pt
Moulé à la louche depuis 1999
Les trucs qui m'énervent... et je vais pas prendre de pincettes
Internet, informatique, logiciel libre, économie, politique, vie courante et tout le reste...

Les merveilles du marketing

Lundi 29 mars 2010

Depuis quelques jours, tous les blogs sont en effervescence à propos d'une "nouvelle" fonctionnalité de Photoshop qui permet de supprimer des éléments d'une images en quelques clics. On trouve des tonnes d'articles dessus, par exemple chez Korben. Un exemple ? Il suffit de détourer le cheval et hop... disparu. Ça fait gagner un temps phénoménal par rapport à un long et fastidieux clonage manuel (technique habituellement utilisée pour ce genre d'opération).


Seule opération effectuée: Lancement du filtre Resynthesize (dans Gimp sous Linux)
après avoir détouré le cheval avec l'outil "lasso". Aucune retouche supplémentaire n'a été apportée.

Pas de doute, tout ce buzz doit faire plaisir à Adobe. Même plus besoin de se faire chier à lancer une campagne de pub, les internautes s'en chargent.

Seul hic: Cette fonctionnalité (content-aware fill), annoncée dans le prochain Photoshop CS5, est déjà disponible depuis plusieurs années dans Gimp (comme ça l'a été signalé sur divers blogs). L'auteur a publié son algo il y a 8 ans, et le plugin Resynthesize pour Gimp était déjà dispo avant 2004. Donc rien de révolutionnaire, loin de là.

Je ne doute pas une seconde que les gars de chez Adobe aient amélioré et fignolé l'algo (hé après tout c'est leur "cœur de métier"), mais je ne vois pas pourquoi il faudrait payer 1000€ pour pouvoir faire ça. (Tiens d'ailleurs je vous ai même écrit un guide sur CCM avec des exemples.)

La force du marketting et de l'image de marque, hein...

Photoshop, c'est le Lacoste de la retouche photo: En soit, ça ne casse pas une patte à canard, et on en trouve plein d'autres qui font aussi bien pour bien moins cher, mais il y aura toujours des gugus pour se la péter avec la marque («Hé moi j'utilise Photoshop !»). Yeah man ! Comme tu veux, si ça peut te faire plaisir, paie 1000€ pour un logiciel dont tu n'utilisera jamais 50% des fonctionnalités, ou pirate-le sur les réseaux P2P (ça fera plaisir aussi à Adobe et à quelques pirates qui pourront réutiliser ta connexion internet).

PS: Il semblerait que la version Windows de Resynthesizer donne de très mauvais résultats alors que la version Linux marche à merveilles. Allez savoir pourquoi...

Pensée du jour

Vendredi 26 mars 2010

Corrélation n'implique pas causalité.

Illustration n°1: 100% des buveurs d'eau sont morts.

Illustration n°2: Une étude récente prétend que Facebook est la cause de l'augmentation de la syphilis. Mais bien sûr. Et même le développement d'internet a causé les épidémies de SIDA, H1N1 et H5N1.

Google quitte la Chine

Vendredi 26 mars 2010

Après le bisbille entre Google et le gouvernement chinois, Google décide de quitter la Chine (voici la déclaration officielle de Google).

Enfin... pas vraiment : google.cn (Chine) redirige désormais vers google.com.hk (Hong-Kong), version non censurée de Google (on trouve sans problème des images du soulèvement de la place Tian'anmen).

Cependant, cela n'empêche pas le gouvernement chinois de continuer à bloquer certaines parties de google depuis la Chine.

Les certificats SSL ne suffisent plus

Vendredi 26 mars 2010

Introduction aux certificats

SSL (ou HTTPS) permet de sécuriser vos communications en chiffrant (encryptant) les données entre votre navigateur et le serveur sur lequel vous vous connectez. Pour être certain que vous êtes bien en train de "parler" au bon serveur, quand vous vous connectez à un site en HTTPS, celui-ci vous envoie un certificat. C'est une sorte de "carte d'identité" du site.

Comment vérifier l'authenticité de cette "carte d'identité" électronique ? Elle est signée (cryptographiquement) par une autorité de certification.

Par exemple si vous allez sur le site du Crédit Mutuel (banque française), on peut voir que leur certificat est signé par VeriSign:

Sur GMail (mail de google), on voit qu'il est signé par Thawte:

Le rôle des autorités de certification est de s'assurer de l'identité des personnes et organismes qui veulent faire signer leur certificat.

Ainsi, je peux créer de toutes pièces un certificat mentionnant "Crédit Mutuel" (c'est techniquement très facile), mais les autorités de certification sont censées me refuser de le signer, car je ne pourrai pas leur prouver que je suis bien le Crédit Mutuel.

Dans votre navigateur

Votre navigateur contient une liste de certificats racines, c'est à dire un ensemble de certificats appartenant justement à ces autorités de certification (Thawte, VeriSign...). Vous pouvez le voir dans les paramètres sécurité du navigateur.

Chaque fois que vous vous connectez sur un site, le navigateur reçoit le certificat du site et vérifie qu'il est signé par une des autorités de certification qu'il a en mémoire. Si le certificat est bien signé par une de ces autorités, aucune alerte n'est affichée.

Ainsi, même si j'arrivais à détourner vos connexions réseau et vous présenter un certificat SSL que j'ai bricolé, votre navigateur verrait qu'il n'est pas signé et afficherait une alerte. Voici typiquement le genre d'alerte qu'affiche Firefox quand il reçoit un certificat non signé par une des autorités:

Donc tout va bien: La combinaison du système de signature des certificats et du travail des autorités de certification me protège, ok ?

Malheureusement, non.

Avoir le certificat d'une autorité de certification installé dans votre navigateur signifie que vous faites implicitement confiance à cette autorité de certification. Et, sans le savoir, vous faites implicitement confiance à pas mal de monde: VeriSign, VISA, GoDaddy, Thawte, AOL Time-Warner, CertPlus, Dell, Deutsche Telecom, gouvernement Japonais, Microsoft, RSA Security, Swisscom...

Mais les connaissez-vous toutes ? Savez-vous si elles sont bien leur travail de vérification ? Si elles n'ont pas été abusées ? Si elles sont honnêtes ?

Vous n'êtes pas à l'abri d'usurpations

Il semble que certaines autorités de certification collaborent (volontairement ou non) avec certains gouvernement, polices ou services de renseignement et acceptent de signer des certificats bidons, construits de toutes pièces. Cela permet donc de détourner votre trafic réseau tout en ne levant aucune alerte SSL, que ce soit le web (HTTPS), les emails mais aussi d'écouter vos communications VOIP malgré le chiffrement. Ou même - tiens ! - s'introduire sur les réseaux VPN pour espionner ou modifier le trafic réseau.

Ajoutez à cela que certains fabricants de firewall se targuent d'avoir du matériel capable de faire à la volée la substitution de certificats, il n'y a plus beaucoup de doutes à avoir quant à la faisabilité technique de la chose. Les auteurs d'une étude suggèrent même que la pratique existe depuis un bon moment. Ces autorités de certification sont de toute manière soumises aux lois des pays dans lesquels elles résident, et se doivent donc d'obéir aux injonctions judiciaires... ou aux menaces.

