition qui ne sont disponibles qu’à certains sites touristiques.

L’application a tendance à classer vos films selon leur titre anglais. Cela est bien compréhensible lorsqu’il s’agit du titre original anglais. Mais cela arrive également pour des titres français qui ont connu une carrière internationale.

Lorsqu’on film est classé de manière inattendue, vous pouvez modifier sa fiche technique pour lui ajouter la clé de tri qui vous semble préférable. Le film apparaitra dorénavant là où vous l’attendez.

De plus, cette fiche technique renferme un champ appelé Groupe. Ce champ vous permet d’inscrite les films vus à la télévision ou au cinéma, ceux loués, etc.

L’application peut donc afficher tous les films que vous avez vus ou seulement ceux que vous possédez vraiment.

On passe d’une liste à l’autre par le biais la quatrième icône du coin supérieur droit de l’interface sur un iPad, ou à partir du premier sur un iPhone.

My Videos Pro sur téléphone multifonctionnel

Connectés à l’internet, vos différents appareils mobiles sont synchronisés à partir de la copie disponible sur le serveur de l’éditeur danois.

Par le biais du module de configuration, on peut s’expédier la liste de ses vidéos par courriel (en formats .txt et .csv) afin de l’imprimer à partir de son ordinateur. On peut également demander la création d’un rapport PDF à télécharger du site de l’éditeur afin de le distribuer à des amis.

Pour terminer, My Movies est disponible en version d’essai sous le nom de My Movies Free, limité à cinquante titres.

Détails techniques : Olympus OM-D e-m5, objectif M.Zuiko 25mm F/1,2
1re photo : 1/100 sec. — F/2,0 — ISO 200 — 25 mm
2e  photo : 1/60 sec. — F/2,0 — ISO 640 — 25 mm
3e  photo : 1/640 sec. — F/2,0 — ISO 200 — 25 mm
4e  photo : 1/80 sec. — F/2,0 — ISO 250 — 25 mm

Laissez un commentaire »

| Informatique | Mots-clés : , , | Permalink
Écrit par Jean-Pierre Martel


Les États-Unis et le sabotage de l’économie française

Publié le 30 juin 2015 | Temps de lecture : 5 minutes

Depuis les révélations de l’informaticien Edward Snowden — concernant les programmes américains et britanniques de surveillance de masse — on se doute que les États-Unis ne font pas qu’épier les courriels et les appels téléphoniques à travers le monde dans le but de déjouer des complots terroristes.

On savait déjà que les Américains espionnaient les dirigeants politiques européens au cours des négociations internationales auxquelles participaient également les États-Unis.

Il y a plus d’un an, je prédisais sur ce blogue, au sujet de l’informatique dématérialisée : « La guerre au terrorisme devient donc le prétexte qui justifie l’espionnage industriel massif. Plus besoin d’espions; les grands éditeurs américains de logiciels comme Microsoft et Apple permettront au gouvernement américain de refiler aux entreprises américaines l’information confidentielle qui leur permettront d’enregistrer avant tout le monde les brevets et inventions piratés d’entreprises étrangères. »

Une fois de plus, la réalité dépasse la fiction.

On apprend aujourd’hui par WikiLeaks que les services secrets américains tentaient de recueillir toute information pertinente sur les pratiques commerciales françaises, sur les relations entre Paris et les institutions financières internationales ou encore sur les grands contrats étrangers impliquant la France.

À titre d’exemple, les espions américains rapportaient tout projet de plus de 200 millions$ visant la vente de biens français à l’étranger ou la participation française à des investissements internationaux.

Selon le quotidien français Libération, « Jamais la preuve d’un espionnage économique massif de la France, orchestré au plus haut niveau de l’État américain, n’avait été établie aussi clairement. »

Julian Assange, responsable de ces nouvelles révélations de WikiLeaks, faisait la manchette hier des journaux télévisés français par cette déclaration incendiaire dont on comprend aujourd’hui la portée : « Le chômage est particulièrement élevé (en France) mais il y a une raison à cela; c’est que les États-Unis jouent un sale jeu. »