Et il n'y a pas de raisons de penser qu'il n'y a que nos gentilles forces de l'ordre qui font pression sur les autorités de certification. (Tiens avez-vous remarqué que Firefox inclue maintenant le certificat racine de CNNIC. Vous ne savez pas qui est CNNIC ? C'est l'organisme qui gère internet en Chine (y compris les noms de domaine), sous la coupe du Ministère des Communications. Et vous leur faites donc confiance pour signer des certificats SSL. Le fait que le certificat de creditmutuel.fr soit du jour au lendemain signé par une autorité de certification chinoise ne lèvera pas d'alerte dans votre navigateur.)


Les certificats SSL ne suffisent plus. La confiance implicite que vous faite dans les autorités de certifications présentes dans votre navigateur est problématique. Mais les solutions de remplacement ne sont pas évidentes.

Les auteurs de l'étude proposent donc des écrans de validation vous demandant si vous faites confiance à certaines autorités de certification.

Si le certificat de bankofamerica.com est du jour au lendemain signé par une autorité de certification Russe, il y a des doutes à avoir.

C'est un pis-aller, mais c'est mieux que rien.

Distribuer les mises à jour de logiciels tiers avec le système de mise à jour de Windows

Jeudi 25 mars 2010

Je vous avait déjà parlé du problème des mises à jour de sécurité sous Windows, et des quelques outils qui permettent de palier (plus ou moins) au problème, comme Secunia PSI.

Justement, Secunia a publié une nouvelle version de son logiciel Secunia CSI capable de s'intégrer au système de mise à jour de Windows, qui pourra alors potentiellement distribuer des patchs pour les logiciels non-Microsoft. C'est énorme, car c'est l'un des plus gros points faibles de Windows. Ce sont en effet les vieilles version de logiciels tiers (Flash, Acrobat PDF Reader, Java et autres) qui sont la principale porte d'entrée des virus et pirates. Cela ouvre l'espoir de voir Windows et tous les logiciels installés mis à jour automatiquement.

Sous d'autres systèmes d'exploitation (Linux), on appelle ça un gestionnaire de paquets et ça fait des année que ça existe (genre... depuis 11 ans). Mais si je disais ça, certains me qualifieraient de mauvaise langue. Mais non, mais non, moi mauvaise langue ?

Mais modérez votre enthousiasme: Contrairement à ce qu'on peut lire sur internet, Microsoft ne va pas distribuer les patchs des autres éditeurs: En effet ce n'est pas une initiative de Microsoft, mais un produit payant de chez Secunia. En prime, il ne sera disponible que dans WSUS, le serveur de mises à jour Windows pour entreprises. Pas pour WindowsUpdate, le système de mises à jour pour les particuliers. Dommage.

Les particuliers devront encore se palucher la vérification et mise à jour de chaque logiciel, heureusement épaulés par Secunia PSI (gratuit).


PS: Système de fichiers unifié, langage shell amélioré, expansion des variable d'environnement, liens symboliques, modularisation du système... encore un peu et Windows ressemblerait presque à Linux.

Attention à vos logos

Jeudi 25 mars 2010

Concevoir des logos, c'est un métier.

C'est encore plus amusant quand les designers ont tellement la tête dans le guidon qu'ils ne s'aperçoivent plus de ce qu'ils ont créé. Prenons par exemple le logo de l'OGC, un organisme gouvernemental anglais dont le rôle est de contrôler des dépenses du gouvernement. Bref, des gens qui rigolent pas.

Vous ne voyez pas de problème avec ce logo ? Alors tournez-le de 90°.

Là vous voyez mieux le problème ? Vous ne voyez pas un bonhomme, avec sa tête, ses deux bras, qui tient sa... enfin bon, vous avez compris.

On trouve également ce grand classique, le logo d'un dentiste:

Ce genre d'erreur est d'autant plus hilarante que les organismes ou entreprises qui changent de logo lancent généralement en même temps des campagnes de communication.

Mais parfois, ce genre de double lecture est volontaire: La banque du sperme de Londres semble avoir de l'humour:

Excellent :-)


(Source: diverses)

Boulet

Jeudi 25 mars 2010

Lu sur les forums de CCM:

Résiliation abonnement

client : 1609785794 commande n° 1644251194
Bonjour,
J'ai du reformarter complément mon pc. Je n'utilise plus Norton depuis plus d'un an.
Je vous demande d'annuler l'automatisme du renouvellement au mois de septembre 2010.
de 84,98. Je ferais à ce moment opposition sur le prélèvement auprès de ma banque.
Merci de bien vouloir faire le nécessaire.
Salutations.
B.P.

Pourtant l'adresse du site n'est pas la bonne (commentcamarche.net au lieu de symantec.com) et le look du site est totalement différent. Gros boulet. Y'a pas d'autre mot.

Faut pas s'étonner que le phishing marche aussi bien.


Mise à jour 1er avril 2010: Et allez, ça continue encore et encore et encore...

:-) En vrac

Lundi 22 mars 2010

  • Woao... la réforme sur la sécurité sociale est passée aux États-Unis. En France on peut se plaindre de notre système de santé, mais franchement c'est le paradis à côté de ce qu'était le système américain. (Article en français )

  • Les protections anti-copie des jeux qui-vous-envoient-bouler-dès-que-la-connexion-internet-est-interrompue ne vous plaisent pas ? Attendez, il y a mieux: Un éditeur japonais a sorti un jeu, Cross Days, qui met en scène un homme qui se travestit et navigue à voile et à vapeur. L'éditeur du jeu a distribué une version modifiée du jeu sur les réseaux P2P. Le programme demande des informations personnelles (sous prétexte de faire un sondage), puis envoie ces informations sur un forum public (accompagnées d'une capture d'écran). Les internautes qui ont téléchargé la version piratée doivent explicitement admettre qu'ils ont piraté le jeu pour voir leurs informations personnelles retirées sur forum. La honte publique comme arme contre le piratage ? En tous cas, c'est une raison de plus pour ne pas faire confiance aux éditeurs de jeu.

  • Depuis des années Wikileaks dévoile les documents que les gouvernements et entreprise voudraient voir enterrés, comme par exemple la liste des sites bloqués par le gouvernement Australien. Avec ça, pas difficile de comprendre pourquoi ils se font des ennemis. Ce qui est nouveau c'est que le service de contre-espionnage de l'armée américaine s'est intéressé de près à Wikileaks. Ce document de 32 pages a bien entendu été diffusé... sur Wikileaks.

  • Chaque minute qui passe, les internautes envoient à YouTube plus de 24 heures de vidéo. Hallucinant. Comment peux-ton exiger des prestataires techniques et hébergeurs de faire le flic pour supprimer les vidéos "pirates" ?

  • Viacom est un congloméra de chaîne du câble et du satellite qui produit des programmes télévisés. Il semblerait qu'ils aient exprès envoyé leurs propres vidéos sur YouTube afin de pouvoir ensuite les attaquer en justice. Lamentable.

  • C'est quand même fou ce qu'on peut faire avec HTML5.

  • Tiens j'avais pas fait gaffe: Il paraît que Windows Vista et 7 supportent désormais les liens symboliques, comme dans les vrais Linux/Unix. Késako ? Pour simplifier, les liens symboliques permettent de rendre n'importe quel fichier ou répertoire accessible simultanément à différents endroits. C'est bigrement pratique.

  • Google est attaqué en justice pour son téléphone "Nexus One" par - entre autres - les héritiers de l'auteur de science-fiction Philip K. Dick. "Nexus" étant le nom d'organismes cybernétiques dans une des œuvres de l'auteur. N'importe quoi.

  • Un attaque sophistiquée a été menée contre le chiffrement RSA 1024 bits en perturbant l'alimentation électrique. En principe, il faudrait des millions d'années pour en venir à bout, mais les chercheurs y sont parvenus en une centaine d'heures. Cette attaque est très difficile à mettre en œuvre: Elle ne marchera pas contre les banques, mais seulement pour les petits terminaux dont on pourrait manipuler l'alimentation électrique (pour en extraire la clé). Mais quand même, chapeau.

  • En cherchant bien, on peut acheter tout ce qu'on veut sur internet, même des hologrammes pour cartes bancaires. Ils sont trop forts, ces Chinois !

  • Vous voulez continuer à télécharger comme un porc sans rien craindre d'HADOPI ? Il suffit de payer un service de VPN comme IPJetable.net. 5€ par mois et vous voilà avec une adresse IP hollandaise. Et votre fournisseur d'accès ne pourra même pas voir ce que vous faites: Ni les sites web consultés, ni les fichiers échangés ou partagés, ni même les protocoles utilisés. Car tout est chiffré (encrypté) entre votre ordinateur et les serveurs hollandais. HADOPI FAIL.
    Et encore, j'attends de voir se démocratiser les VPN gratuits sponsorisés par la publicité. Patience, ça va venir.

  • Dubaï est un endroit dangereux: On peut vous envoyer en prison pour un simple baiser en public.

  • Vrac du vrac: Inutile, donc indispensable: L'araignée géante (Bon je sais c'est con mais ça me fait marrer.) ◆ Un scanner de livre qui travaille à toute vitesse: Il suffit de feuilleter le livre pour le scanner. Woao. ◆ Une mini-caméra haute résolution pour jouer les espions. ◆ Le plus petit ordinateur du monde sous Linux. Oui ce truc fonctionne sous Linux et peut même contenir un serveur web. ◆ Un grand terrain de pixel-art à explorer. ◆ Rien à faire: Je me pisse toujours dessus de rire avec viedemerde.fr et danstonchat.com (anciennement bashfr.org). Le second est notoirement plus geek que le premier.

Commodore n'est pas mort

Lundi 22 mars 2010

Edit: Ah raté, il semblerait que cette histoire soit bidon (merci à Jean P. pour l'info). L'ordinateur existe bien, mais n'est pas de marque Commodore, mais CyberNet. Dommage...

Commodore est une ancienne marque d'ordinateur qui a connu un succès formidable avant que le PC s'impose. Oh les souvenirs...

Je me souviens avoir longtemps utilisé un CBM (avec lecteur de cassettes pour charger les programmes).


Commodore CBM


Commodore est plus connu pour son Commodore 64 et surtout son fameux Amiga, qui était vraiment une bonne machine (équipée d'un DSP).


Commodore 64

Commodore Amiga


Visiblement, la marque Commodore n'est pas morte et ils sortent même un nouveau PC dans l'esprit de ses anciennes machines: Tout en un, intégré dans un boitier unique. Processeur Intel Core 2 Duo, 4 Go de RAM, ports USB, lecteurs de cartes mémoire, lecteur DVD, emplacement disque dur 2 pouces, contrôleur SATA, un touchpad, etc.

Pas une machine au rabais, donc, mais très compacte. Amusant.


Le nouveau Commodore

Les prix ne sont pas encore communiqués.

WOT WOT !

Vendredi 19 mars 2010

Encore un exemple de l'utilité de WOT ? Et paf encore un internaute qui pensait être en train de télécharger VLC sur le site officiel: Manque de bol, c'est pas le site officiel videolan.org, mais un truc bidon vlc-mediaplayer-2010.com qui fait payer VLC par SMS alors qu'il est gratuit.

On trouve également des saloperies comme livepass.info, un site qui vend des logiciels soit-disant capables de pirater des comptes MSN/Live. En plus d'être des arnaques, ces logiciels sont probablement conçus pour vous piquer votre propre mot de passe. Pourtant, McAfee SiteAdvisor ne voit rien de mal, pour Norton/Symantec SafeWeb tout va bien, Google (et donc Firefox) ne signalent aucun problème avec le site, et le site est inconnu chez TrendMicro. Heureusement, il est rouge dans WOT.

Dans l'autre sens, d'excellents sites comme malekal.com continuent d'être classés comme dangereux chez SiteAdvisor, alors qu'ils sont bien verts dans WOT.

C'est tout l'intérêt d'avoir des humains qui classent les sites, et pas de bêtes programmes. I ♥ WOT.


PS: En parlant d'humains, tout cela me rappelle la belle époque de Yahoo où les sites étaient classés en catégories par des humains. C'était bien fait, propre. Cette époque est bien révolue. Même l'Open Directory Project (dmoz.org) n'a pas su relever le flambeau. Dommage. Il nous reste l'immense gloubi-boulga Google que Microsoft et tous les autres s'efforcent de copier. Bah.

Des voitures équipées de DRM

Jeudi 18 mars 2010

Youhou !

Fantastique. Je ne pensais pas que la stupidité des DRM s'étendrait aussi loin: Un vendeur de voiture utilise le système Webtech Plus qui lui permet d'empêcher à distance les véhicules de démarrer si le client cesse de payer. Ce sont des DRM pour les voitures.

En dehors du fait que je trouve ça complètement hallucinant, c'est en prime bien sûr un gros risque sécurité qu'un ex-employé s'est dépêché d'utiliser pour se venger en désactivant une centaine de véhicules vendus par le concessionnaire (avec la bonne blague de faire klaxonner les voitures en pleine nuit). Bon en même temps l'ex-employé a été assez con pour faire ça de chez lui (ils l'ont retracé grâce à son IP).

Je ne veux déjà pas de DRM dans mes logiciels et mes systèmes d'exploitation, ce n'est sûrement pas pour en bouffer aussi en voiture.

Notez qu'il existe un système similaire, OnStar, qui équipe déjà bon nombre de voitures haut de gamme. En prime, aux États-Unis et au Canada la police a accès au système OnStar, ce qui lui permet de ralentir ou arrêter une voiture à distance, voir même de verrouiller les occupants à l'intérieur du véhicule. Ça va être un beau bordel le jour où ça sera piraté.

En vrac

Lundi 15 mars 2010

  • Je trouve assez ironique que Google reçoive le prix du Net-Citoyen de la part de Reporters Sans Frontières alors qu'il apparaît plus que jamais comme un Big Brother. Dans son discours, le vice-président de Google a même fait remarquer qu'il s'inquiète de la mise en place du filtrage dans les démocraties, allusion à peine voilée à HADOPI et LOPPSI françaises. Forcément, bloquer la libre circulation de l'information, ce n'est pas bon pour le business de Google, n'est-il pas ? Bon je suis mauvaise langue.

  • Tiens, justement, voilà un wiki sur les outils anti-censure: CShip.org.