Sous la plume d’Emmanuel Fansten et de Julian Assange, le quotidien Libération écrit aujourd’hui : « Sur les secteurs hautement stratégiques, cet espionnage peut aller du simple vol des plans d’étude au pillage des données technologiques confidentielles. Mais ce qui intéresse par-dessus tout la NSA, ce sont les renseignements sur des appels d’offres impliquant des entreprises américaines. Un avantage concurrentiel potentiellement désastreux pour les sociétés françaises. (…) Une structure a même été spécialement créée pour épauler les entreprises américaines dans la conquête des principaux contrats internationaux : l’Advocacy Centre, chargé de faire le lien entre le secteur privé et les services de l’Etat. »

Précisons que contrairement à ce qu’affirme Assange ci-dessus, les nouvelles révélations de WikiLeaks ne font pas la preuve du vol des plans d’étude et du pillage des données technologiques confidentielles. Les services de renseignement américains ont les moyens de le faire, ils le font très probablement, mais la preuve formelle à sujet reste à faire.

Dans une note confidentielle écrite en juillet 2008 par le chef de service investissement et politiques commerciales à la direction du Trésor français, celui-ci dresse la liste des contrats commerciaux perdus par les entreprises françaises, notamment ceux portant sur des matériels offshore, des équipements de télécommunications, des centrales à charbon ou à gaz, conçus par des entreprises françaises qui ont parfois brusquement capoté.

Il est impossible de faire un lien objectif entre la perte de ces marchés et les écoutes américaines. Toutefois la question est aujourd’hui posée : les entreprises françaises étaient-elles insuffisamment compétitives pour ces contrats ? Leurs offres technologiques étaient-elles inadéquates ? Ou est-ce que les Américains ont torpillé les offres françaises ?

Ce nouveau scandale est susceptible d’entrainer des répercussions diplomatiques importantes. Il pose notamment la question de savoir ce qui distingue un pays ami d’un pays ennemi.

Références :
Edward Snowden
La NSA a aussi pratiqué l’espionnage économique
L’espionnage économique, priorité de la NSA
L’informatique dématérialisée et l’espionnage industriel
Moscovici et Baroin écoutés sur fond d’espionnage économique
NSA : espionnage économique, le sale jeu américain

Parus depuis :
Le gouvernement néerlandais défend le chiffrement des données (2016-01-07)
Les Etats-Unis se servent du droit comme d’une arme de destruction contre l’Europe (rapport) (2019-07-01)
Alstom : la France vendue à la découpe ? (vidéo) (2019-07-08)
USA : Nos anciens alliés ? (vidéo) (2019-07-25)
États-Unis et Danemark sommés de s’expliquer sur l’espionnage d’alliés européens (2021-06-01)
Le gouvernement surveille le risque d’écoutes depuis des toits de Paris après le rachat de 600 sites de télécommunications (2022-10-24)

Laissez un commentaire »

| Espionnage, Géopolitique, Informatique, Sécurité | Mots-clés : | Permalink
Écrit par Jean-Pierre Martel


CompůtAřt No 2

Publié le 4 janvier 2015 | Temps de lecture : 1 minute
Rose & Noir
Abstraction No 2
Abstraction No 4

Ce qui s’apparente ici à des peintures abstraites, est en réalité le résultat de la lecture — par le logiciel Corel AfterShot Pro — de trois photos victimes d’une importante corruption informatique.

Détails techniques : Canon Powershot G6
1re photo : 1/8 sec. — F/2,8 — ISO 100 — 7,2 mm
2e  photo : 1/20 sec. — F/2,8 — ISO 100 — 7,2 mm
3e  photo : 1/200 sec. — F/2,8 — ISO 100 — 7,2 mm

2 commentaires

| Culture, Exposition, Informatique, Photographie abstraite | Permalink
Écrit par Jean-Pierre Martel


CompůtAřt No 1

Publié le 3 janvier 2015 | Temps de lecture : 2 minutes
Concorde
Fenêtres
Bandes No 5

Cette semaine, j’ai classé les photos que j’ai prises à Paris l’automne dernier. Cette tâche terminée, j’ai eu l’idée d’aller voir les photos que j’ai prises dans cette ville en 2003 et 2004, afin compléter les diaporamas que je compte réaliser au cours des mois qui viennent.