  • Quand on compare l'iPad d'Apple (2010) et le HP TC1100 (2003), on se dit qu'Apple se fout vraiment de notre gueule. Pourtant ça n'empêche pas Apple de gagner de l'argent. Il y a peut-être une raison: Less is more ? Peut-être que justement les consommateurs veulent des objets plus simples, qu'ils ne veulent pas pouvoir ni avoir à bidouiller. Je peux comprendre, mais ce n'est pas pour moi.

  • Depuis HADOPI, le piratage en France a augmenté de 3%. Oui, augmenté, pas diminué. Mouahaha. Sans grande surprise, les utilisateurs ont fuit les logiciels de P2P traditionnels (BitTorrent, eMule...) et s'orientent vers le téléchargement direct, le streaming et les VPN, qui eux bien sûr sont hors de portée d'HADOPI. HADOPI FAIL.

  • Pour protéger votre business, tout est bon, même mentir: La RIAA (équivalent américain de la SACEM), prétend que le piratage «mine les efforts humanitaires en Haïti». Mais bien sûr !

  • Il n'y a pas qu'en France que l'attribution des marchés publiques est parfois douteuse: Au Canada, un contrat de 720 000 dollars canadiens (environ 515 000 €) a été attribué à Microsoft sans appel d'offre (Merci à Louis Haeberlé pour le lien).

  • Le parlement européen menace de traîner l'ACTA devant la cour européenne s'il n'y a pas plus de transparence dans les négociations. C'est bien !

  • Il ne fait pas bon critiquer les grandes marques, ni même dire qu'elles sont trop chères. Le site ChacunSonCafé en a fait les frais, et condamné à payer 10 000 € à Nespresso (Nestlé) (et 10 000€ en frais d'avocats) pour «dénigrement et publicité comparative illicite». Traduisez: Condamné pour avoir critiqué et avoir osé comparer les prix. (via TheCric).

  • On se croirait dans un mauvais épisode de X-Files: La CIA aurait shooté un village français entier au LSD. Info ou intox ?

  • Ces derniers temps j'essaie le moteur de recherche Seeks. Il se veut, pour le futur, un moteur de recherche décentralisé, anonyme, utilisant la technologie P2P pour partager la charge et les données. Pour le moment, il agrège les résultats de Google, Yahoo, Bing et Cuil. Pas trop mal. On peut l'installer chez soi ou l'utiliser directement en ligne. Présentation sur le Site du Zéro.
    Seeks est peut-être à mettre en parallèle avec le projet Yacy.

  • Encore une faille d'IE ? (versions 6 et 7). Il suffit d'afficher une page web pour permettre l'infection immédiate de l'ordinateur. Lassant.

  • Si vous ne l'aviez pas encore vu, voici l'écran de sélection du navigateur de Microsoft, comme imposé par l'Europe.

  • STIC, JUDEX, EDVIGE, Cristina... «Si t'as rien à cacher, pourquoi refuser d'être fiché ?» Parce que non seulement ces fichiers sont truffés d'erreur, mais en prime il y a plein de gens mal intentionnés qui y ont accès, comme ce fonctionnaire américain qui bidouillait la liste officielle des terroristes. Il risque 10 ans de prison. Non, les forces de l'ordre ne sont pas forcément bienveillantes, et ces fichiers leur donnent beaucoup de pouvoir.

  • Il paraît que le Vatican est éclaboussé par une affaire de proxénétisme homosexuel. On aura tout vu.

  • Le Vénézuela veut censurer internet à la mode Chinoise: Le président Hugo Chavez ne supporte pas la critique et déclame qu'«Internet ne peut pas être quelque chose d'ouvert où n'importe quoi peut être dit et fait.». C'est vrai toute cette liberté c'est insupportable !

  • Le jeu opensource Nexuiz est en train de se dé-opensourciser un peu ? Les principaux contributeurs du projet ont cédé leur code source et leur domaine à une société, IllFonic LLC, qui améliorera, adaptera et vendra Nexuiz sur les consoles. La version GPL de Nexuiz restera gratuite, mais ne bénéficiera pas des améliorations apportées par IllFonic.

  • Mon jeu préféré actuel, Urban Terror, s'oriente doucement vers une nouvelle version (4.2) avec système anti-triche. Il faudra désormais s'inscrire sur urbanterror.info (dépêchez-vous, les inscriptions sont déjà ouvertes) pour créer un passeport qui sera utilisé dans le jeu. N'oublions pas que Urban Terror est un logiciel à source fermés, ce qui pourrait poser des problèmes à la PunkBuster. J'ai beau moi aussi détester les tricheurs dans le jeu, je suis quand même assez surpris de l'hostilité que j'ai rencontrée quand j'ai soulevé le problème. C'est moyennement rassurant, mais la communauté est impliquée (par exemple c'est un membre du clan SniperGaulois qui développe le système anti-triche). On verra ce que ça donne.

  • Wouuuaaa.... y'a pas à dire: Ça a beau être mon troisième, avoir un bébé qui s'endort dans vos bras c'est terrrrrriblement soporifique. Dur de résister.

  • Vrac du vrac: 56 titres de jeux vidéos cachés dans cette image pixel-art sous forme de jeux de mot. J'ai déjà trouvé Burger Time, Out Run, Double Dragon, Golden Axe, Donkey Kong, Silent Hill et Call of duty... :-) ◆ Un fantastique travail sur les ombres. ◆ Quelques jeux en Flash basés sur la physique ici et . Sympa. Vous pouvez aussi faire mumuse avec Phun ou Numpty Physics (dépôt Ubuntu), gratuits aussi. ◆ Si le module CustomizeGoogle (pour Firefox) vous manquait, prenez son remplaçant, OptimizeGoogle. Il fonctionne dans Firefox 3.6. On peut virer les pubs, faire une recherche sans pagination, forcer HTTPS, ajouter automatiquement des liens vers Wikipedia,WaybackMachine, anonymiser le cookie Google lors des recherches, supprimer le suivi des clics, filtrer définitivement certains résultats de recherche, etc. ◆ Holi, la fête de la couleur, en Inde, avec de magnifiques photographies.

Salut, Toptitbal

Vendredi 12 mars 2010

Et merde.

Fréquentant moins CCM, j'avais raté la mauvaise nouvelle: Toptitbal nous a quitté le 4 mars de cette année.

C'était un des modérateurs de CCM. Il avait rejoint le site en 2006. C'était un gars sympa, droit, et qui a aidé beaucoup de monde (plus de 20 000 messages postés rien que sur les forums de CCM). Bref c'était quelqu'un de bien.

Salut, Toptitbal.

Nouvelle-Zélande: le système de filtrage entre en fonctionnement.

Vendredi 12 mars 2010

Et voilà... le système de filtrage d'internet de la Nouvelle-Zélande vient d'entrer en action. Les FAI commencent à filtrer un ensemble de sites dont la liste secrète est dictée par le gouvernement. Je présume que cela est couplé au système de surveillance déjà mis en place.

Je suppose que ce pays ne fera que s'ajouter à la longue liste des ennemis d'internet. Ca tombe bien, aujourd'hui c'est la journée mondiale contre la cyber-censure.

Allez, ne soyez pas jaloux, dans quelques mois si tout se passe bien, on aura droit au même genre de filtrage censure en France avec LOPPSI.

Les jeux Olympiques concernent plus l'argent que le sport

Vendredi 12 mars 2010

Vous vous souvenez du comportement du CIO en 2008 ?

Visiblement la perspective n'a pas changé: Les jeux olympiques concernent plus l'argent que le sport.

Pour les prochains jeux olympiques de 2012 à Londres, la police se voit octroyer de nouveaux droits: Celui de pénétrer chez les particuliers pour arracher des posters et empêcher tout citoyen d'afficher sur ses vêtements des marques qui ne sont pas sponsors officiels des J.O.

Ca me dégoûte un peu de voir que la police est plus au services d'intérêts commerciaux privés qu'au service des citoyens.

En vrac

Vendredi 05 mars 2010

  • La protection anti-copie du jeu "Assassin's Creed 2" était annoncée comme l'une des plus puissantes. Elle a été cassée en moins de 24 heures après la sortie du jeu. Ces protections ne servent vraiment à rien, à part faire chier ceux qui ont légalement acheté le jeu (si votre connexion internet est interrompue, le jeu s'arrête). Vous vous rappelez de ce que je disais en août 2008 à propos des protections anti-copie ? « J'imagine - le jour où les vérifications anti-piratage seront plus intensives - que l'ordinateur se vérouille immédiatement si pas à portée d'un accès WiFi. » Et bien voilà, c'est UBISoft qui l'a réalisé pour son jeu !
    Mise à jour 8 mars 2010: Haha... la bonne blague: Les seveurs d'UBISoft sont tombés (il paraît à cause d'une attaque en ligne), du coup tous les joueurs qui avaient acheté le jeu n'ont pas pu jouer pendant plusieurs heures. Par contre ceux qui avaient piraté le jeu ont pu continuer à y jouer. Mouarf.
    Mise à jour 11 mars 2010: (merci Dora The Explorer) UBISoft s'excuse, mais nie l'existence de versions pirates. Mouarf.

  • Suite au vote de la loi LOPPSI en France, les fournisseurs d'accès français sont - sans surprise - contre l'obligation de filtrage. Qui de toute manière ne sert à rien.

  • Absurdité des brevets logiciels: Si vous avez une formation de développeur, vous avez forcément appris à programmer et utiliser les listes chaînées. Ça fait partie de la formation de base de n'importe quel développeur depuis des décennies. Et bien aux USA, même les listes chaînées sont brevetées. Pas mal, vraiment. Il n'y aurait pas non plus des brevets sur les exceptions, les hashtables ou l'héritage, pas hasard ?

  • Les brevets comme arme contre la concurrence ? La société TiVo a fait un procès contre Verizon en utilisant ses brevets. Verizon, en retour, n'ayant rien à se mettre sous la dent, est allé acheter des brevets chez Intellectual Ventures pour contre-attaquer. Intellectual Ventures devient donc fournisseur d'armes dans la guerre des brevets. Ben c'est du joli. Les brevets n'ont quand même jamais été conçu pour ça à la base. C'est lamentable.

  • Chaque musicien a sa manière particulière de jouer, d'interpréter un même morceau. Des logiciels sont maintenant capables de reproduire la manière d'interpréter de musiciens existants. Entendre Jimi Hendrix interpréter du Nirvana ? Ça sera peut-être possible un jour avec le logiciel Zenph Re-performance. Pour le moment, leur Rachmaninoff virtuel joue du Rachmaninoff, et l'audience a été bluffée par la qualité et la fidélité de l'interprétation, tout à fait dans l'esprit de Rachmaninoff lui-même (écoutable sur cette page).
    On trouve également cet autre programme, appelé Emily Howell, qui compose une musique tout à fait écoutable !
    L'ordinateur est donc capable de reproduire les émotions engendrées par la musique, mais ce n'est pas pour autant qu'il peut les comprendre... pour le moment. Des fois ils me font peur, les scientifiques.

  • Les Big Brother Awards, c'est reparti !. Et j'ai le sentiment que cette année il va y avoir de la matière.

  • 12 millions (!) de PC infectés aux mains de 3 hommes. Le piratage du PC de monsieur-tout-le-monde semble être un commerce lucratif. Les gars en question ont utilisé MSN, des clé USB infectées et des logiciels infectés distribués sur les réseaux P2P pour gagner le contrôle de ces machines et louer leur réseau aux spammeurs, mafia, pirates... Et après il y a encore des abrutis qui vont aller télécharger des logiciels piratés sur les réseaux P2P et qui viendront pleurer sur les forums de CCM quand ils auront un problème, bancaire ou informatique. Pfeu.

  • Encore une faille d'Internet Explorer (versions 7 et 8): Vous pouvez être infecté simplement en pressant la touche F1 sur un site web. Ça devient lassant. Et de l'aveu même de Microsoft, même IE8 ne marche pas bien avec plus de 2000 grands sites (Apple, PayPal, Amazon... et même le propre portail MSN de Microsoft). Avec tout le choix qu'on a de navigateurs plus pratique, plus rapide et plus sûrs (Firefox, Opera, Chrome, Safari...), il y a encore vraiment des gens qui veulent utiliser IE ?
    Je suis sûr que je vais encore m'énerver en entendant des crétins dire qu'ils n'ont pas besoin d'antivirus "parce qu'ils ne téléchargent pas". Ah bon ? Et votre clavier vous ne vous en servez pas non plus ? Le seul ordinateur qui ne peut pas être infecté, c'est celui qui est éteint et débranché. Installez un antivirus.

  • J'ai trouvé un article court mais bien fait sur la neutralité du réseau internet.

  • Les éditeurs de logiciels à sources fermés peuvent bien prétendre qu'ils n'ont pas peur du logiciel libre, leurs actes le démentent: « Suite à des recherches, Guadamuz a découvert qu’un lobby influent demande, en substance, au gouvernement des États-Unis de considérer l’open source comme l’équivalent de la piraterie — voire pire. » (traduction Framablog).
    Quel est ce lobby ? C'est l'IIPA (International Intellectual Property Alliance, rien que le nom, ça donne envie). Et quels sont ses membres ? Le BSA (aka Microsoft/Adobe/...), la RIAA (équivalent américain de la SACEM), la MPAA (même chose, mais pour le cinéma), l'IFTA (même chose, mais pour la télévision), l'ESA (pour les jeux: Electronic Arts, Epic Games...). Bref, que du beau monde.

  • Une étude, présentée à la conférence RSA, montre que les logiciels opensource ont une sécurité comparable, voir légèrement supérieure, aux logiciels à source fermés. Par contre, la correction des bugs est nettement plus rapide: En moyenne 36 jours pour les projets opensource, et 82 jours pour les applications commerciales à source fermés. L'étude montre aussi que l'effet de transparence dû à la disponibilité du code source fait que les logiciels opensource ont moins de backdoors (et c'est toujours un risque en moins). Ce n'est pas une surprise à mes yeux, mais c'est bien de le voir entériné par une étude.

  • Microsoft dénonce la dérive monopolistique de Google. Rien que le titre, je pouffe.

  • Swâmi a raison: Le flot d'informations nauséabond que nous vomi les journalistes à longueur d'année est toxique. Il est où, le journal des bonnes nouvelles ? C'est pour cela que je ne regarde plus le journal télévisé. Mais bon, je reste accroché à mes flux RSS, c'est pas forcément mieux.