Il faut savoir qu’il me reste peu de mes originaux de l’époque; la partition du disque dur où mes photos étaient entreposées a été corrompue. J’avais conservé de rares photos partiellement endommagées dans l’espoir qu’un jour je découvre un logiciel capable de les restaurer (ce qui n’est jamais arrivé).

En passant en revue les quelques photos qui me restent (dont celles corrompues), j’ai donc définitivement détruit une bonne partie des photos devenues inutiles jusqu’au moment où j’ai réalisé qu’elles avaient leur propre esthétique.

Ces fichiers corrompus ne peuvent plus être lus par Photoshop, Lightroom, Adobe Bridge, ni DxO Optics Pro. Mais ils sont encore lus par Corel AfterShot Pro.

Avant qu’il ne soit trop tard, j’ai donc décidé de montrer quelques « réalisations accidentelles » de mon ancien PC sous Windows. Comme quoi ces machines ne sont peut-être pas aussi stupides qu’on pense…

Détails techniques : Canon Powershot G6
1re photo : 1/160 sec. — F/3,5 — ISO 100 — 10,3 mm
2e  photo : 1/320 sec. — F/2,8 — ISO 100 — 7,2 mm
3e  photo : 1/30 sec. — F/2,8 — ISO 100 — 7,2 mm

3 commentaires

| Culture, Exposition, Informatique, Photographie abstraite | Permalink
Écrit par Jean-Pierre Martel


Le nerf optique espion

Publié le 27 février 2014 | Temps de lecture : 2 minutes


 
Le nerf optique

Le nerf optique est un faisceau de 1,2 million de cellules nerveuses (appelées axones) qui acheminent les images captées par les yeux vers le cerveau.

Yahoo ! Messenger

Le logiciel de messagerie électronique Yahoo ! Messenger permet à l’internaute non seulement d’expédier du texte, mais également simplifie l’utilisation de la WebCam de l’ordinateur dans le but capter et expédier des photos.

Ce logiciel de messagerie permet même de communiquer en temps réel avec une autre personne, comme c’est le cas avec Microsoft Skype et Apple FaceTime.

Optic Nerve

Après la National Security Agency américaine, le Service de renseignements électroniques du gouvernement britannique (GCHQ) constitue le plus grand service occidental d’interception des communications. Il emploi plus de 6 000 personnes.

L’édition d’aujourd’hui du quotidien The Guardian nous apprend que de concert avec la NSA, la GCHQ a développé un programme appelé Optic Nerve (ce qui signifie « Nerf optique »).

De 2008 à 2010, ce programme a intercepté les photos prises par la WebCam de 1,8 million d’internautes sous Yahoo ! Messenger, quel que soit leur pays d’origine. Selon le quotidien britannique, cela comprendrait une proportion appréciable de photos sexuellement explicites.

Référence : GCHQ intercepted webcam images of millions of Yahoo users worldwide

Paru depuis : La GRC armée de logiciels espions (2022-07-06)

Sur des sujets apparentés :
L’informatique dématérialisée et l’espionnage industriel
The British Big Brother

Laissez un commentaire »

| Espionnage, Informatique, Piraterie | Mots-clés : , | Permalink
Écrit par Jean-Pierre Martel


Moyens de lutte contre les pourriels

Publié le 19 février 2014 | Temps de lecture : 5 minutes

Inroduction

Le pollupostage est l’envoi d’un même message électronique (ou article de forum), de caractère importun et souvent publicitaire, à un très grand nombre de destinataires (ou de forums). Chacun de ces messages s’appelle un pourriel.

On peut acheter sur l’internet des banques de données renfermant des millions d’adresses électroniques. Ces données sont utilisées par les pollueurs afin d’expédier leurs messages non sollicités. À travers le monde, le pollupostage représente entre 75 et 90% de tout le courrier électronique.

MailWasher

Cliquez sur l’image pour l’agrandir

Un premier moyen de défense contre les pourriels est de faire croire à l’expéditeur que votre adresse électronique n’existe pas. Pour ce faire, on utilise le logiciel MailWasher (pour PC seulement).

Lorsque vous ouvrez votre boite aux lettres à l’aide des logiciels de messagerie électronique comme Outlook, Thunderbird, ou Mail, toute votre correspondance est transférée automatiquement sur votre ordinateur.