  • Google Street View copie le PhotoSynth de Microsoft: On peut maintenant consulter les photos des internautes directement dans Google Street View, et on peut naviguer dans ces photos. Joli, non ? Mais bon l'avantage c'est qu'on a pas besoin de Windows+IE+Silverlight pour le consulter. Microsoft de son côté, a amélioré PhotoSynth et peut maintenant y intégrer des vidéos.
    Les gigantesques bases de données photographiques comme Flickr ou Picasa vont donc dans les temps qui viennent commencer à être navigables d'une nouvelle manière très sympatique. Cela veut dire que le système sera capable de localiser géographiquement une photo prise au hasard (pour peu qu'il y ait des éléments visibles caractéristiques).

    Maintenant faisons l'addition: localisation + datage (données EXIF) + reconnaissance faciale (chez Google également) = ??? Facile: Potentiellement cette technologie permettra de savoir, de manière automatisée, que vous étiez à tel endroit à telle heure du simple fait que vous apparaissez sur une photo. Imaginez une recherche Google du genre «Où était Sébastien Sauvage le 19 janvier 2010 vers 15 heures ?» et pof... il vous donne la réponse dans Google Maps, avec la photo. Le rêve de Big Brother. Oui je fantasme un peu, mais pas tant que ça étant donné que tous les éléments technologiques sont actuellement disponibles pour réaliser cela, tous chez Google en prime. Et j'imagine qu'à l'avenir, les webcams accessibles en ligne pourront également reliées en direct à Google Street View, un peu comme ce que fait Photosynth. Cette technologie est sympa, mais elle fait peur aussi.

  • En France, une jurisprudence dit qu'une adresse IP n'est pas suffisante pour identifier une personne. Est-ce bien ? Oui et non: C'est une lame à double tranchant. Certes cela pourrait en partie invalider ce sur quoi HADOPI est fondé, mais cela veut aussi dire que l'adresse IP n'est pas une donnée d'identification, donc pas une donnée privée, et que donc les sites et entreprises peuvent les collecter, traiter et afficher sans vous demander votre avis... et sans l'avis de la CNIL. Ce n'est pas forcément très bon.

  • Le sage Bruce Schneier a son mot à dire sur la vidéoprotection vidéosurveillance (en anglais). En résumé: Dans la pratique elles n'ont pratiquement jamais aidé à prévenir ou résoudre des crimes ; Les bandits n'en ont généralement rien foutre, ou savent comment faire pour ne pas se faire identifier ; Les policiers ne sont pas assez nombreux pour surveiller les caméras, et même quand ils sont assez nombreux, le boulot est tellement chiant que leur attention ne suit pas et il y a plein de choses qu'ils ne voient pas ; Et quand ils voient quelque chose, les trois quarts du temps les vidéos ne permettent pas d'identifier les suspects ; Il y a eu et il y aura encore et toujours des abus ; Enfin, le système de surveillance monopolise des énergies, budgets et personnels policiers qui seraient bien plus efficaces ailleurs. Tout faux.

  • « À la différence d’autres entreprises, Microsoft n’a jamais développé un authentique processus d’innovation. ». Ce n'est pas moi qui le dit, c'est Dick Brass, ex-vice-président de Microsoft de 1997 à 2004. Ouch. (Article sur framablog).

  • La crypto craque de partout: Ce sont maintenant les puces TPM (Trusted Platform Module) qui ont pu être crackées. Ces puces, prévues pour être intégrées (entre autre) dans nos ordinateurs étaient vues comme le moyen parfait de anti-piratage (chiffrement des disques, validation des programmes exécutables... et activation des logiciels et DRM).

  • Vrac du vrac: Un clip hallucinant à la Rube Goldberg. Woao. ◆ Stephen Hawking en légos. Trop fort ! ◆ Des fondus de jeux vidéos on fait des cartes complètes des niveaux. ◆ La photo d'un chat qui regarde un chat qui regarde un chat... et ça fait des années que ça dure. C'est futile, je sais. The Infinite Cat Project (Cliquez sur "Next cat", vous allez comprendre). ◆ Des instantanés de gouttes d'une grand beauté. ◆ Urban Terror rocks !

Bon week-end !

Enregistrer son site web en Chine n'est pas une sinécure

Jeudi 04 mars 2010

Vous vous souvenez que la dictature chinoise est en train de mettre en place un système DNS parallèle au système DNS mondiale pour mieux isoler l'internet de son pays du reste du monde ?

Et bien quand vous êtes chinois, obtenir l'enregistrement de son site web auprès du gouvernement prend des allures d'identification judiciaire d'un criminel: Photo, papiers d'identité, adresse postale, téléphone, email, contenu à publier, mots de passe...

L'expression « état policier » prend ici tout son sens.

Mais après tout - comme diront certains - si t'as rien à te reprocher alors tu n'as rien à cacher à la police, n'est-ce pas ? (Rien à faire, j'ai toujours cette envie de donner des baffes quand j'entends ça.)

Un manque de reconnaissance certain

Mercredi 03 mars 2010

Exercice.


Sujet:

Utilisation massive de code opensource dans les applications propriétaires à sources fermés.


Mise en pratique:

Recherchez le texte "Jean-loup Gailly" dans C:\Program Files


Résultat:

c:\Program Files\Adobe\Reader 8.0\Reader\AcroRd32.dll
c:\Program Files\Adobe\Reader 8.0\Reader\AGM.dll
c:\Program Files\Adobe\Reader 8.0\Reader\plug_ins3d\2d.x3d
c:\Program Files\Adobe\Reader 8.0\Reader\plug_ins3d\drvDX9.x3d
c:\Program Files\Adobe\Reader 8.0\Reader\plug_ins\AcroForm.api
c:\Program Files\Adobe\Reader 8.0\Reader\plug_ins\ImageViewer\SVGCore.DLL
c:\Program Files\CamStudio\Producer.exe
c:\Program Files\Common Files\Adobe\Updater5\AdobeUpdater.exe
c:\Program Files\Common Files\Apple\Apple Application Support\zlib1.dll
c:\Program Files\Common Files\InstallShield\Engine\6\Intel 32\IKernel.exe
c:\Program Files\Common Files\InstallShield\Professional\RunTime\0701\Intel32\iKernel.dll
c:\Program Files\Common Files\Intel\WirelessCommon\FrameworkPlugins\manualdiag.dll
c:\Program Files\Common Files\Intel\WirelessCommon\iFrmewrk.exe
c:\Program Files\Common Files\Java\Update\Base Images\jre1.6.0.b105\core1.zip
c:\Program Files\Common Files\Java\Update\Base Images\jre1.6.0.b105\core3.zip
c:\Program Files\Common Files\McAfee Inc\TalkBack\TBMon.exe
c:\Program Files\Common Files\Mercury Interactive\Quality Center\OTAClient.dll
c:\Program Files\Common Files\Microsoft Shared\GRPHFLT\GIFIMP32.FLT
c:\Program Files\Common Files\Microsoft Shared\GRPHFLT\PNG32.FLT
c:\Program Files\Common Files\Microsoft Shared\MODI\11.0\DRIVERS\MDIGRAPH.DLL
c:\Program Files\Common Files\Microsoft Shared\MODI\11.0\MSPCORE.DLL
c:\Program Files\Common Files\Microsoft Shared\MODI\11.0\MSPFILT.DLL
c:\Program Files\Common Files\Microsoft Shared\OFFICE11\MSO.DLL
c:\Program Files\Common Files\Microsoft Shared\OFFICE12\MSO.DLL
c:\Program Files\Common Files\Microsoft Shared\VGX\vgx.dll
c:\Program Files\Common Files\Real\Update_OB\rnqu3270.dll
c:\Program Files\Common Files\VMware\USB\vmwarebase.dll
c:\Program Files\Common Files\VMware\USB\zlib1.dll
c:\Program Files\DebugMode\Wink\Wink.exe
c:\Program Files\FileZilla\FileZilla.exe
c:\Program Files\Ghostgum\gsview\gsviewct.hlp
c:\Program Files\Ghostgum\gsview\gsviewde.hlp
c:\Program Files\Ghostgum\gsview\gsviewen.hlp
c:\Program Files\Ghostgum\gsview\gsviewes.hlp
c:\Program Files\Ghostgum\gsview\gsviewfr.hlp
c:\Program Files\Ghostgum\gsview\gsviewit.hlp
c:\Program Files\Ghostgum\gsview\gsviewnl.hlp
c:\Program Files\Ghostgum\gsview\gsviewru.hlp
c:\Program Files\Ghostgum\gsview\gsviewse.hlp
c:\Program Files\Ghostgum\gsview\gsviewsk.hlp
c:\Program Files\Ghostgum\gsview\Readme.htm
c:\Program Files\Ghostgum\gsview\zlib32.dll
c:\Program Files\GIMP-2.0\bin\libmng.dll
c:\Program Files\GIMP-2.0\bin\zlib1.dll
c:\Program Files\gs\gs8.70\bin\gsdll32.dll
c:\Program Files\Inkscape\python25.dll
c:\Program Files\Inkscape\python\Lib\site-packages\lxml\etree.pyd
c:\Program Files\Inkscape\python\Lib\site-packages\lxml\objectify.pyd
c:\Program Files\Inkscape\python\Lib\site-packages\PIL\_imaging.pyd
c:\Program Files\Inkscape\zlib1.dll
c:\Program Files\Intel\WiFi\bin\C1XStngs.dll
c:\Program Files\Intel\WiFi\bin\zlib1.dll
c:\Program Files\Java\jre1.6.0_06\bin\splashscreen.dll
c:\Program Files\Java\jre1.6.0_06\bin\unpack200.exe
c:\Program Files\Java\jre1.6.0_06\bin\zip.dll
c:\Program Files\Java\jre1.6.0_06\THIRDPARTYLICENSEREADME.txt
c:\Program Files\Launchy\QtCore4.dll
c:\Program Files\Malwarebytes' Anti-Malware\zlib.dll
c:\Program Files\McAfee\Common Framework\mfezlib.dll
c:\Program Files\McAfee\Common Framework\naziplib.dll
c:\Program Files\McAfee\Host Intrusion Prevention\nailite.dll
c:\Program Files\McAfee\VirusScan Enterprise\nailite.dll
c:\Program Files\McAfee\VirusScan Enterprise\RepairCache\vse850.msi
c:\Program Files\Microsoft Office\OFFICE11\GDIPLUS.DLL
c:\Program Files\Microsoft Office\OFFICE11\WAVTOASF.EXE
c:\Program Files\Microsoft Works\LFPNG13N.DLL
c:\Program Files\Mozilla Firefox\chrome\toolkit.jar
c:\Program Files\Mozilla Firefox\firefox.exe
c:\Program Files\OpenOffice.org 3\Basis\program\flashmi.dll
c:\Program Files\OpenOffice.org 3\Basis\program\hwp.dll
c:\Program Files\OpenOffice.org 3\Basis\program\mozz.dll
c:\Program Files\OpenOffice.org 3\Basis\program\package2.dll
c:\Program Files\OpenOffice.org 3\Basis\program\python26.dll
c:\Program Files\OpenOffice.org 3\Basis\program\tlmi.dll
c:\Program Files\OpenOffice.org 3\program\python26.dll
c:\Program Files\OpenOffice.org 3\THIRDPARTYLICENSEREADME.html
c:\Program Files\PDFCreator\gs8.53\gs8.53\bin\gsdll32.dll
c:\Program Files\QuickTime\QTSystem\QuickTimeAuthoring.qtx
c:\Program Files\QuickTime\QuickTimePlayer.exe
c:\Program Files\Safari\Safari.resources\Help\Acknowledgments.html
c:\Program Files\Sonic\Express Labeler 2\dwmemman.dll
c:\Program Files\Sonic\Express Labeler 2\lfpng13n.dll
c:\Program Files\Spybot - Search & Destroy\CTHKLNGAJGZW.scr
c:\Program Files\Spybot - Search & Destroy\DelZip179.dll
c:\Program Files\Spybot - Search & Destroy\JNIRLFBJFLEYRPJ.scr
c:\Program Files\Spybot - Search & Destroy\SDFiles.exe
c:\Program Files\Spybot - Search & Destroy\SDHelper.dll
c:\Program Files\Spybot - Search & Destroy\SpybotSD.exe
c:\Program Files\Spybot - Search & Destroy\TeaTimer.exe
c:\Program Files\Spybot - Search & Destroy\YUMVHRZPTBMO.scr
c:\Program Files\Sun\VirtualBox\QtCoreVBox4.dll
c:\Program Files\Sun\VirtualBox\VBoxC.dll
c:\Program Files\Sun\VirtualBox\VBoxRT.dll
c:\Program Files\ThinkPad\Bluetooth Software\bin\btkrnl.sys
c:\Program Files\ThinkPad\Bluetooth Software\gzip.exe
c:\Program Files\TightVNC\WinVNC.exe
c:\Program Files\VideoLAN\VLC\plugins\libavcodec_plugin.dll
c:\Program Files\VideoLAN\VLC\plugins\libavformat_plugin.dll
c:\Program Files\VideoLAN\VLC\plugins\libcaca_plugin.dll
c:\Program Files\VideoLAN\VLC\plugins\libgnutls_plugin.dll
c:\Program Files\VideoLAN\VLC\plugins\libqt4_plugin.dll
c:\Program Files\VideoLAN\VLC\plugins\libskins2_plugin.dll
c:\Program Files\VideoLAN\VLC\plugins\libzvbi_plugin.dll
c:\Program Files\VMware\VMware Player\open_source_licenses.txt
c:\Program Files\VMware\VMware Player\sysimgbase.dll
c:\Program Files\VMware\VMware Player\TPView.dll
c:\Program Files\VMware\VMware Player\V2iDiskLib.dll
c:\Program Files\VMware\VMware Player\vmacore.dll
c:\Program Files\VMware\VMware Player\vmware-remotemks-debug.exe
c:\Program Files\VMware\VMware Player\vmware-remotemks.exe
c:\Program Files\VMware\VMware Player\vmware-vmx.exe
c:\Program Files\VMware\VMware Player\vmwarebase.dll
c:\Program Files\VMware\VMware Player\vmwarecui.dll
c:\Program Files\VMware\VMware Player\zip.exe
c:\Program Files\VMware\VMware Player\zlib1.dll
c:\Program Files\Wireshark\zlib1.dll
c:\Program Files\XnView\ReadMe.txt
c:\Program Files\XnView\xnview.exe


Explications:

Jean-Loup Gailly est l'auteur de zlib, une routine de compression et décompression de données, utilisée par exemple dans le format ZIP, dans les archives Linux/Unix gzip (.tar.gz/.tgz), dans le format d'image PNG, dans le format PDF, dans les pages web compressées et dans tout un tas d'autres choses. La routine est opensource, et sous une licence qui autorise son utilisation dans les produits commerciaux à sources fermés, même sans mentionner l'auteur. Et on peut dire que les éditeurs de logiciels ne s'en privent pas.