Au contraire, lorsque vous chargez d’abord MailWasher, ce dernier dresse la liste et vous donne un aperçu de ce qui vous attend. Techniquement, toute cette correspondance n’est pas transférée sur votre ordinateur mais demeure sur le serveur de votre fournisseur de service (Hotmail, Gmail, etc.).

Une des avantages de MailWasher est de vous offrir la possibilité de faire rebondir le pourriel à son expéditeur, comme si son message ne s’était jamais rendu à destination en raison d’une mauvaise adresse.

Cette fonction est utile seulement lorsque l’adresse électronique précisée dans l’entête du message est valide (ex.: lulu@hotmail.fr). Lorsque c’est quelque chose du genre no-reply@hotmail.fr, éviter d’essayer de faire rebondir ce message à l’expéditeur; il vous reviendra comme un boomerang.

Une fois le travail de MailWasher effectué, on démarre son logiciel de messagerie et on ne reçoit alors que les courriels voulus.

Le désabonnement

Certaines compagnies vous permettent retirer votre adresse de leur liste d’abonnés. L’hyperlien est généralement précisé à la fin du message.

Dans certains cas, il ne s’agit que d’une attrape qui permet au pollueur d’obtenir la confirmation de la validité de votre adresse électronique. Une fois cette confirmation obtenue, vous recevez un nombre accru de messages non sollicités, cette fois de sources diverses.

Une solution désespérée

Pendant plus de trois ans, j’ai reçu des centaines de dépêches à caractère financier d’une agence de presse appelée MarketWired. Je n’ai jamais demandé à recevoir ses courriels. En dépit du fait que pendant tout ce temps, j’ai fait rebondir ses messages, cette agence continuait de m’en expédier.

L’aperçu sous MailWasher ne me permettait pas de savoir si ces messages contenaient un hyperlien destiné au désabonnement. Et je ne voulais pas ouvrir ces messages pour le savoir, par crainte qu’ils ne renfermassent — Wow! L’imparfait du subjonctif — un virus informatique.

À l’aide du moteur de recherche de Google, j’ai finalement trouvé la page web au bas de laquelle on pouvait se désinscrire. Une fois cela fait, une page web a confirmé mon désabonnement.

Malheureusement, j’ai continué de recevoir les pourriels de cette agence. J’ai donc tenté de me désabonner de nouveau, croyant que ma première requête ne s’était pas bien rendue.

En cliquant sur le bouton approprié, j’ai reçu le message suivant : « Votre adresse électronique n’apparait pas dans nos listes d’abonnés ». La conclusion était simple; abonné ou non, je devais me résigner à recevoir ses pourriels.

Me résigner, moi ? C’est très mal me connaitre.

Après avoir trouvé sur son site web une adresse électronique valide permettant de s’adresser à ce pollueur (info@marketwired.com), je lui ai adressé sept messages qui ne contenaient pas de texte proprement dit mais plutôt une photo sur laquelle était écrit Stop Sending me Spam, c’est-à-dire « Cessez de m’expédier des pourriels ».

SPAM
 
Puisque la photo fait 4 608 x 3 456 pixels, il s’agit d’une image de 9,4 méga-octets. Chacun de ces sept messages pesait environ 10,9 Mo, pour un total de plus de 75 Mo, soit l’équivalent d’environ cinq mille courriels ordinaires.

Leur expédition m’a pris environ une heure. Durant ce temps, non seulement un des serveurs de cette compagnie ne pouvait pas recevoir d’autres courriels, mais il était incapable d’en expédier.

Mon dernier message portait le titre Enough for Today. More to Come After Your Next Email, ce qui signifie « Assez pour aujourd’hui. Mais encore plus à la suite de votre prochain courriel ». En somme, il s’agissait d’un avertissement.

Depuis, je n’ai plus rien reçu. Comme quoi il faut parfois, en dernier recours, prendre les grands moyens.

Pour télécharger l’image dont je me suis servi, veuillez cliquer sur ceci.

Sur le même sujet : La réglementation canadienne contre le pourriel

10 commentaires

| Informatique | Mots-clés : , | Permalink
Écrit par Jean-Pierre Martel


L’informatique dématérialisée et l’espionnage industriel

Publié le 10 février 2014 | Temps de lecture : 5 minutes


 
L’informatique dématérialisée (en anglais cloud computing) est un modèle d’organisation informatique permettant à des ordinateurs d’accéder à des ressources numériques hébergées quelque part sur des serveurs étrangers reliés à l’Internet.

Un bon exemple d’informatique dématérialisée est celui d’iTunes. Lorsqu’Apple vend de la musique ou des films à quelqu’un, cet achat est consigné par Apple sur ses serveurs. Apple ne conserve pas une copie du fichier musical dans le dossier de chaque acheteur, mais seulement le lien vers le fichier musical acheté.

Dès que cet acheteur se connecte au magasin iTunes à l’aide d’un autre appareil mobile dont il est propriétaire (iPhone, iPad, netbook, etc.), Apple se sert de ce lien pour offrir à l’acheteur la possibilité de synchroniser ses achats; en d’autres mots, il peut télécharger les mêmes fichiers sur cet appareil. Le résultat est que cet utilisateur peut accéder à sa discothèque numérique à l’aide de n’importe quel de ses appareils mobiles compatibles.

Mais l’informatique dématérialisée peut aller beaucoup plus loin.

Déjà les éditeurs Microsoft et Adobe offrent des logiciels en location. Moyennant une prime mensuelle, on accède à des logiciels dont une copie est téléchargée et mise à jour automatiquement tout au cours de l’abonnement. Dès que l’abonnement se termine, l’accès au logiciel est impossible.

L’éditeur peut ainsi améliorer son logiciel n’importe quand et en faire bénéficier immédiatement ses abonnés.

Mais les services informatiques hébergés comportent un risque énorme d’espionnage.

Il y a plus de deux ans, j’écrivais un texte portant sur la surveillance dont sont l’objet les Britanniques. Secondairement, ce texte expliquait le réseau d’espionnage mis au point par le gouvernement américain, en collaboration avec le gouvernement anglais.

Depuis les révélations d’Edward Snowden, ce texte s’est avéré bien en deçà de la réalité. En fait, les gouvernements anglo-saxons — États-Unis, Grande-Bretagne, Canada et Australie — ont mis au point un vaste réseau d’espionnage auquel collaborent Google, Facebook, Microsoft, Yahoo, Skype, YouTube, et Apple.

De nos jours, si on peut voir ces compagnies oser se plaindre de leur asservissement, ils se sont bien gardés de révéler l’étendue de leur collaboration avant qu’on l’apprenne de Snowden.

N’importe quel expert en sécurité sait qu’une entreprise de haute technologie doit faire en sorte que les devis techniques et inventions en instance de brevet soient échangés au sein de l’entreprise sous forme cryptée. Mais de nos jours, une telle protection ne suffit plus.

Lorsque ses employés travaillent sur un document, celui-ci est toujours affiché en clair à l’écran et dans la mémoire vive de l’ordinateur. Qu’est-ce qui empêche le gouvernement américain de réclamer l’accès aux documents utilisés par la version dématérialisée de la suite bureautique de Microsoft ?

Aussi puissant que soit Microsoft, il ne peut refuser d’accorder aux agences de renseignement les moyens susceptibles de sauver une vie américaine, notamment en leur permettant de lire les documents que sont en train de rédiger des comploteurs.

La guerre au terrorisme devient donc le prétexte qui justifie l’espionnage industriel massif. Plus besoin d’espions; les grands éditeurs américains de logiciels comme Microsoft et Apple permettront au gouvernement américain de refiler aux entreprises américaines l’information confidentielle qui leur permettront d’enregistrer avant tout le monde les brevets et inventions piratés d’entreprises étrangères.

Jusqu’ici, l’appétit des agences de renseignements s’est avéré sans limites. Il y a donc lieu de présumer qu’elles réclameront cet accès, si ce n’est pas déjà fait. Mais cela demeurera à l’état de soupçon tant qu’un deuxième « Edward-Snowden » ne nous aura pas révélé la vérité.