Cette seule librairie zlib se retrouve bien sûr dans les produits opensource (Firefox, OpenOffice.org, Inkscape, Gimp, VLC, Wireshark, FileZilla, PDF Creator...) mais aussi dans tous les logiciels propriétaires: Microsoft (Office), produits McAfee, pilotes Intel et Thinkpad Lenovo, VMWare, Adobe (Acrobat Reader), Apple (Safari, QuickTime...), Mercury, InstallShield, Java, RealNetworks...

Et encore, ce n'est qu'un exemple. Je vous laisse imaginer, parmis les centaines de milliers de projets opensource existants, la quantité de code source qui doit être réutilisée dans les logiciels à sources fermés.

Certaines éditeurs de logiciels propriétaires sont moins ingrats que d'autres, comme ceux qui sponsorisent SQLite. Mais à ma connaissance, il n'y a pas grand monde pour remercier Jean-loup Gailly. Encore une fois, je rend hommage à Jean-Loup Gailly et Mark Adler pour cette formidable routine qui rend des services immense à toute l'informatique moderne.


Conclusion:

Certains éditeurs de logiciels à sources fermés peuvent bien cracher sur le logiciel libre/opensource, ils l'utilisent de façon importante, voir massive. Ils peuvent bien s'aggriper fermement à leur copyright, marque et DRM, cela ne les empêche pas de piocher allègrement dans le boulot des autres sans même leur rendre hommage. Bon, encore une fois, ils ne sont pas tous à mettre dans le même panier: Certains contribuent à des projets libres/opensource ou les financent.

Mais quand même, il y a un gros manque de reconnaissance (dans le sens "être reconnaissant"), ne serait-ce qu'en citant les noms des auteurs. Même dans la boite «A propos» d'Acrobat Reader 8, il n'y a pas la moindre mention de Jean-Loup Gailly. Bah.


Mise à jour 8 juin 2010: Ils ne sont pas tous égoïstes. Je suis tombé sur la boite de dialogue "A propos" de l'antivirus Avast 5:


Cliquez pour agrandir.

C'est bien, non ? On y retrouve notre cher Jean-Loup Gailly, mais aussi SQLite et bien d'autres.

Les poussins veulent retourner dans leur coquille

Mardi 02 mars 2010

Décidément, en France, les internautes ne sont pas gâtés avec les gâteux qui nous gouvernent. Entre LSI, LSQ, LCEN, DADVSI, LOPPSI et HADOPI, les politiques français ont vraiment très peur d'internet et veulent le museler, genre censure à la sauce chinoise (remarquez comment j'ai habilement évité le point Godwin).

Après Christine Albanel (ex-ministre de la culture et de la communication) qui veut filtrer internet avec son "firewall OpenOffice" (non sérieusement ça va la poursuivre longtemps, ce truc) et son mouchard gouvernemental payant HADOPIEN, son successeur Frédéric Mitterrand qui admet pirater mais continue sur la même voie, Brice Hortefeux qui veut nous coller des caméras de surveillance jusque dans l'anus en poursuivant l'œuvre de son prédécesseur Michelle Alliot-Marie, Frédéric Lefebvre pour qui internet est un un nid à « psychopathes, violeurs, racistes et voleurs » et Nicolas Sarkozy qui pousse tout le monde là dedans (jusqu'à vouloir fliquer les mômes en maternelle), voilà que notre ministre de la famille, Nadine Morano, vient de découvrir - horrifiée - chatroulette.com.

En conséquence elle demande à l'ONU de "réguler" internet. Rien de moins !

Réguler internet, voilà une bonne idée à laquelle on avait pas encore pensé. Bonsangmécébiensûr! Ça coule de source. Il suffit de demander à l'ONU de réguler tout ça et hop ! On règle tout d'un coup de baguette magique: Avec l'ONU, plus de chatroulette, plus de chattes, plus de roulettes, plus de zizis, plus de pédophiles, plus de musiques et films piratés, plus de hackers, plus d'arnaqueurs, plus de nazis, plus de terroristes, plus de guerre, plus de famine et le monde sera beau. Des bisounours dans un écrin de télétubbies !

Quand je pense que la solution était si simple, là devant nos yeux, qu'il suffisait de le demander à l'ONU et que nous - bêtes comme on est - on a même pas pensé à demander !

Ah non vraiment on est content d'avoir en France des têtes pensantes autant au fait de la société, la politique et la technologie.



Les politiciens français sont comme des poussins qui veulent retourner dans leur coquille. Cachez cet internet que je ne saurais voir ! Oh le monde est vraiment trop affreux. Cachons tout ça, ça ira mieux. Peur ? Le cloaque comme destination. Droit devant !

Sans moi, merci.



PS: Pour ceux qui seraient choqués par mon langage, je rappelle que j'avais dit que je ne prendrais pas de pincettes.

Des énigmes cachées dans un jeu vidéo

Mardi 02 mars 2010

Portal est un jeu en 3D dont je vous avais un peu parlé. En soit, le jeu est déjà un sacré casse-tête.


Il semblerait que les auteurs du jeu aient un esprit encore plus tordu que je le pensais: Au début du jeu, vous commencez dans une salle contenant une radio. Des joueurs se sont aperçus que si vous emmenez la radio avec vous au travers du jeu, elle joue de des sons quand on la place à certains endroits.

Certains ont découvert que ces sons sont en fait du SSTV, c'est à dire des images encodées sous forme d'ondes radio (comme cela se pratique à travers le monde, pour transmettre en très bas débit des images par radiofréquences).

Les images ainsi formées représentent une sorte d'énigme. Les internautes se creusent la tête pour la déchiffrer. Déjà des joueurs ont repéré que certaines images contiennent des lettres et des chiffres. En les assemblant, on obtient un code hexadécimal. Une fois ce code hexa décodé, on obtient un numéro de téléphone à Washington. Certains l'on appelé et sont tombé sur un modem: C'est un BBS qui affiche une page de login. Reste maintenant à trouver le bon login et mot de passe, peut-être en suivant d'autres indices dans les images ou ailleurs dans le jeu.


Beaucoup de jeux et de logiciels ont des Easter Eggs, des fonctionnalités, images, gags ou petits jeux cachés. Mais là Valve met vraiment la barre un cran au dessus :-)


Mise à jour 3 mars 2010: Ils sont parvenus à se loguer dans le BBS, qui en retour envoie des images encodées en ASCII (avec un peu de traitement, ça donne ça). On suppute un teaser pour Portal 2.