Références :
Police will have ‘backdoor’ access to health records despite opt-out, says MP
The British Big Brother
The NSA’s Greatest Hits: “We’re the Only Ones Not Spying on the American people”

Parus depuis :
Unis contre la surveillance numérique de masse (2014-02-11)
Des photos piratées de vedettes américaines dénudées circulent sur Internet (2014-09-01)
Le gouvernement néerlandais défend le chiffrement des données (2016-01-07)
Souriez, vous êtes surveillés (2016-04-15)
Google Traduction, un risque pour la sécurité nationale? (2016-05-31)
Apple aurait renoncé au chiffrement des sauvegardes iCloud après des pressions du FBI (2020-01-22)
L’alliance des Five Eyes veut des voies d’accès dans les applications cryptées (2020-10-11)
Le FBI espionne encore régulièrement les communications d’Américains (2023-05-19)
Protection de données : une amende de 1,75 milliards $ pour Meta, un record en Europe (2023-05-22)
China’s top spy agency warns officials to avoid storing classified data in the cloud (2024-06-05)
Il est temps que le gouvernement Legault réduise sa dépendance aux technologies informatiques des géants américains, plaide une entreprise québécoise (2025-01-24)

Laissez un commentaire »

| Espionnage, Informatique, Sécurité | Mots-clés : , , | Permalink
Écrit par Jean-Pierre Martel


La réglementation canadienne contre le pourriel

Publié le 16 décembre 2013 | Temps de lecture : 2 minutes
© — Bandeau du site du Centre de notification des pourriels, au 2013/12/16

Jusqu’à tout récemment, le Canada ne possédait pas de politique relativement au courrier électronique non sollicité. À travers le monde, celui-ci représente entre 75 et 90% de tout le courrier électronique.

Les États-Unis permettent l’expédition de n’importe quel message tant que le destinataire n’a pas encore indiqué son refus. Paradis du télémarketing sauvage, le Canada vient de changer les règles du jeu.

Après l’adoption d’une loi à ce sujet en 2010, c’est aujourd’hui que le gouvernement canadien a précisé la réglementation qui découle de cette loi. Celle-ci entrera en vigueur le 1er juillet 2014.

Après cette date, aucun particulier et aucune entreprise ne pourra vous écrire à moins qu’avoir ou une relation d’affaires avec vous ou à moins qu’elle ne nous expédie déjà du pourriel.

Ceux qui vous expédient déjà du pourriel conservent leur « droit acquis » pendant trois ans. D’ici là, ils devront obtenir votre consentement explicite à défaut de quoi ils devront cesser les envois qui vous sont destinés, au plus tard le 1er juillet 2017.

En tout temps, la loi considère qu’effectuer un achat auprès d’un commerçant constitue un consentement implicite et légal de recevoir du pourriel de sa part pendant deux ans. Il est donc important de le pas préciser votre adresse de courrier électronique à un marchand simplement parce qu’il vous le demande. S’il insiste, menacez d’annuler votre achat.

Sont également exclus de la loi, les campagnes de financement des organismes de charité et des organisations politiques.

Les contrevenants s’exposent à une pénalité d’un million$ dans le cas d’un particulier, et de dix millions$ dans le cas d’une entreprise.

Pour se plaindre, il suffit de cliquer sur ceci.

Références :
La guerre aux pourriels enfin déclarée
Loi anti-pourriel: plus de vigilance pour les agences et annonceurs
Votre boîte de messagerie sous protection

3 commentaires

| Informatique | Mots-clés : | Permalink
Écrit par Jean-Pierre Martel


Quatre suggestions à Microsoft

Publié le 25 août 2013 | Temps de lecture : 7 minutes


 
Le départ de Ballmer

Vendredi le 23 août 2013, on apprenait l’intention de Steve Ballmer de quitter la direction de Microsoft d’ici un an, plus précisément dès qu’on lui aura trouvé un successeur.

Entré chez Microsoft à la demande de Bill Gates en 1980, il est devint le patron vingt ans plus tard. Directeur financier, chargé des ressources humaines, patron des ventes, puis chef de direction, Ballmer aura été un leader brillant, dominateur et sans jugement.

À son arrivée à la tête de l’entreprise, Microsoft comptait le plus grand nombre de génies informatiques au monde. Mais le tempérament colérique et l’égo démesuré de Ballmer ont fait fuir les employés les plus créatifs. Si bien que peu à peu, Ballmer s’est retrouvé entouré de béni-oui-oui.

Pendant la décennie où il a dirigé l’entreprise, rien de réellement innovateur n’a été créé par Microsoft. Même l’interface nouvelle de Windows 8, n’est qu’un paravent qui masque un vieux système d’application mal conçu et sujet aux attaques des virus informatiques.

Profitons du renouvellement à la tête de l’entreprise pour exprimer ci-après quelques souhaits destinées à dépoussiérer Windows.

Le Plug and Play intégral

Le Plug and Play permet aux périphériques d’être reconnus automatiquement par le système d’exploitation dès le branchement du matériel, sans avoir à redémarrer l’ordinateur. Cela a considérablement simplifié l’utilisation de périphériques comme les clés USB.

Mais si vous achetez un nouveau portable fonctionnant sous Windows, vous ne pouvez pas y insérer le disque rigide de votre ordinateur précédent et espérer que tout fonctionnera comme avant.

Pourquoi ? Parce que les pilotes nécessaires au bon fonctionnement de votre machine sont enregistrés sur son disque rigide. Donc votre ancien disque rigide contient les pilotes de votre ancien ordinateur, pas ceux nécessaires à votre nouvelle machine. En démarrant celui-ci, vous aurez toute une série de messages d’erreur et finalement, Windows sera incapable de fonctionner.

La solution est pourtant simple. Tous les périphériques devraient posséder une mémoire flash — c’est-à-dire une mémoire dont les données sont conservées même lorsque l’alimentation électrique est coupée — suffisamment grande pour conserver en mémoire le pilote qui est nécessaire à son bon fonctionnement.

Lorsque le fabricant crée une version améliorée de ce pilote, la mise à niveau se ferait en copiant la nouvelle version dans cette mémoire (tout en conservant l’ancienne version au cas où à l’essai, l’utilisateur préférerait retourner à l’ancienne version).

Le Plug and Play intégral faciliterait donc la mise à niveau de n’importe quel ordinateur : tout fonctionnerait avec tout.

En finir avec la base de registre de Windows

La base de registre est un fichier central dans lequel toutes les applications enregistrent leurs paramètres : code d’activation, date limite d’utilisation, derniers fichiers utilisés, préférences de l’utilisateur, etc.

À chaque fois que vous amorcez Windows, même si vous n’utiliserez que quelques logiciels au cours de cette séance de travail, le système d’exploitation prend connaissance de cet immense fourre-tout. Tout cela ralentit inutilement votre ordinateur.

À mon avis, la base de registre devrait être scindée de manière à ce que les paramètres de chaque application soient inscrits dans un petit fichier situé dans le même répertoire que l’exécutable qui en a besoin.

Lorsque cet exécutable veut lire ou écrire dans l’immense base de données de Windows, cette tentative serait bloquée par le système d’exploitation et détournée vers le fichier spécifique de l’exécutable. Si ce fichier n’existe pas, Windows devrait lire l’information que l’application désirait obtenir de la base de registre, la lui fournir, tout en copiant ces données dans le fichier local de l’exécutable afin que le tout se fasse localement la prochaine fois.

Et à moins que l’éditeur d’un logiciel n’ait prévu un mode de protection qui vise à empêcher la copie, pour utiliser une application sur un nouvel ordinateur, il suffira de copier son répertoire et ses sous-répertoires sur un autre ordinateur pour qu’il y fonctionne parfaitement. Fini la corvée d’installer un logiciel. Vous pourriez même trimbaler une application sur une clé USB, du bureau à la maison, et l’utiliser où vous voulez.

Des alias partout, pour tout

À mon avis, tous les fichiers et répertoires devraient porter un nom secret, complètement indépendant de celui choisi par l’utilisateur. Donc, lorsque Word veut charger le dernier texte sur lequel vous avez travaillé, il devrait toujours le trouver même si entretemps, vous l’avez renommé à l’aide de l’explorateur de Windows ou si vous l’avez déplacé ailleurs. C’est déjà le cas sur les ordinateurs d’Apple.

De la même manière, si vous modifiez le nom d’un répertoire, tous les raccourcis qui pointent vers ce répertoire devraient fonctionner quand même parce qu’à l’interne, ils pointeraient vers le nom secret de ce répertoire et non le nom que vous utilisez (et qui aura été mis à jour partout).

Cliquer pour tout et pour rien : une plaie

Critiquée de toutes parts pour la vulnérabilité de son système d’exploitation, Microsoft s’est contenté d’apposer des cataplasmes boiteux sur un système d’exploitation fondamentalement déficient.

Le cataplasme le plus stupide est sans aucun doute cette pseudo « boite de dialogue » — il s’agit plutôt d’un avertissement — demandant une confirmation à chaque fois que l’utilisateur démarre un logiciel qui n’est pas fait par Microsoft.

Personne chez Microsoft n’a eu l’idée d’ajouter une case à cocher disant : « Ne me posez plus cette question ». Non, non. De la première à la millième fois, Windows va vous écœurer avec la même question.

Entre nous, qui double-clique un raccourci si ce n’est pas dans le but de charger cette application ? Alors pourquoi demander une confirmation ?

La raison officielle, c’est que seul l’utilisateur peut cliquer un bouton, à la différence d’un virus. Donc toutes ces boites de dialogue visent à protéger l’ordinateur de l’utilisateur contre l’exécution automatique de virus. Cette explication ne tient pas debout.

Lorsque l’utilisateur double-clique un raccourci ou son exécutable, cela génère des événements spécifiques; en d’autres mots, Windows peut faire la distinction entre la requête d’exécution d’un logiciel déclenchée par la souris de l’utilisateur et une requête indépendante de toute gestuelle de ce dernier et qui, possiblement, serait demandée par l’exécution du code informatique d’un virus.

Mais les programmeurs de Microsoft ont choisi de ne pas faire cette distinction et nous harceler avec des demandes de confirmation redondantes.

Si bien que l’utilisation d’un ordinateur sous Windows devient, à la longue, une tâche de plus en plus fastidieuse au fur et à mesure que le plaisir original fait place à la frustration d’avoir à se battre constamment avec son ordinateur afin qu’il exécute les tâches qu’on attend de lui.

Références :
Cinq raisons qui expliquent l’échec de Windows 8
Le patron de Microsoft annonce son départ
Steve Ballmer, l’anti-Bill Gates

Laissez un commentaire »

| Informatique | Mots-clés : | Permalink
Écrit par Jean-Pierre Martel


Une nouvelle mission : tout archiver

Publié le 5 avril 2013 | Temps de lecture : 2 minutes
Prunksaal de Vienne ou Salle d’apparat de la Bibliothèque nationale

Depuis l’Antiquité, les bibliothèques sont des lieux où on entrepose et classifie le savoir à des fins de consultation.

Deux siècles avant notre ère, alors que tous les livres étaient manuscrits, le roi d’Égypte Ptolémée exigeait que tous les navires qui faisaient escale à Alexandrie remettent les livres contenus à bord pour être copiés et traduits; la copie était remise au navire, et l’original conservé à la bibliothèque.

De nos jours, pour comprendre le passé, les historiens comptent autant sur les bibliothécaires que sur les archéologues.

Mais comment les historiens de demain pourront-ils bien comprendre notre époque quand une bonne partie des écrits et opinions exprimées l’auront été sur des supports qui auront disparus ?

C’est à ce problème auquel s’est attaqué la Bibliothèque nationale anglaise. À partir de demain, la British Library entreprendra la tâche colossale de conserver le milliard de pages électroniques disponibles sur les cinq millions de sites Web ayant des noms de domaine se terminant par « .uk ».

Dans un deuxième temps, on déterminera, parmi les sites qui ont des noms de domaine moins distinctifs, ceux qui sont britanniques. Ces derniers seront ajoutés à cette banque d’information.

Ultimement, on compte conserver également les gazouillis et messages publics de tous les citoyens du pays.

Jusqu’à maintenant, les lois destinées à protéger les droits d’auteurs obligeaient la British Library à demander l’autorisation explicite de l’auteur à chaque fois qu’elle désirait archiver un document disponible sur l’internet. En effet, sa loi de 1911 obligeant le dépôt légal n’était valable que pour les imprimés. Une nouvelle législation, qui entrera en vigueur demain, corrige cette lacune.

Référence : British Library adds billions of webpages and tweets to archive

Détails techniques de la photo : Panasonic GH1, objectif Lumix 7-14mm F/4,0 — 1/15 sec. — F/4,0 — ISO 400 — 10 mm

4 commentaires

| Informatique | Permalink
Écrit par Jean-Pierre Martel